חדשות ואירועים
people-image

חדשות מרכזיות באבטחת מידע וסייבר 14.01.25

  1. Ivanti: פגיעות קריטית ב-Secure Connect
    Ivanti דיווחה על פגיעות (CVE-2025-0282) המאפשרת לתוקפים לא מאומתים להריץ קוד מרחוק על מוצר Secure Connect. תיקון כבר שוחרר, בעוד שבגרסאות Secure Policy Ivanti ו-Neurons ZTA Gateways העדכונים צפויים ב-21 בינואר 2025. מומלץ להריץ בדיקות ICT ואף לשקול איפוס למפעל לפני השדרוג.
  2. Palo Alto Networks: פגיעויות בכלי Expedition
    פורסמה התראת אבטחה (SA-PAN-2025-0001) על מספר פגיעויות חמורות ב-Expedition בגרסאות ישנות (לפני 1.2.101). הפגיעויות מאפשרות גישה למידע רגיש כגון סיסמאות ומפתחות API. המוצר הגיע לסוף חייו (EoL) ב-31 בדצמבר 2024 ולא יזכה לעדכונים. מומלץ לכבות התקנות לא פעילות ולעבור לחלופות אחרות.
  3. SonicWall: תיקון מיידי לפגיעות קריטית ב-VPN SSL
    SonicWall קוראת לתקן בדחיפות עקיפת אימות (CVE-2024-53704) במוצרי VPN SSL ו-SSH, עם ציון CVSS של 8.2. התוקפים עלולים לעקוף אימות ולגשת למידע רגיש או להשתלט על מערכות. עדכונים זמינים מ-7 בינואר 2025; מומלץ להתקין בהקדם ולצמצם גישה חיצונית למכשירים.
  4. Apple: הסדר של 95 מיליון דולר בעקבות “האזנות” Siri
    אפל הסכימה לפשרה של 95 מיליון דולר בתביעה על הקלטות לא מורשות של Siri. החברה תמחוק הקלטות שנאספו לפני אוקטובר 2019 ומכחישה כוונה זדונית או מכירת נתונים. משתמשים בארה”ב עשויים לקבל פיצוי של עד 20 דולר למכשיר. האירוע מדגיש את חשיבות הגנת הפרטיות.
  5. Atos מכחישה מתקפת כופרה ומאשימה גורם צד שלישי
    חברת Atos, העוסקת בפרויקטים צבאיים ומודיעיניים בצרפת, טוענת כי קבוצת “Space Bears” לא פרצה למערכותיה באופן ישיר, וכי הנתונים הגיעו מתשתית צד שלישי. המקרה ממחיש את רמת הפגיעוּת של חברות המחזיקות נתונים רגישים של הממשלה.
  6. CISA: הפריצה למשרד האוצר בארה”ב הייתה מוגבלת
    סוכנות CISA מאשרת שהמתקפה המיוחסת לקבוצת APT הסינית פגעה רק במשרד האוצר, דרך גרסה פגומה של BeyondTrust, ולא התפשטה לגופים פדרליים אחרים. האירוע מבליט את הצורך בהקשחת אמצעי אבטחה בסוכנויות ממשלתיות.
  7. Casio מאשרת דליפת נתונים של 8,500 אנשים
    בעקבות מתקפת כופרה באוקטובר 2024, נחשפו נתונים אישיים של עובדים, שותפים ולקוחות. Casio לא שילמה כופר ופועלת עם רשויות אכיפה. נתונים על כרטיסי אשראי לא נפגעו.
  8. חשד לפגיעות Day-Zero ב-7-Zip התברר כתרמית
    משתמש בטוויטר טען לפגיעות קריטית ב-7-Zip, אך חוקרי אבטחה דחו במהרה את הטענה. יוצר 7-Zip הצביע על אי-דיוקים בקוד “הניצול”, שנראה כי נכתב בידי מודל בינה מלאכותית. האירוע מדגיש את הצורך בבדיקת אמינות דיווחים על פרצות.
  9. פריצה לחנות האינטרנט של Green Bay Packers
    בין 23 בספטמבר ל-23 באוקטובר 2024, הוזרק קוד זדוני לעמוד התשלום, והוביל לגניבת פרטי אשראי. הנפגעים מקבלים שירותי ניטור אשראי, ומתבקשים לבדוק דוחות בנקאיים ולדווח על כל פעילות חשודה.
  10. מתקפה על מערכת השכר של משטרת הביטחון בשדות התעופה בארגנטינה (PSA)
    תוקפים זרים ניצלו פגיעות במערכת הבנק המעבד את השכר, וגרעו סכומים קטנים (2,000–5,000 פזו) ממשכורות. לא ברור היקף הגניבה או האם מקור התקיפה פנימי או חיצוני.
  11. “זיוף סימולציית עסקאות”: מתקפה חדשה נגד ארנקי Web3
    התוקפים משנים את מצב החוזה לאחר הסימולציה, כך שהקורבן מאשר עסקה שגוזלת את הקריפטו שלו בפועל. ScamSniffer ממליצה להוסיף רענון תוצאות אוטומטי ולהיזהר מ”הצעות חינם” מאתרים לא ידועים.
  12. מאגר באוניברסיטת טמפל: מעל 2,000 מתקפות כופרה על תשתיות קריטיות
    פרויקט CIRA מתעד מתקפות מאז 2013 במגזרים כמו ממשל, בריאות וחינוך. מתכננים להרחיב את הנתונים, כולל הוספת מיפוי טקטיקות ותחרות OSINT קהילתית. המאגר מספק לחוקרים תובנות על מגמות כופרה.
  13. פריצת PowerSchool: דליפת נתוני תלמידים ומורים
    תוקף נכנס לפלטפורמת התמיכה PowerSource ב-28 בדצמבר 2024 ויצא עם טבלאות “תלמידים” ו”מורים”. חלק מהמידע כולל מספרי זהות ונתונים רפואיים. ננקטות פעולות חקירה, והנפגעים מקבלים שירותי ניטור אשראי.
  14. פישינג ממוקד בשם CrowdStrike
    הודעות דוא”ל מזויפות מציעות כביכול עבודה בחברה ומובילות להורדת “אפליקציית CRM”, שבעצם מתקינה כורה קריפטו (XMRig). מומלץ למחפשי עבודה לבדוק היטב מקורות ולפנות לאתר הרשמי של CrowdStrike בלבד.
  15. Tenable השעתה זמנית עדכוני Nessus Agent
    עדכונים לפלאגינים בגרסאות 10.8.0 ו-10.8.1 גרמו להתנתקות הסוכנים. לא מדובר בפגיעה אבטחתית אלא בתקלה תפעולית. בגירסה 10.8.2 הבעיה תוקנה; מומלץ לעדכן ולהפעיל מחדש את הפלאגינים במידת הצורך.
  16. “סימן אמון הסייבר” (US Cyber Trust Mark) בארה”ב
    הבית הלבן הכריז על תווית אבטחה וולונטרית למכשירי IoT שעומדים בסטנדרטים של NIST. הצרכן יוכל לזהות מכשירים מאובטחים בעזרת סימן בצורת מגן. התוכנית צפויה להתחיל ב-2025, וחברות יוכלו לאמת את מוצריהן מרצון.
  17. קבוצת Handala טוענת שפרצה שוב ל-My City
    Handala מתיימרת לאחריות לפריצה נוספת לאפליקציית My City של רשויות מקומיות. לעת עתה, התקבלו דיווחים רק על תקלה במועצה אזורית דיר אל אסד. עדיין אין אישור רשמי נרחב.
  18. ישראל ניתקה גישה מרחוק עקב פגיעות גלובלית
    המערך הלאומי להגנת הסייבר הפסיק זמנית שימוש במערכת גישה מרחוק לעובדי הממשלה בשל פגיעות שהתגלתה בעולם. לא זוהתה מתקפה פעילה בישראל, אך מדובר בצעד מניעתי למניעת דליפות ושיבושים.
  19. עיריית קריית מוצקין: תלונה על העברת מידע רגיש
    מאגר נתונים הכולל פרטי אשראי והיסטוריית רכישות של מנויי התיאטרון הועבר לכאורה לגוף פרטי ללא היתר. העירייה פנתה לרשות להגנת הפרטיות בטענה להפרת חוק הגנת הפרטיות. הנושא בבדיקה.

