14:31:38 | ◀︎ | אלוף-משנה שרון אלטיט מונה למפקד חטיבת "כפיר" | |
14:33:51 | ◀︎ | ספקות בנוגע להקמת מפעל לייצור רובי סער ישראליים בגיאורגיה | |
14:42:50 | ◀︎ | אושקוש תספק רכבים כבדים צבאיים למצרים | |
20:50:00 | ◀︎ | הגנה התקפית: שימוש בטכניקות הטעיה כנגד מתקפות כופר | |
21:05:53 | ◀︎ | סופוס זיהתה מערך של 167 אפליקציות קריפטו מזויפות |
הכותרות שעניינו הכי הרבה גולשים בדף זה
28/05/21 21:05
29.41% מהצפיות
מאת IsraelDefense
על פי דו״ח חדש שפרסמה החברה, התוקפים פונים אל הגולשים באתרי היכרויות ומפתים אותם להתקין אפליקציות גונבות כסף המתחזות למותגים מוכרים באדיבות סופוס סופוס, העוסקת באבטחת סייבר של הדור הבא, מדווחת כי זיהתה מערך של 167 אפליקציות מזויפות המשמשות עבריינים כדי לגנוב כסף מאנשים המתפתים לחשוב שמדובר באפליקציות של ארגונים מוכרים ואמינים למסחר פיננסי, בנקאות או מסחר במטבעות קריפטוגרפיים.
דו״ח אודות ממצאים אלו, בשם "אפליקציות אנדרואיד ו- iOS מזויפות מתחפשות לאפליקציות מסחר ומטבעות קריפטוגרפיים", מציג כיצד התוקפים משתמשים בטכניקות של הנדסה חברתית, אתרים מזויפים, עמוד מזויף של חנות iOS, ואתר לבדיקת אפליקציות iOS, כדי להפיץ את אפליקציות מזויפות למשתמשים תמימים.
חוקרי סופוס חקרו את האפליקציות המזויפות וגילו שרבות מהן דומות מאוד. חלקן כוללות אפשרות לתמיכה ב"צ'אט". כאשר החוקרים ניסו לתקשר עם צוותי התמיכה באפליקציות השונות, התשובות התקבלו בשפה כמעט זהה. החוקרים גם חשפו שרת בודד המכיל 167 אפליקציות מסחר ומטבעות קריפטוגפיים. יחדיו, הממצאים מצביעים על כך שההונאות מופעלות על ידי קבוצה יחידה.
באחת מההונאות שנחקרו, העבריינים התחברו למשתמשים באפליקציית היכרויות, כשהם מחליפים הודעות עם המשתמשים לפני שהם מנסים לפתות אותם להתקין ולטעון כסף ומטבעות קריפטוגרפיים באפליקציה המזויפת. אם אחד מהקורבנות מנסה למשוך כסף או לסגור את החשבון, התוקפים פשוט חוסמים את הגישה שלו.
במקרים אחרים, הקורבנות נלכדו דרך אתרים שהתחזו למותגים מוכרים, כגון בנקים. המפעילים אף הקימו עמוד מזויף של "חנות אפליקציות iOS", המציג חוות דעת של לקוחות כדי לשכנע את הקורבנות כי הם מתקינים את האפליקציה המקורית. אם אנשים לחצו על קישור להורדת האפליקציה המזויפת, עבור אנדרואיד או iOS, הם הגיעו למשהו שנראה כמו אפליקציה ניידת ברשת, אבל למעשה מדובר באייקון קיצור דרך המקושר לאתר מזויף.
המפעילים גם הפיצו חלק מאפליקציות ה-iOS המזויפות דרך אתרים אשר מסייעים למפתחים לבחון את האפליקציות שהם בונים על גבי מספר מוגבל של מכשירי אפל לפני שהם מגישים את האפליקציות שלהם לחנות אפל הרשמית.
