rssyoutubefg

כנראה שהמפורסמים לא לוקחים את עניין אבטחת המידע שלהם ברצינות, מה שמאפשר שוב להאקרים להדליף את תמונות העירום שלהם לרשת.

אתר הרכילות TMZ מדווח כי עשרות תמונות אישיות ואינטימיות של אן הת'אווי, מיילי סיירוס, קריסטן סטיוארט, טייגר וודס ועוד, דלפו והופצו ברחבי הרשת, ורבים משתפים אותם ברשתות חברתיות כמו Reddit, Twitter ואיך לא, בוואטסאפ.

האירוע מגיע מספר חודשים לאחר הדליפה האחרונה של תמונות של אמה ווטסון ברשת Reddit.

הפעם מאחורי דליפת התמונות האינטימיות עומד האקר לא מזוהה או קבוצה של האקרים שהצליחו לגשת אל חשבונות Apple iCloud של המפורסמים וגנבו תמונות וסרטוני וידאו פרטיים.

באותה שיטה השתמשו בדליפת תמונות הסלבס ב-2014, שבה האקרים אנונימיים הציפו את האינטרנט עם תצלומים פרטיים של סלבריטאים גדולים, ביניהם ג'ניפר לורנס, קים קרדשיאן, קייט אפטון וקירסטן דאנסט.

ב-2014 אפל הגיבה בהתחייבות להגביר את האבטחה על חשבונות ה-iCloud, ובאשר להאקר המדליף, הוא נתפס ונשלח לכלא.

מיילי סיירוס, אן הת'אווי, אמנדה סייפריד, דמי לובאטו, לוסי הייל, קייט הדסון, רוז מקגוואן, רוסריו דוסון, סוקי ווטרהאוס ואליסון ברי הם הקורבנות האחרונים שמתווספים לרשימה ארוכה של מפורסמים שנפגעו מהתופעה.

התמונות שהודלפו פורסמו באתר Celeb Jihad, ועורכי הדין של הסלבריטאים מדווחים כי הם פועלים באופן פעיל כדי להוריד את התמונות מהרשת, אבל בינתיים התמונות משוכפלות ומופצות ברחבי האינטרנט.

האקרים ב-2014 השתמשו בשיטות שונות של פישינג כדי להונות סלבריטאים לתוך הזנת אישורים בחשבון ה-iCloud שלהם, מה שאפשר להם לגשת לתמונות פרטיות וקטעי וידאו של יותר מ -300 קורבנות.

עדיין לא ברור כיצד התוקפים הצליחו הפעם לפרוץ לחשבונות ה-iCloud של הסלבס. אבל מה שבטוח שהם צריכים להיות יותר זהירים.

איך תשמרו על התמונות הפרטיות שלכם?

אם אתם מחפשים את הדרך הטובה ביותר לשמור את התמונות שלכם מחוץ לאינטרנט, הפתרון הפשוט ביותר לכך הוא – אל תצלמו אותן. אבל אם אתם בכל זאת מחליטים לעשות זאת, יש כמה צעדים שניתן לבצע כדי למזער את הסיכון:

  • אין שירות, בין אם זה Google, אפל או מיקרוסופט, שאי פעם מבקש את הסיסמה שלכם או כל מידע אישי רגיש אחר באמצעות דוא"ל.
  • במידה ואתם מקבלים מייל שדורש פעולה בחשבון, מומלץ להיכנס אליו דרך האתר ולא דרך לינק מדוא"ל.
  • זה תמיד רעיון טוב לעדכן באופן קבוע את הסיסמאות ושאלות האבטחה שלכם.
  • בקביעת הסיסמה חשוב שלא להשתמש בשמות של בני משפחה, חיות מחמד, תאריכי לידה וכו' – זו בדיוק השיטה בה נפרצים בדר"כ חשבונות של סלבים.
  • אפשרו אימות דו-שלבי בחשבונות שלכם ובחרו תמיד סיסמה חזקה ושונה עבור כל חשבון. אם אינכם מצליחים ליצור ולזכור סיסמאות שונות עבור כל אתר, תוכל להשתמש במנהל סיסמאות טוב.
  • אל תלחצו על קישורים או קבצים מצורפים חשודים בדוא"ל שקיבלתם.
  • אם יש ספק, פנו לשולח כדי לוודא שאכן הוא שלח אליכם את הדוא"ל.
  • לעולם אל תספקו את המידע האישי או הפיננסי שלכם באמצעות דוא"ל.

הפצה של נוזקות דרך המייל היא לא משהו חדש, כ-80% מהנוזקות מופצות באופן הזה. בעקבות המודעות הגוברת לנושא, אנחנו נזהרים הרבה יותר וחושבים פעמיים לפני שאנחנו פותחים קבצים מצורפים למייל. כמובן שזה לא מוצא חן בעיניי התוקפים שצריכים לעשות הרבה מניפולציות על מנת להסיח את דעתנו ולגרום לנו לחשוב שהקבצים שהם שולחים לנו הם אמינים.

בהתקפה חדשה שנצפתה בימים האחרונים, אנחנו מזהים טרנדים חדשים - ישנים ששווה לכתוב עליהם על מנת שתכירו אותם ותהיו חכמים יותר מאותם תוקפים.
מדובר בהפצה של נוזקה דרך מייל, עם שתי שיטות הטעיה שראינו כבר בעבר, ואפילו לפני מספר שנים, אבל לא ראינו שהן היו בשימוש בשנים האחרונות. כמו מרבית הטרנדים ושיטות ההתקפה בתחום, בדרך כלל הם חוזרים בשלב מסוים.
בהתקפה הנוכחית נשלח מייל מטעה לקורבן המיועד שמכיל כביכול חשבונית בצורה של קובץ וורד מצורף. עד כאן אין חדש תחת השמש.