המלצות כלליות לחיזוק אבטחת הסייבר

  1. עדכוני תוכנה שוטפים
    הקפידו להתקין תיקונים ועדכונים למערכות הפעלה, אפליקציות וציוד רשת, כדי לטפל בפגיעויות ידועות.
  2. אימות רב-שלבי
    הפעילו אימות דו/רב-שלבי (2FA/MFA) בכל חשבון אפשרי, להוספת שכבת הגנה נוספת.
  3. מודעות לפישינג
    היזהרו מהודעות דוא”ל וקישורים חשודים. בדקו כתובות שולח, תוכן תמוה ואל תלחצו על קישורים או צרופות לא מוכרים.
  4. צמצום הרשאות וגישה
    בארגונים, תנו גישה רק למי שבאמת זקוק לה. בדקו באופן קבוע את ההרשאות ועדכנו לפי צורך.
  5. גיבויים קבועים
    גבו נתונים קריטיים בתדירות גבוהה ושמרו עותקים במקום מוגן (אוף-ליין או בשירות ענן מאובטח).
  6. הכשרת עובדים
    הדריכו צוותים לגבי נהלי אבטחת מידע וזיהוי ניסיונות הונאה, שכן העובד הוא קו ההגנה הראשון.
  7. תוכנית תגובה לאירועים
    הכינו מבעוד מועד תוכנית סדורה הכוללת תהליכי איתור, דיווח ושיקום במקרה של פריצה.
  8. ניטור וניתוח מתמיד
    השתמשו בכלים מתאימים לניטור פעילות רשת ואיסוף לוגים, כדי לזהות חריגות במהירות ולטפל בהן.

יישום המלצות אלו מסייע לחיזוק מערך האבטחה הכולל, להפחתת הסיכונים ולהתמודדות טובה יותר עם איומי סייבר מתפתחים.