"אנשים בוטחים במותגים ואנשים שהם מכירים – או בכאלה שהם חושבים שהם מכירים. המפעילים של הונאות הזיוף האלה מנצלים זאת באכזריות", אמר ג'ייגדיש קהנדריאן, חוקר איומים בכיר בסופוס. "אפליקציות מזויפות שחשפנו מחקות אפליקציות פיננסיות פופלאריות ואמינות מכל העולם, והעוקץ באתרי ההיכרויות מתחיל בהודעה ידידותית שבונה את האמון עם הקורבן לפני שמבקשים ממנו להתקין אפליקציה מזויפת. טקטיקות כאלו הופכות את ההונאה לאמינה מאוד".
"כדי להימנע מליפול קורבן לאפליקציות זדוניות כאלה, משתמשים צריכים להתקין אפליקציות אך ורק ממקורות אמינים כגון גוגל פליי והאפ סטור של אפל. מפתחים של אפליקציות פופולאריות לרוב מחזיקים אתר אינטרנט, אשר מוביל את הגולשים לאפליקציה האמיתית. מומלץ למשתמשים לוודא כי האפליקציה שהם עומדים להתקין פותחה על ידי המפתח האמיתי. ואחרון, אך לא פחות חשוב, אם משהו נראה מסוכן או טוב מידי מכדי להיות אמיתי –אז כנראה זה לא אמיתי".
28/05/21 20:50
26.2% מהצפיות
מאת IsraelDefense
מגמת מתקפות הכופר שהתגברה מאוד במהלך שנת הקורונה ממשיכה להתעצם. משה בן סימון מחברת פורטינט סוקר את הסכנות ואת הדרכים לרתום הטעיית סייבר למאבק משה בן סימון. צילום: יח״ת, באדיבות פורטינט פושעי הסייבר פעלו במהלך השנה האחרונה כדי למקסם את היכולת שלהם לנצל את מגפת הקורונה בדרכים ובסדר גודל חסרי תקדים. המעבר המהיר לעבודה מרחוק שימשה כהזדמנות מיידית עבור הפושעים להתמקד בעובדים המתחברים למשאבים תאגידיים תוך שימוש ברשתות והתקנים ביתיים לא מאובטחים ולהשיק מתקפות כופר. גם השנה, מגמה זו ממשיכה להתפשט, כאשר מתקפות הכופר האחרונות התמקדו בסחיטה או בהפסקת פעולות קריטיות.
מתקפות הכופר השכיחות ביותר שנראו עד כה במהלך המגפה התחילו משימוש בהנדסה חברתית. טכניקות הנדסה חברתית אשר בוצעו כהלכה, לרוב בצורות של אסטרטגיות של phishing או spear phishing, יכולות לרמות משתמשים לחשוף מידע קריטי, החל מסיסמאות, חשבונות פיננסיים ועד למידע אישי רגיש. כיום, ההנדסה החברתית משולבת עם טכניקות פריצה והפצת תוכנות זדוניות כדי להניע מתקפות מתוחכמות יותר ויותר.
תוצאה אחת של שימוש בטכניקות הנדסה חברתית כנגד העובדים המרוחקים הייתה העלייה במתקפות כופר – פי 7 במחצית השנייה של 2020. רצף התקיפה מתחיל על ידי ניצול דאגות הקשורות למגפה, יחד עם אירועים חברתיים אחרים כמו בחירות ועוד. ארגונים ברחבי העולם מדווחים על מתקפות סייבר המערבות תוכנות כופר, כאשר מדובר במגמה אשר צפויה להמשיך להשפיע על כל סוגי הארגונים.
במתקפת כופר טיפוסית, ההאקרים משתמשים בפישינג או באמצעים אחרים כדי להכניס את התוכנה הזדונית אל מערכת המחשב של הקורבן, אשר לאחר מכן מופצת על פני הרשת. ברגע שמספיק מערכות נפרצו, ההאקר מפעיל את התוכנה הזדונית כדי להצפין את כל המערכות הנגועות ולהפוך את הקבצים והנתונים על ההתקנים הללו לבלתי נגישים עבור הארגון. אז, התוקף מנסה לחלץ תשלום כספי בתמורה למפתח הדרוש כדי לפענח את הקבצים שנפגעו.