email infection 1

כך נראה המייל עם החשבונית המצורפת

החידוש הראשון בתפוצה הנ"ל הוא שליחת קובץ שנעול בסיסמה, על מנת לחמוק מסריקות של מוצרי אבטחה שלא יכולים לגשת לקוד של הקובץ על מנת לסרוק אותו. הקובץ ייפתח ויופעל רק כאשר תוקלד הסיסמה המתאימה.

email infection 2

השדה בו הקורבן מתבקש להכניס את הסיסמא שניתנה לו

המסמך מכיל 3 אובייקטים שכולם זהים, שהם כביכול גם הם מסמכי וורד. גרירה של הקבצים לשולחן העבודה תראה שמדובר באותו קובץ VBS (Visual Basic Script). כאן נמצא החידוש השני בהתקפה, התוקפים מוסיפים לסוף של שם הקובץ מספר גדול של רווחים ריקים, על מנת שהקורבנות המיועדים לא יראו את הסיומת האמיתית של הקבצים. כך נראה שמדובר בקבצי וורד עם סיומת docx ולא בקבצי VBS חשודים.

email infection 3

שימו לב לאותיות הקטנות

קובץ ה VBS עצמו גם הוא מוצפן על מנת לחמוק מניתוח של חוקרי אבטחה. רק כאשר הוא מופעל ניתן לראות שהוא פונה לשרתים שמאחסנים את שלב ההתקפה הבא.

קיים שירות אונליין שנקרא Virus Total, שמאפשר להעלות קבצים או אתרים שחשודים כנגועים, ולסרוק אותם עם כ 60 מנועי סריקה של מרבית מוצרי האבטחה בעולם. כך מזוהה כרגע ההתקפה ע"י 13 מוצרי אבטחה בלבד:

email infection 4.jpg

בשבוע שעבר צפינו בהפצה דומה של הטרויאני Ursnif שגונב פרטי חשבון בנק במייל עם קובץ מצורף שנעול עם סיסמה. אנחנו צופים שהפצות מסוג זה רק ילכו וירבו בשבועות והחודשים הקרובים.

גוגל שילמה לתלמיד תיכון מאורוגוואי 10,000$ אחרי שחשף פגם אבטחה שיכול לאפשר להאקרים לגשת לנתונים רגישים.

איזקיאל פרירה גילה נקודת תורפה בשרת של גוגל לאחר שזייף את הכתובת המארחת (Host header) באמצעות Burp (כלי גרפי לבדיקות אבטחה של יישומי אינטרנט).

תלמיד התיכון הסביר בפוסט בבלוג שלו, "הייתי משועמם, אז ניסיתי למצוא באג כלשהו בגוגל".

לאחר מספר ניסיונות כושלים, הוא הצליח לגשת לדף אינטרנט פנימי שלא בדק את שם המשתמש שלו או דרש ממנו כל אמצעי אבטחה אחר. המניפולציה שעשה בעצם אפשרה לכך שלא יזהו אותו וכך הצליח לחדור לעמוד שגוגל ממש לא מעוניינת שהוא יהיה בו.

לאחר שהתחיל לקרוא את המסמך המסווג, הוא החליט להפסיק את הפעולות ו"דיווח על הבעיה מיד".

חבר בצוות האבטחה של גוגל השיב לו כי הם יבדקו את הנושא ויגיבו לו לאחר שיבדקו את הבאג.

בנקודה זו התלמיד הצעיר חשב שלא יצא שום דבר מהסיפור הזה, "זה כנראה דבר קטן שלא שווה אגורה, לאתר כנראה היה כמה דברים טכניים על שרתי Google, שום דבר חשוב באמת", אמר.

כפי שהתברר הפגם שמצא היה שווה הרבה יותר מאגורה, וגוגל הודיעה לו שהבאגים שעליהם דיווח יזכו אותו ב-10,000 דולר מתוכנית התגמולים לפגמי אבטחה של גוגל (VPR- תוכנית בה גוגל מעניקה פרסים למי שימצא נקודות תורפה בממשקים שלה ובאחרים).

ב -2013 הרחיבה גוגל את מדיניות ה- VPR שלה וכיום היא כוללת מבחר של תוכנות, תוכנית הבאגים הקודמת שלה התמקדה בעיקר במוצרי גוגל.

התלמיד מאורוגוואי אמר כי הוא רוצה להיות חוקר אבטחה בעתיד וסיפר כי היה מרוצה מהטיפול בבעיה וגם אישר כי כעת היא נפתרה, "הבאג תוקן עכשיו, ועל פי גוגל, את הפרס הגדול קיבל כי הם מצאו כמה גרסאות שיאפשרו להאקרים גישה לנתונים רגישים".

אולי כדאי להתחיל ולחפש פרצות אבטחה, לכו תדעו אולי תרוויחו מזה.

ייתכן שרשת ה-WiFi הביתית שלכם לא מאובטחת כמו שאתם חושבים. פרצה התגלתה בתקן האבטחה לסיסמאות WiFi בעולם כולו. לדבר השלכות עצומות על כל רשתות ה-WiFi בבתים ובבתי עסק כמו גם על חברות שהקימו את הרשתות הללו.

שני חוקרי אבטחה בלגים גילו פרצת אבטחה בפרוטוקול WPA2, פרוטוקול האבטחה הנפוץ ביותר לרשתות ה-WiFi. המשמעות של הדבר היא ש-90% ממשתמשי ה-WiFi בעולם חשופים למתקפות האקרים. הפרצה מאפשרת לתוקפים לפרוץ לרשתות WiFi ולעשות כרצונם. למשל, במידה והאקר פורץ לרשת WiFi הוא בעצם יכול לגנוב את הסיסמאות או מידע אחר של מי שגולש על אותה רשת. וזוהי רק דוגמא קטנה.

הדגמה טכנית של הפרצה המדוברת נחשפה היום באתר www.krackattacks.com. ככל שהפרטים נחשפים ואם אכן יתברר כי ניתן לנצל את הפרצה באופן פשוט, מדובר באחד מאיומי האבטחה הגדולים אי פעם.

