זמני השבת
עיר | כניסה | יציאה |
---|---|---|
ירושלים | 16:01 | 17:13 |
תל אביב | 16:16 | 17:14 |
חיפה | 16:05 | 17:13 |
באר שבע | 16:20 | 17:17 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
24/09/21 13:40
52.78% מהצפיות
מאת IsraelDefense
אם פלוני חשב שסנקציות פיננסיות משפיעות על פיתוח אמל״ח במדינות סוררות, פיונגיאנג סיפקה לו לאחרונה הוכחה הפוכה. המדינה הציגה טיל שיוט חדש שפותח, ככל הנראה, בסיוע סין או פקיסטן http://www.rodong.rep.kp צפון קוריאה סיימה לאחרונה בהצלחה ניסוי ירי טילי שיוט חדש מתוצרתה. ניסוי ירי זה סיים את תקופת השקט ששררה באזור האי הקוריאני בחצי השנה האחרונה. טילי השיוט הצפון קוריאני נורו ממשגר קרקעי וטסו למעלה מ- 1500 ק"מ מעל שטחה של צפון קוריאה עד שפגעו במטרתם.
טילי השיוט החדשים של צפון קוריאה דומים במבנה שלהם לטילי השיוט האמריקאיים הוותיקים מדגם טומהוק. סביר להניח שהטיל הצפון קוריאני פותח ויוצר בשיתוף מדינה נוספת. כאן יש שתי אפשרויות, האחת היא שיתוף פעולה עם סין או עם פקיסטאן, שתי מדינות להן קשרים מדיניים, כלכליים וצבאיים הדוקים עם צפון קוריאה.
בארסנל הטילים העצום של סין נמצא בשירות מבצעי טיל השיוט נגד מטרות יבשתיות מדגם DH-10. זהו טיל דומה במבנהו האווירודינמי לטיל הצפון הקוריאני. הטיל הסיני פותח על בסיס טיל השיוט הרוסי מדגם KH-55. טיל זה נועד לפגוע במטרות יבשה בטווח של כ- 1700 ק"מ, והוא בעל יכולת נשיאת ראש קרב גרעיני. טילים אלו מבצעיים בסין בשיגור ממשגרים יבשתיים.
פקיסטאן לעומת זאת, מפעילה מערך מבצעי גדול של טילי שיוט מדגם Babur. טילים אלו מבוססים על שחזור הנדסי של טילי הטומהוק האמריקאיים, שאותרו בפקיסטאן כנפלים. פקיסטאן עסקה בשחזור ההנדסי של הטילים למרות מחאות האמריקאים, והגיעה ליכולת מבצעית מרשימה של טילים אלו עד לטווח של כ- 900 ק"מ. בשנים האחרונות שדרגה פקיסטאן את פלטפורמות ה- Babur והדור השני שלהם מגיעים לטווח מבצעי של כ- 1500 ק"מ.
בין אם הסיוע לצפון קוריאה הוא סיני או פקיסטני, הרי שמדובר ביכולת מבצעית משמעותית המקנה לצפון קוריאה יכולת נוספת לתקיפה ארוכת טווח בדרום קוריאה, וזאת מעבר ליכולות הקיימות כיום לתקיפה באמצעות מערך גדול של טילים בליסטיים.
כל מערך תקיפה כזה מביא איתו את היתרונות והחסרונות שלו, אך יחדיו הם משלימים זה את זה ומהווים מערך תקיפה איכותי ומשמעותי, מולו תידרש דרום קוריאה לשדרוג מערך ההגנה שלה כנגד טילים.
24/09/21 13:10
47.22% מהצפיות
מאת IsraelDefense
גם בלי להיות מנהל אבטחת מידע עם ותק של 20 שנים, הסמכות CISSP, CISM ואחרות, אפשר לזהות באירוע ב- Voicenter כמה כשלים בסיסיים, מהותיים - בעיקר מיותרים bigstock שוחחתי בנושא עם כמה מנהלי אבטחת מידע והם קשוחים ממני בעמדה, אבל מודה, לא עצרתי לברר מיהו מנהל אבטחת המידע ואין לי אפילו מושג אם יש כזה, כי זה באמת לא משנה.
אין לי אליו רבע תלונה. מצד שני אני כן סקרנית להבין את הלך הרוח של מנכ״ל החברה, שנראה כי לא שאל את הצוות שלו כמה שאלות אבטחת מידע בסיסיות.