כאשר גורם עוין משתמש בתוכנת כופר כדי למנוע את הגישה לנתונים שלכם, ההנחה היא כי תשלמו כל מחיר כדי להחזיר אותם לרשותכם. אם לא תשלמו, התוקף יציע אותם למכירה ב-DarkNet. יחד עם זאת, אנו רואים גם מספר הולך וגובר של מקרים בהם הקורבן משלם את הכופר, אך לעולם לא מקבל את מפתחות הפענוח הדרושים לו כדי לשחזר את הרשת שלו. או במקרים קשים יותר, תוכנת הכופר כבר הספיקה להשמיד את הרשת על ידי מחיקת הדיסקים של שולחנות העבודה והשרתים למרות שהכופר שולם.
מתמודדים עם מתקפות כופר באמצעות הטעיה
הגנה על הארגון מפני מתקפות כופר צריכה לכלול פעולות כמו שמירת גיבויים מעודכנים של הקבצים הקריטיים מחוץ לרשת וסריקת ההתקנים השונים המחפשים גישה לרשת כדי לזהם אותה בתוכנות זדוניות. אך זוהי רק ההתחלה. צריך להבין גם כיצד תוכנות הכופר פועלות, היות וזה יעזור לנו להשתמש בטכניקות של תוכנות הכופר נגד עצמן.
תוכנות כופר משתמשות לרוב בטכניקות מתוחכמות כדי לחדור לארגון ולפגוע בנקודות הקצה, אך המטרה העיקרית שלהן היא להצפין את הקבצים שלהם. במקום להיאבק בתהליך, אתם יכולים להפנות באופן חשאי את תוכנות הכופר רק לקבצים מוצפנים מזויפים – קבצים אותם יצרתם בכוונה ומיקמתם ברשת כדי לפתות תוקפים עתידיים.
כאשר התוקפים ינסו להצפין את הקבצים המזויפים הללו, הם יחשפו את עצמם ואת כוונותיהם ויחשפו את הקיום של התוכנה הזדונית שלהם לפני שיוכלו לעשות נזק כלשהו. במילים אחרות, אסטרטגיה של מתקפת נגד עוצמתית במיוחד היא להונות את תוכנת הכופר כדי לפעול נגד יעד בלתי מזיק שאנחנו בחרנו, מה שיפעיל התרעה ויחשוף אותה. הדבר אפשרי באמצעות שימוש בטכנולוגית הטעיית סייבר (Cyber Deception).
הטעיית סייבר מאפשרת לארגונים ליצור במהירות רשת מזויפת אשר פורסת אוטומטית מלכודות שלא ניתן להבדיל בינן לבין התעבורה והמשאבים הנמצאים בשימוש הרשת האמיתית. רשת מדומה זו משולבת באופן רציף עם תשתית ה-IT/OT כדי לפתות את התוקפים לחשוף את עצמם.
טכנולוגית ההטעיה לא מתקינה סוכן על נקודת הקצה, לא דורשת כל שינוי של הרשת ולא מסתמכת על חתימה או מנוע חריג. אם כך, כיצד טכנולוגיה הטעית הסייבר מוצאת ומונעת את מתקפות הכופר? התשובה היא השימוש בפעילות ההצפנה של תוכנת הכופר נגד עצמה.
שימוש בהטעיית סייבר נגד מתקפות כופר
פתרונות הטעיה מתחילים באמצעות הגדרה ופריסה של כונן רשת מזויף על פני כל נקודת קצה/שרת ברשת שלכם. רשת מדומה זו מוחבאת ממשתמשים רגילים כדי למנוע מהם ללחוץ על המערכות שנועדו למשוך את התוקפים וליצור התראות שווא.