כדי להבין למה הפרצה כל כך משמעותית, צריך ללכת קצת אחורה אל העבר של הרשתות האלחוטיות. Wi-Fi בעבר היה מאובטח עם תקן שנקרא WEP שהיה חשוף למספר רב של התקפות, שרבות מהן אינן דורשות מהתוקף גישה פיזית ל- Wi-Fi או אפילו להיות מחובר לרשת. עם הזמן, פותחו כלים שהופכים התקפות מסוג זה לפשוטות יותר, ועכשיו, אם ה- Wi-Fi שלכם מוגן על ידי WEPיש מבחר של יישומים ניידים פשוטים על מנת לפצח את הסיסמה שלך בתוך שניות.

בגלל בעיות אלה WEP הוחלף בעיקר עם WPA ומאוחר יותר WPA2 פרוטוקול הרבה יותר בטוח. למרות שהיו דרכים לפצח נתב Wi-Fi המוגן בתקן WPA2 אם הסיסמה שלכם הייתה ארוכה ומסובכת זה היה מספיק והרבה יותר קשה או כמעט בלתי אפשרי לפרוץ.

אם הפגיעות האחרונה דומה לדרך שבה פרוטוקול WEP פגיע - ונראה שזה כרגע המצב- אז זה לא משנה כמה חזקה הסיסמה שבחרתם. זה יגרום למאות מיליוני נתבים בשימוש על ידי אנשים פרטיים ועסקים כאחד להיות חשופים למתקפות האקרים.

אמיר כרמי, מנהל הטכנולוגיות שלנו מסביר כי "הבעיה בפרצה בפרוטוקול נפוץ כל כך היא בעיקר העדכונים. מדובר בפרצה שמהר מאוד תשולב בכלי פריצה נפוצים וזמינים לכל. מצד שני, מרבית המשתמשים לא טורחים לעדכן את הראוטרים שלהם ובמיוחד לא מכשירי IOT כמו טלוויזיות חכמות ומצלמות אינטרנט. המשמעות היא שבתוך זמן קצר נתחיל לראות התקפות על כל ראוטר, סמארטפון או כל מכשיר חכם אחר, כאשר המכשירים ברובם לא יהיו מעודכנים ומחוסנים בפניה".

על מנת לשמור כמה שיותר לשמור על המידע הפרטי שלנו ממליץ כרמי "לעדכן את מערכות ההפעלה, Microsoft למשל בעדכון האחרון שלה כבר תיקנה את הפרצה. לצערי עדיין לא כל החברות הוציאו עדכונים לפרצה הנוכחית, לכן יש להשתמש בחיבורי HTTPS כאשר הדבר אפשרי ולעסקים- VPN טוב עשוי להוסיף שכבה נוספת של אבטחה.".

להמלצות המלאות להתגוננות לחצו כאן. 

שרת ההורדות של הכלי הפופולרי להמרת קבצי וידאו, HandBrake, נפרץ ע"י האקרים, אשר החליפו את גרסת התוכנה למחשבי Mac בנוזקה. הפעם מדובר בסוס טרויאני המאפשר להאקרים להשתלט על המחשב ולגנוב מידע רגיש.

משתמשי Mac יכולים למצוא את המידע אודות פרצת האבטחה באתר האינטרנט של התוכנה, בכתובת https://handbrake.fr, בקישור הבא.

HandBrake 1

מתוך welivesecurity

כך נוסחה ההודעה שהופיעו למשתמשים באתר:

"כל משתמש שהוריד את תוכנת HandBrake על מערכת Mac בין [02/05/2017 14:30 UTC] ובין [06/05/2017 11:00 UTC] צריך לבדוק את ערכי ה-SHA 1/256 של הקובץ לפני הרצתו.

כל משתמש שהתקין את תוכנת HandBrake על מערכת Mac צריך לבדוק שהמערכת שלו לא נפגעה ע"י סוס טרויאני. יש לכם סיכוי של 50/50 אם הורדתם את תוכנת HandBrake במהלך תקופה זו".

מוצרי האבטחה של ESET זיהו את קובץ הנוזקה כ-OSX/Proton.A – סוס טרויאני אשר מאפשר לתוקפים לגשת מרחוק למחשבי Mac נגועים, מה שמאפשר להאקרים לצלם צילומי מסך של מחשבים נגועים, לקלוט פרטי כרטיס אשראי וסיסמאות בעת שהם נכתבים במקלדת, לפרוץ למצלמת הרשת ולגנוב קבצים. מדובר בגרסה עדכנית יותר לטרויאני OSX/Proton, שזוהה לראשונה בפברואר ונטען ע"י מספר חברות אבטחה שהוא פותח ע"י רוסיה.

מומלץ כי המשתמשים במוצרי אנטי-וירוס של חברות אחרות הדואגים לבטחונם ייצרו איתם קשר באופן ישיר כדי לראות אם פתרונות האבטחה שלהם למערכת הMac- מזהים את הגרסה העדכנית הנ"ל של הסוס הטרויאני Proton.

לצערנו קיים סיכוי נמוך מאוד שמשתמשי Mac יריצו תוכנת אנטי וירוס לעומת משתמשי Windows, הדבר שנובע מתחושת ביטחון מוטעית שמערכת ההפעלה OSX חסינה לחלוטין מהתקפות – מה שהופך אותם למטרה קלה עבור פושעי סייבר. בשנים האחרונות השימוש בפתרונות אבטחה למערכות Mac עלה בשל עליית רמת האיום – אך הוא עדיין נמוך בהשוואה למשתמשי Microsoft Windows.