אילו אמצעים יש לי להגנה על המידע של הלקוחות שלי? וכיצד מצמצמים את סיכונים? איזו הפרדה יש בין המידע של הלקוחות השונים?
מי מבין העובדים נגיש למאגרי הלקוחות? האם כל מי שנגיש למאגר הלקוחות באמת זקוק להרשאות האלה? איזה בקרות יש לי על פעילות מול המידע של הלקוחות?
הנתונים שהודלפו
במאמר הזה אני מתמקדת אך ורק בעובדות הידועות, מתוך המידע ששחרר התוקף בערוץ הטלגרם שלו.
מצילומי המסך נראה שהתוקף שהה במערכות החברה לכל הפחות מתאריך 26 ביוני השנה. החשיפה הפומבית של האירוע בוצעה ב-18.9.21. הושגה גישה למערכת המצלמות אבטחה שמתעדת את פנים המשרדים.
הושגה יכולת שימוש במצלמות תחנות העבודה של העובדים גם כשהם לא במשרדים, כלומר באמצעות המחשב הנייד. נחשפו מגוון רחב של צילומי מסך מתוך מערכת ניהול הלקוחות השונים.
נחשפו גם שיחות וואטסאפ, התכתבויות בדוא"ל. מידע ארגוני בנפח 15T (לטענתו) נאסף על ידי התוקף בפרק זמן שלא ידוע לנו עליו. כשאלה העובדות החשופות ניתן להסיק מהאירוע מספר מסקנות.
גישה חופשית לרשת
התוקף שהה במערכות הארגוניות תקופה ממושכת למדיי, כשאף מערכת לא מזהה אותו ולא מייצרת התרעה על כך. התוקף יכול היה להסתובב בין משתמשים שונים ללא הפרעה - תומכים (שיחות וואטסאפ) ואנליסטים או מנהלי משמרת (לפי הדשבורדים). כל דרגות המשתמשים היו חשופים בפניו.
המשמעות היא שסשנים של עבודה לא נתחמו בזמן, עבדו ברצף, ללא נעילה של תחנת העבודה וללא בקשת התחברות מחדש. הושגה גישה לחשבון ניהולי שהיתה לו גישה לכל הסיסמאות. התחברות באמצעות סיסמה ו-2FA היתה מקשה על הגישה הישירה.
הסיסמה שאפשרה את הכניסה, כך נראה, לא הוחלפה במשך כל זמן שהות התוקף ברשת. הדילוג בין חשבונות הלקוחות מעיד על שליטה יחידה ומלאה ממערך הניהול. מערך ניהול הסיסמאות וההרשאות לא תוחזק באמצעות אמצעי הגנה בסיסיים כמו טוקן ייחודי או הזדהות כפולה (2FA).
הדלפת גיגות מידע
הוצאת המידע (15TB) לא הרימה גם היא אף דגל אדום. לא ברמת תעבורה יוצאת, לא ברמת מערכת למניעת דלף מידע ולא ברמת הרשאות. ייתכן ובהרשאה גורפת למנהל המערכת ניתן להסביר את ההישג, אך גם תהליך זה צריך להיות מנוהל בתשומת לב. הגישה למערכת ניהול הלקוחות לא חייבה התחברות מאובטחת.
יתר על כן נראה כי הדילוג בין לקוח ללקוח לא חייב כניסה נפרדת או הזדהות חדשה וחזקה יותר. העובדה שבמקביל לגישת למערכת ניהול הלקוחות ניתן היה לנהל באותה התחנה גם התכתבות בדוא"ל או וואטסאפ מדגישה את העדר ההפרדה שהיתה חיונית כל כך.
מניעת דלף מידע - האם כל עובד בכל תחנת עבודה רשאי לצלם מסך? תהליך שאפשר לעצור בקלות ובכך לחסוך חשיפות מיותרות. הנחת יסוד שצריכה כבר לחלחל להבנה של כל מנהל בכל תחום ובכל מקצוע היא שמתקפת הסייבר היא לא שאלה של אם אלא שאלה של מתי.
בכדי להתמודד עם שאלת ה"מתי" הארגון חייב לקיים אצלו חשיבה אמיתית על התהליכים השוטפים שלו, שאם יופרעו, יושפעו וייצרו תופעת כדור שלג מתגלגל. וכל זה בלי בכלל לדבר על מהו וקטור הגישה שאיפשר את עצם הגישה למערכות הארגוניות.
הכותבת מומחית Cyber Resilience המלווה חברות ומנהלים בהערכות והתמודדות עם סיכוני הסייבר בהיבטים העסקיים.