כונן הרשת המזויף מכיל קבצים ותהליכי עבודה מזויפים אשר קיימים כדי לחשוף את התוקף ו/או את תוכנת הכופר הזדונית.
כונן הרשת המזויף ממופה באמצעות שימוש בפיתיון הרשת אשר פועל כמו שרת קבצים מזויף, המלא בתעבורה וקבצים מזויפים.
כל כלי הטעיית סייבר יעיל צריך להשתלב במלואו עם כלי אבטחה של צד שלישי, כמו בקרת רשת (NGFW), בקרת גישה לרשת (NAC) ואנטי-וירוס של הדור הבא, כך שניתן יהיה לטפל בכל זיהוי של פעילות זדונית במהירות.
ברגע שתוכנת כופר משפיעה על נקודת קצה ומתחילה להצפין כוננים מקומיים וכונני רשת, הפיתיון (שרת קבצי רשת מזויף) יכול לאתר מיידית את הפעילות הזדונית שלה ולהאט את תהליך ההצפנה, תוך מינוף של אחד מכלי האבטחה הקיימים כדי להגביל או למנוע נזק באופן אוטומטי ובמקביל, לבודד את נקודת הקצה שנפגעה כדי להגן מיד על שאר הרשת.
טכנולוגית הטעית הסייבר לא רק משתמשת בטכניקות של תוכנת הכופר נגד עצמה כדי להפעיל את איתורה, אלא חשוב יותר, היא חושפת את הטכניקות, הכלים והתהליכים של התוקף אשר הובילו לכניסתו המוצלחת לרשת, כך שניתן יהיה לטפל בנקודות התורפה הללו ברמת ארכיטקטורת האבטחה. הטעיה יעילה צריכה לספק מודיעין איומים קונטקסטואלי הניתן לשימוש כדי לאתר כיצד התוקף פרץ לארגון – למשל, באמצעות פרטים אישיים חלשים או גנובים או נקודת קצה או שרת פגיעים אשר אפשרו את התפשטות תוכנת הכופר – כך שניתן יהיה לסגור את פערי ההגנה הללו.
הטעיה כחלק ממארג אבטחה מקיף כדי לעצור את מתקפות הכופר
יש לשלב את טכנולוגית ההטעיה במלואה עם פתרונות פיירוול של הדור הבא, בקרת גישה לרשת, ניהול אבטחת מידע ואירועים, Sandbox, SOAR – אורקסטרציה, אוטומציה ותגובה אוטומטית ו-EDR – איתור ותגובה לנקודות קצה, לצורך תגובה ומניעה אוטומטיות בהתבסס על איתור תוכנת הכופר. שילוב של טכנולוגית הטעיה עם פלטפורמת אבטחה מקיפה יאפשר לארגונים לאתר ולהגיב למתקפות, כמו מתקפות כופר, הרבה לפני שהן ישיגו את מטרותיהן הזדוניות.
מאת משה בן סימון, סגן נשיא לתחום ניהול מוצר, פורטינט
28/05/21 14:33
17.11% מהצפיות
מאת IsraelDefense
לטענת משה עוז, בעלי חברת CAA הישראלית, מדובר כרגע רק ביחסי ציבור של הגיאורגיים
https://twitter.com/ModGovGe/status/1394984508533923842 בתחילת השבוע דווח באתר ישראלדיפנס כי שר ההגנה הגיאורגי הודיע לתקשורת הגיאורגית על כוונה להתחיל לייצר רובי M4 ישראליים במפעל מקומי עוד לפני סוף שנת 2021. עוד השבוע פרסם משרד ההגנה הגיאורגי סרטון וידאו ברשתות החברתיות בו נראה שר ההגנה הגיאורגי חותם על הסכם עם משה עוז, הבעלים והמנכ"ל של חברת CAA הישראלית.