ישנן הרבה פחות נוזקות המיועדות ל-Mac OS X לעומת אלו המיועדות ל-Microsoft Windows, אך זו תהיה נחמה קטנה מאוד אם משתמשי מק יפגעו מנוזקה כזו. במיוחד כאשר קיימים שחקנים בעלי משאבים עצומים שמעוניינים לפרוץ למחשבי Mac. משתמשי Mac שמתחברים לאינטרנט ללא פתרון אנטי וירוס מהימן חושפים עצמם לסיכונים מיותרים.

אחד מהמשתמשים הוותיקים של HandBrake תיאר בפורום MacRumors כמה קרוב הוא היה לסיכון הנתונים שלו ע"י מתקפת הנוזקה:

HandBrake" היא תוכנה מעולה ששירתה אותי כשורה במשך השנים ויש לי כבוד רב למפתחים. תקלות בטיחות עלולות לקרות לכל אחד ואני בטוח שהם ינקטו באמצעים הנדרשים כדי לשפר זאת בעתיד.
עם זאת, אני מפרסם את זה מכיוון שכמעט נפלתי במלכודת הזו. הורדתי את תוכנת HandBrake בשבוע שעבר והופתעתי לגלות תיבת דו-שיח שהופיעה בעת ההפעלה, שמבקשת ממני להכניס את הסיסמא שלי כדי "להתקין קודקים נוספים". כמשתמש ותיק של HandBrake, הייתי בטוח שזה *לא* רגיל, לכן סירבתי. זמן קצר לאחר מכן הוצגה לי תיבת דו-שיח נוספת, נפרדת מתוכנת HandBrake, המתחזה להודעה מטעם "הגדרות הרשת" של המערכת, שהזדקקה לסיסמה שלי כדי "לעדכן את הגדרות ה-DHCP". מכיוון שגם הודעה זו לא הייתה מוכרת לי, סירבתי שנית, אך תיבת הדו-שיח הופיעה מחדש באופן מיידי ברגע שלחצתי על כפתור הביטול, והיה עליי להפעיל מחדש את המערכת כדי לגרום לה להיעלם. אז כן, אם אתם רואים תיבות דו-שיח חשודות שמבקשות סיסמה, *אל* תכניסו את הסיסמה שלכם".

HandBrake 2מתוך welivesecurity

HandBrake ממליצה למשתמשים לבדוק את ערכי ה-SHA בעת שהם מורידים גרסאות חדשות של התוכנה מאתר המראה שלה, אך קשה לראות מצב בו משתמשים רבים יטרחו לעשות דבר כזה. הרוב, ללא ספק, יעדיפו לצרוב תקליטורי DVD ולהמיר קבצי וידאו באופן מיידי על פני הטרחה שבבדיקות אבטחה משעממות ומעייפות כמו אלה.

כמו כן, צירפה HandBrake הנחיות כיצד להסיר את הנוזקה למי שכבר נפגע:
1. פתחו את אפליקציית ה Terminal והריצו את הפקודה:

launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist
rm -rf ~/Library/RenderFiles/activity_agent.app

2. אם התיקייה ~/Library/VideoFrameworks/ מכילה את הקובץ proton.zip, מחקו את כל התיקייה.

3. הסירו את כל ההתקנות של Handbrake שאתם מצליחים לאתר ברשימת האפליקציות המותקנות.

כמו כן, מומלץ לשנות את כל הסיסמאות השמורות ב OSX KeyChain, וסיסמאות ששמורות בדפדפנים.

בדיקת ערכי SHA עשויה להיות נטל, אך ככל הנראה היא הייתה מצילה כמה ממורידי התוכנה בימים האחרונים.

קבצי HandBrake.dmg עם ערכי ה-SHA הבאים נגועים:

SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274
SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793

חוקרי ESET ניתחו תוכנות זדוניות מתוחכמות ומסוכנות במיוחד שנועדו לשבש תהליכים תעשייתיים קריטיים.

ההתקפה על רשת החשמל של אוקראינה ב-2016, אשר גרמה להפסקה של שעה באספקת החשמל של הבירה, קייב, היא תוצאה של מתקפת סייבר. כעת חוקרי ESET ניתחו דגימות של נוזקה העונה לשם Win32 / Industroyer על פי הזיהוי של ESET ומסוגלת לבצע בדיוק את אותו סוג התקפה כפי שהתרחשה באוקראינה. אם זו אכן הנוזקה בה השתמשו להתקפת הסייבר בקנה מידה כזה, עוד לא ניתן אישור מוחלט וסופי. עם זאת, התוכנה הזדונית מסוגלת לגרום נזק משמעותי למערכות חשמל, ויכולה להיות מכוונת לפגוע בסוגים אחרים של תשתיות קריטיות.

Industroyer 1

האופן שבו פועלת הנוזקה Industroyer

Industroyer מהווה איום משמעותי שכן בעזרתה ניתן לשלוט ישירות במתגי תחנות חשמל ומפסקי זרם. על מנת לעשות זאת משתמשת הנוזקה בפרוטוקולי תקשורת תעשייתיים הנפוצים בכל העולם בתשתיות אספקת החשמל, מערכות בקרת תחבורה ותשתיות קריטיות אחרות (מים, גז ועוד). מתגים ומפסקים אלו הם בעצם מקבילים דיגיטליים של מתגים אנלוגיים; מבחינה טכנית הם יכולים להיות מהונדסים לבצע פונקציות שונות. לכן, ההשפעה הפוטנציאלית של נוזקה זו יכולה לנוע בין הפסקת אספקת החשמל, דרך יצירת טריגרים לרצף של כשלים ועד לנזק משמעותי לציוד שעשוי להשתנות מתחנה לתחנה. מיותר לציין ששיבוש של מערכות מסוג זה יכול להשפיע ישירות או בעקיפין על תפקודם של שירותים חיוניים.

הסכנה העיקרית של Industroyer טמונה בכך שהיא משתמשת בפרוטוקולים באופן שבו הם נועדו להיות משומשים. הבעיה היא שפרוטוקולים אלה תוכננו לפני עשרות שנים, ובאותה תקופה, מערכות תעשייתיות נועדו להיות מבודדות מהעולם החיצון. לפיכך, פרוטוקולי התקשורת שלהם לא תוכננו תוך התחשבות באבטחה. פירוש הדבר כי התוקפים לא צריכים לחפש נקודות תורפה בפרוטוקול; כל מה שהם צריכים זה ללמד את הנוזקה "לדבר" עם אותם פרוטוקולים.

המתקפה האחרונה שגרמה להפסקת חשמל התרחשה ב-17 בדצמבר 2016, פחות או יותר שנה לאחר מתקפת הסייבר שפגעה באספקת החשמל של כ-250,000 משקי בית באוקראינה ב-15 בדצמבר 2015. בשנת 2015, התוקפים חדרו לרשתות הפצת החשמל עם הנוזקה BlackEnergy, יחד עם KillDisk ורכיבים זדוניים אחרים, תכונות אלה מאפשרות לתוקפים לחדור למחשב הנגוע כרצונם, ואף להשמיד חלקים נרחבים בדיסק הקשיח של המחשב המותקף וזאת במטרה לחבל במערכות תעשייתיות ותשתיות קריטיות. מלבד המיקוד לרשת החשמל האוקראינית, אין קווי דמיון לכאורה בקוד בין BlackEnergy ו Industroyer.

איך פועלת הנוזקה?

Industroyer היא נוזקה מודולרית שיודעת לתקוף מגוון סוגים של מערכות תעשייתיות, מסביר אמיר כרמי, מנהל הטכנולוגיות של ESET כאן בישראל. היא מכילה רכיב דלת אחורית לצורך ניהול ההתקפה, התקנה של רכיבים נוספים וחיבור לשרת השליטה והבקרה לצורך קבלת פקודות נוספות או דיווח לתוקפים. מה שמייחד את Industroyer מנוזקות אחרות הוא השימוש בארבע פרצות, שמיועדות להשתלט על מערכות בקרה תעשייתיות של תחנות חשמל. כל אחד מארבעת הפרצות מיועדת לתקוף פרוטוקול תקשורת אחר, כאשר הם כולם פרוטוקולים ייחודיים למערכות לניהול תחנות חשמל.

הנוזקה עובדת בשלושה שלבים:
1. מיפוי של הרשת
2. הבנה של איזה פרוטוקולים נמצאים בשימוש ברשת, ואיזה מערכות בקרה תעשייתיות
3. שליחה של פקודות לאותן מערכות, בהתאם להוראות שהתקבלו משרתי התקיפה

Industroyer 2

הנוזקה מכילה גם פיצ'רים נוספים שנועדו לאפשר לה לעבוד "מתחת לרדאר" כדי לוודא שהיא ממשיכה לפעול ברגע, וגם במקרה הצורך למחוק את כל העקבות שלה לאחר סיום הפעולות. לדוגמא, התקשורת של Industroyer עם שרתי התקיפה מתבצעת דרך רשת Tor האנונימית ויכולה להיות מוגבלת לשעות שבהן לא עובדים ברשת. דלת אחורית נוספת מסווה את עצמה לאפליקציית Notepad המובנית בכל מערכת Windows, ומיועדת להוות גיבוי למקרה שמתגלה ונסגרת הדלת האחורית הראשית. תהליך המחיקה של Industroyer מיועד למחוק רשומות Registry ולשכתב קבצים, כך שלא ניתן יהיה להפעיל את המערכות והשחזור שלהן יהיה קשה יותר.

גם הליך הסריקה של הרשת בשלב התקיפה הראשון מתבצע באמצעות כלי סריקה ייחודי, שנכתב ספציפית לצורך ההתקפה הזו, ולא מתבצע שימוש בכלי סריקה קיים כמו עם מרבית הנוזקות, דבר שגם הוא מראה על התחכום והמשאבים לרשות התוקפים. לבסוף, מתבצע שימוש בפירצה שמיועדת כנגד מערכות בקרה תעשייתיות Siemens SIPROTECT, שיכולה להשבית את אותן מערכות.

הכלים והפרצות שנמצאים בשימוש ע"י הנוזקה מראים כולם על רמת תחכום גבוהה ומשאבים רבים, דבר שמצביע על מעורבות של מדינה ביצירת הנוזקה.

אמנם קשה לייחס התקפות על תוכנות זדוניות ללא ביצוע הבדיקה באתר האירוע עצמו, סביר מאוד כי Industroyer שימשה להתקפה בדצמבר 2016 על רשת החשמל האוקראינית. נוסף על העובדה כי הנוזקה בבירור בעלת יכולות ייחודיות לבצע את ההתקפה, היא מכילה חותמת הפעלה (activation timestamp) עבור ה-17 בדצמבר 2016, יום הפסקת חשמל.

ההתקפה על רשת החשמל האוקראינית ב -2016 משכה תשומת לב רבה יותר מההתקפה שאירעה שנה קודם לכן וטוב שכך. זיהוי הכלי Win32 / Industroyer ששימש ככל הנראה להתקפה הוא התקדמות משמעותית בעולם זיהוי הנוזקות שבהן משתמשים ההאקרים על מנת לשבש את חיינו. היכולת לשבש תהליכים תעשייתיים קריטיים הופכת אותה למסוכנת ביותר. לא משנה אם ההתקפה האחרונה על רשת החשמל האוקראיני הייתה מבחן, הגילוי של נוזקה זו צריך לשמש קריאת השכמה עבור האחראים על האבטחה של מערכות קריטיות ברחבי העולם.

היכולת של Industroyer להפריע באופן ישיר לפעולה של חומרה תעשייתית הופכת אותה לאיום סייבר המשמעותי והמסוכן ביותר למערכות בקרה תעשייתיות מאז 'Stuxnet' הידועה לשמצה, שתקפה בהצלחה את תוכנית הגרעין של איראן ונתגלתה ב -2010.