בדברי ההסבר שנלוו לסרטונים אלו נאמר כי בטכס נחתם הסכם בין משרד ההגנה הגיאורגי לבין החברה "היהודית" לייצור רובים מסוג M4 כחלק מהמיזם המשותף הישראלי-גיאורגי "דלתא".
אולם, אליה וקוץ בה. משה עוז, כאמור הבעלים של חברת CAA, מכחיש את הדברים. לטענתו, מדובר כרגע אך ורק ביחסי ציבור של הגיאורגים ולמעשה שום דבר לא נסגר ולא נחתם. משה מאשר כי בבעלותו מפעל לייצור נשק בגיאורגיה מאז שנת 2010, אך המפעל ישן ואינו עובד כרגע.
המחשבה היא להפעילו מחדש ולייצר עבור הגיאורגים כל מוצר שירצו במסגרת החוק ותקנות אפ"י. בטכס עצמו, מספר משה, נחתם הסכם בין משרד ההגנה הגיאורגי ובין חברת CAA וחברת בלו-סטון (Blue Stone) האמריקאית - שלדבריו הינה חלק מהתעשייה הצבאית האמריקאית – לפתיחת מפעל שיספק הן לשוק המקומי הגיאורגי והן לשוק האמריקאי מוצרים של חברת CAA.
28/05/21 14:42
17.11% מהצפיות
מאת IsraelDefense
החברה תספק מכליות, רכבי גרר/חילוץ ומובילים בשווי של יותר מ-26 מיליון דולרים Photo by Sgt. Leticia Samuels
חברת אושקוש דיפנס האמריקאית זכתה בחוזה לאספקת רכבים כבדים צבאיים מדגמים שונים לצבא המצרי בשווי של יותר מ-26 מיליון דולרים.
חוזה זה הוענק לאושקוש כחלק מתכנית סיוע החוץ הצבאי האמריקאי למדינות בעלות ברית. האתר Defense-blog.com מדווח כי אושקוש תספק לצבא המצרי מכליות טקטיות כבדות מסוג M978A4, משאיות גרר/חילוץ טקטיות כבדות מסוג M984A4 ומובילי משאות כבדים מסוג M1070A1.
28/05/21 14:31
10.16% מהצפיות
מאת IsraelDefense
אלוף-משנה שרון אלטיט מחליף בתפקידו את אלוף משנה ערן אוליאל צילום: דובר צה״ל דובר צה"ל מוסר כי אלוף-משנה שרון אלטיט מונה למפקד חטיבת "כפיר". טקס החילופים נערך אתמול (ה') במחנה "מכבים", במעמד מפקד זרוע היבשה, אלוף יואל סטריק, מפקד מערך התמרון, אלוף יעקב בנג׳ו, מפקד עוצבת "הבזק", תת-אלוף אבי רוזנפלד.
אלוף-משנה שרון אלטיט מחליף בתפקידו את אלוף משנה ערן אוליאל, אשר כיהן בתפקיד זה במהלך השנתיים האחרונות, אלטיט יהפוך למפקד החטיבה הראשון שהתחיל בה את שירותו הצבאי.
מדברי מפקד זרוע היבשה, אלוף יואל סטריק: "פיקוד על חטיבה הינו אירוע מיוחד. ערן, בעת עזיבתך נותרים שלושה דברים- האנשים, הנורמות והמשפחות השכולות. בתקופה מורכבת ומרובת אתגרים אשר במרכזה השתנות החטיבה- פיקודך הנחוש ומנהיגותך הציבו את החטיבה בשורה הראשונה. שרון, מח״ט כפיר מוביל אחריו חמשת אלפים חיילים וחמשת אלפים זוגות הורים. זו משימה גדולה מאוד וייחודית בצבא ההגנה לישראל. אתה מהקצינים הטובים ביותר שלנו ויש לי את הביטחון שתוביל את החטיבה לפסגות חדשות".