הבוקר התעוררנו לבשורה משמחת - אל על חוגגת את יום השנה ה-70 ומציעה לנו שני כרטיסי טיסה חינם!

לא כל כך מהר...אם ראיתם את ההצעה המפתה הזו בפיד הפייסבוק שלכם ומיהרתם ללחוץ כדי לזכות כבר, גיליתם שמדובר בתרמית ושלא מקבלים כל כך מהר כרטיסים מתנה. במקום כדאי שתוודאו שלא רשמו אתכם בלא ידיעתכם לשירות מסרונים בתשלום
משעות הבוקר מופץ בפייסבוק לינק המתחזה לאתר של חברת התעופה "אל-על", המבטיח שני כרטיסים מתנה לכל אחד. כשהוא מוצג בפייסבוק, הלינק כולל צילום של כרטיס טיסה של אל-על ותחתיו הכותרת: "אל על מציעה 2 כרטיסים חינם לכל אחד! כדי לחגוג את יום השנה ה-70".

אמיר כרמי, מנהל הטכנולוגיות שלנו מסביר הכול על הונאת הפישינג בתוכנית הכל כלול בערוץ 10 - צפו:

אם תלחצו על הלינק תעברו לכתובת http://elal-com.us/?DNLM0mt, שם עולה הודעת פופ-אפ המציינת שוב כי אתם ברי מזל וזכיתם בכרטיסים (פה חשדנו! אם לא חכו יש עוד). האתר עצמו די בסיסי וכולל שאלון בשלושה חלקים. השאלות אינן רלוונטיות באמת ובשלב הבא מתבקשים הגולשים לשתף את הקישור באמצעות לחיצה על לייק באתר עצמו.

עד כה עשרות ישראלים כבר נפלו בפח ושיתפו את הקישור ונראה שהלינק הזה רק הולך ותופס תאוצה. בדיקה של הדומיין מגלה כי הוא נרשם ב-4 ביוני 2017 על ידי וואסים א. עלי (Waseem A Ali) ושם החברה הרשומה היא Micron Web Services. כתובת החברה לפי רישום הדומיין ממוקמת בברוקלין שבניו יורק.
השאלון אומנם מושקע אך לא צריך עין חדה על מנת להבין שהוא מתורגם בצורה לא מדויקת לעברית (פה כבר ממש חשדנו!). בתום השאלון, לחיצה על שיתוף או לייק מובילה לאתר אחר עם הפנייה בערבית. למזלנו, האתר לא מוריד נוזקה ברקע (למרות ש-ESET היה חוסם את זה גם אם כן :)) אבל אחרי שעושים לייק ולוחצים על קישור בערבית מגיעים לסקר נוסף שם מבקשים להכניס את מספר הטלפון כדי לצרף את הגולשים בלי ידיעתם לשירות מסרונים פרימיום בתשלום. הסמסים נשלחים ואז נמחקים ללא ידיעתכם ואת התרמית מגלים רק בחיוב החודשי. טיפ מאיתנו, בקשו מחברת הסלולר לחסום את האפשרות לרשום את המנוי שלכם לשירותי פרימיום כאלה ואתם כבר יודעים את הכלל - תמיד תמיד תמיד לשים לב לכתובת האתר שגולשים אליו.

מחברת אל-על נמסר כי "מדובר בהודעה שקרית (ספאם). אל על פנתה כבר אתמול לחברה שהאתר הפיקטיבי יושב בשרתיה וביקשה להסירו באופן מידי. עד כה טרם הוסר האתר ואל על בוחנת את המשך צעדיה. במקביל פנתה אל על לפייסבוק בבקשה להסיר את הקישור".

 

ESET בשיתוף עם מיקרוסופט, סוכנויות אכיפת החוק; ה-FBI, האינטרפול, היורופול וגורמים נוספים בתחום אבטחת המידע, לקחו חלק במבצע גדול להפלת רשת בוטנט המכונה Andromeda, המדביקה קורבנות כבר משנת 2011.

שיתוף הפעולה בין הגורמים החל ב-29 בנובמבר 2017, וכתוצאה מהמאמץ המשותף, רשויות אכיפת החוק ברחבי העולם הצליחו לבצע מעצר ולחסום פעילות של משפחת נוזקות האחראית להדבקה של 1.1 מיליון מערכות ביום, והפיצה בין היתר את נוזקות הכופר הידועות Petya ו- Cerber.

ESET וחוקרי מיקרוסופט שיתפו ניתוחים טכניים, מידע סטטיסטי וכתובות דומיינים של שרתי שליטה ובקרה (C&C) כדי לסייע בשיבוש הפעילות הזדונית של הקבוצה. ESET גם שיתפה במהלך השנה וחצי האחרונות מידע על Andromeda, שנרכש מהניטור המתמיד של תוכנות זדוניות ורשתות בוטנט.

רשויות האכיפה בבלרוס עצרו חשוד ביצירה של הקוד הזדוני של Andromeda, דבר שלא היה מתאפשר ללא המידע שסופק להן. במהלך 48 השעות הראשונות שלאחר התפיסה של שרתי השליטה והבקרה ע"י הרשויות, התגלה שהרשת פרוסה כרגע ב-223 מדינות, כאשר יותר מ-2 מיליון מחשבים נגועים ניסו להתחבר אליה.

מה זה בוטנט? 

כאשר מדברים על בוטנט הכוונה היא למערך נוזקות הנמצא על מחשבים רבים המחוברים לשרת שליטה ובקרה. הבוטנט מאפשר לתוקפים לשדר למערכות שנפרצו פקודות מרחוק דרך שרת בקרה ושליטה, בין אם זה לשתול נוזקות, להצפין קבצים, לכרות ביטקוין ועוד.

מה זה Adromeda?

Andromeda הידועה גם בשם Wauchos או Gamarue, היא רשת בוטנט שנוצרה כבר בספטמבר 2011 ונמכרה כערכת פשיעה בפורומים מחתרתיים בדארק נט. המטרה של משפחת הנוזקות Gamarue היא לגנוב פרטי כניסה לחשבונות ולאחר מכן להוריד ולהתקין תוכנות זדוניות נוספות על מערכות המשתמשים.

זו משפחה של תוכנות זדוניות המאפשרת בוט בהתאמה אישית, כלומר הבעלים יכולים ליצור ולהשתמש בתוספים מותאמים אישית. תוסף אחד מאפשר לפושעי הסייבר לגנוב תוכן שהוזן על ידי משתמשים בטופסי אינטרנט, בעוד שתוסף אחר מאפשר לפושעים להתחבר חזרה ולשלוט במערכות שנפרצו.

הפופולריות של הנוזקה גרמה למספר בוטנטים של Andromeda להיות "עצמאיים" ובעצם להתפשט לבד. למעשה, ESET מצאה כי דגימות של הנוזקה הופצו ברחבי העולם באמצעות מדיה חברתית, הודעות מיידיות, דואר זבל וערכות פריצה.

מי היו הקורבנות?

החל ממשתמשים ביתיים, עסקים קטנים ובינוניים ועד לתאגידים גדולים. כל מי שנפל בהונאות כמו דואר זבל, קישורים זדוניים ברשתות החברתיות ועוד. בעוד האיום הוא גלובלי, הנתונים  שלנו מראים כי מדינות אסיה נפגעו קשות על ידי Andromeda.

איך ESET ומיקרוסופט אספו את המודיעין?

החוקרים של ESET הצליחו לבנות בוט שיכול לתקשר עם שרתי השליטה והבקרה של הנוזקה, באמצעות מערכת המודיעין המתקדמת בה נעשה שימוש. כתוצאה מכך, ESET ומיקרוסופט היו מסוגלות לעקוב אחר הבוטנטים של Andromeda במשך השנה וחצי האחרונות, תוך מעקב אחר מה שהותקן במערכות הקורבנות, ולבסוף הסרה של שרתי השליטה והבקרה שלהם. שתי החברות הכינו מאז רשימה של כל כתובות הדומיינים המשמשים את פושעי הסייבר.

"בעבר, Wauchos הייתה המשפחה הזדונית המזוהה ביותר בקרב משתמשי ESET, כך שכאשר נתבקשנו על ידי מיקרוסופט לקחת חלק במאמץ משותף נגדה, כדי להגן טוב יותר על המשתמשים שלנו ועל כלל הציבור הרחב, זה היה ברור שנסכים לשתף פעולה" מסביר ז'אן לאן בוטין, חוקר נוזקות בכיר ב-ESET. "האיום הזה נמצא בסביבה כבר כמה שנים והוא ממציא את עצמו מחדש ללא הרף, דבר שעלול להקשות על הניטור. עם זאת, באמצעות שימוש בטכנולוגיות של ESET ובשיתוף פעולה עם חוקרי מיקרוסופט, הצלחנו לעקוב אחר השינויים בהתנהגות של הנוזקה, ולפיכך לספק נתונים ואופציות לפעולה, אשר נתנו ערך רב למאמצי ההסרה הללו".

מה על המשתמשים לעשות אם הם חושדים שהמערכות שלהם נפרצו?

פושעי הסייבר משתמשים ב- Andromeda במטרה לגנוב תוכן שהוזן על ידי משתמשים בטופסי אינטרנט וכך בעצם לגנוב פרטי גישה לחשבונות ממשתמשים פרטיים. החוקרים של ESET זיהו גם הפצות של Andromeda במודל תשלום עבור כל מחשב מודבק (pay-per install).

ESET ממליצה למשתמשים שחוששים שמערכת ההפעלה שלהם (Windows) עלולה להימצא בסכנה להשתמש ב- ESET Online Scanner, דבר שיסיר כל איום, כולל Andromeda, שנמצא במערכת.

מידע נוסף ניתן למצוא בבלוג העולמי של חברת ESET ובבלוג של מיקרוסופט.

מספר ימים לאחר המתקפה בה נפגעו עשרות מחשבים בשני בתי חולים בישראל, נאספים פרטים נוספים שמרמזים על מי שעומד מאחורי המתקפה. הנתונים מצביעים על כך שהקוד של הנוזקה שבה נעשה שימוש נכתב ע"י מפתח נוזקות המעיד על עצמו שהוא פלסטיני.

בהמשך להודעה של רשות הסייבר הלאומית בשבוע שעבר, על מתקפת סייבר על בתי חולים בישראל בה נפגעו עשרות מחשבים בשני בתי חולים מרכזיים בארץ. במעבדות חברת האבטחה ESET ניתחו דגימות מהמתקפה וכעת נחשפים פרטים חדשים.

אומנם אכן שני בתי חולים בישראל נפגעו מהמתקפה, אך מממצאי המחקר אין אינדיקציה על כך שהמתקפה הייתה ממוקדת דווקא למערכות של בתי חולים וייתכן וגופים נוספים נפגעו ממנה.

במה נדבקו המחשבים?

בניגוד למידע שסופק תחילה כי הפוגען בו נדבקו המחשבים הוא מסוג SGX הגונב תעודות RSA, תוצאות הניתוח מעידות על הדבקה בכלי ריגול לגניבת מידע, המזוהה ע"י ESET בתור HoudRat. ביכולתו של כלי הריגול הזה לתעד צילומי מסך, הקלדות במחשב, לגנוב סיסמאות מהדפדפן ואף לאתר שימוש בשירותים פיננסיים כמו פרטי חשבונות בנק, PayPal, eBay.

מי עומד מאחורי הנוזקה?

מצאנו כמה רמזים בולטים למי עומד מאחורי הנוזקה שפגעה בבתי החולים. ראשית הפרטים שנגנבים נשלחים לדומיין Palestineop.com. לרוב כאשר מתבצעות מתקפות המכוונות למוסדות ישראלים ומשתמשות בדומיינים עם הביטוי "פלסטין", מי שעומדות מאחורי המתקפה הן קבוצות כמו אנונימוס או חמאס.

בקוד הנוזקה ניתן למצוא את הכיתוב הבא: rad12345 This e-mail address is being protected from spambots. You need JavaScript enabled to view it. from Palestine"". כיתוב זה הוא בעצם שם משתמש ששייך לכתובת dev-point.com, אתר של חברה מדובאי עם פורום בערבית עבור מפתחים, שם קיימים גם הסברים על שימוש בקוד עבור פריצה ויצירת נוזקות.

dev point

הפורום של dev-point.com

על פי חוקרי המעבדות שלנו, המשתמש rad12345 מעיד על עצמו שהוא פלסטיני, הוא חבר פעיל בפורום הערבי ומשתף בו סקריפטים זדוניים ונוזקות. נראה שהוא גם הכותב המקורי של הנוזקה HoudRat שלא השתנתה הרבה מאז שזוהתה לראשונה ע"י ESET ביולי 2016.

HoudRat הוא בהחלט לא כלי חדש או מתוחכם מידי, והוא פועל בצורה די פשוטה, אפילו שהוא מוסווה כדי לחמוק מזיהוי של אנטי וירוסים. על פי הזיהויים שלנו במהלך השנה שהוא קיים, הוא מזוהה בעיקר בדרום אמריקה, ולא היו כמעט זיהויים בישראל, מה שיכול להצביע על כך שמדובר בכלי שנמצא זמן רב בשימוש להתקפות פיננסיות, והוא הוסב להתקפה בישראל על מנת להראות הישג בפרסום פרטים של עובדי מדינה. יכול גם להיות שהוא פגע בבתי החולים במקרה, אבל בהתחשב באופי הכותב של הנוזקה והכתובת שאליה היא ניגשת אפשר להעריך שמדובר אכן בהתקפה ממוקדת.

עדיין לא ידוע כיצד האיום חדר לרשתות של בתי החולים אבל ניתן לומר שקיימות בנוזקה תוכנות של תולעת שמאפשרות לו להתפשט ברשת באמצעות התקני USB ניידים.

שר החינוך מציע להורים לחטט בסמארטפונים של הילדים. אמיר כרמי מסביר כיצד נוכל להיעזר בטכנולוגיה על מנת להגן על ילדינו מבלי לפגוע באמון ובפרטיות שלהם. צפו בראיון

באמצעות פישינג וניחוש סיסמאות, גבר מפנסילבניה הצליח לחטט בחשבון הicloud של 100 מפורסמים אמריקאים. הוא מואשם בגניבת התמונות אך לא בהפצתן

בשנת 2014 כל הוליווד סערה וגעשה בגלל ה-"celebgate" כאשר האקר חדר לחשבונות ה-icloud והגוגל של מפורסמים רבים ואסף מהם תמונות עירום שלהם. אותו האקר, ששמו ריאן קולינס (36), מודה באשמה והורשע אמש בפשעי מחשב המיוחסים לפישינג שנתן לו גישה ליותר מ-100 חשבונות. פישינג למי שיודע, הוא ניסיון לגניבת מידע רגיש על ידי התחזות ברשת. בין המפורסמים שאישרו שהתמונות אכן שלהם: ג'ניפר לורנס, קירסטן דאנסט וקייט אפטון.

תמונות המפורסמים הסתובבו ברחבי הרשת בפורומים ואתר הפופולארי Reddit, אך קולינס אינו מורשע בהפצת התמונה לאחר שגנב אותן. לדברי התביעה, לא נמצאה הוכחה שתקשר את ההאקר לפעולת ההדלפה. מעניין אם כך איך הן הגיעו לכל האתרים...

קולינס קיבל גישה לחשבונות בשתי דרכים: הוא שלח אימיילים שנראים באופן אמין כאילו נשלחו על ידי חברת אפל או גוגל שהעביר את הסלב לדף מזויף בו הוא היה צריך לרשום את פרטיו. השיטה הנוספת הייתה לנחש את הסיסמאות של המפורסמים.

בגין מעלליו הוא עשוי לקבל מאסר של חמש שנים וקנס בסך 250 אלף דולרים, כאשר ייתכן מאוד שגם המפורסמים יתבעו אותו באופן אישי.

ומה אנחנו למדים מהסיפור הזה? אנחנו אמנם לא מפורסמים והתמונות שלנו לא מעניינות אף אחד, אבל זו חוויה שהיא ללא ספק מביכה ומאוד לא נעימה. "נסיונות פישינג רבים מתרחשים ברשת במטרה להשיג פרטי התחברות לרשתות חברתיות דוגמת פייסבוק או לדואר אלקטרוני", אומר גיל נוילנדר מנכ"ל ESET ישראל. "במידה וקיבלתם מייל לכאורה מ'ממחלקת האבטחה' של פייסבוק או גוגל שמבקש שתעדכנו סיסמה, כאן תתחילו לחשוד. הלינק הזה יוביל לדף שנראה אחד לאחד כמו של השירות, אבל בפועל הוא לא. ברגע שמקלידים סיסמה היא מועברת מידית אל ההאקר".

כמו כן, חשוב להקפיד על סיסמאות חזקות וקשוח לפיצוח לשירותים השונים שאתם משתמשים בהם ברשת. במקרים רבים ההאקר הצליח לגלות את הסיסמה כי היא הייתה חלשה – תאריך לידה של הסלבס למשל. חשוב שלכל חשבון תהיה סיסמה שונה כך שאם מישהו יפרוץ לאחד מהם הוא לא יוכל לפרוץ לכל החשבונות האחרים. לראיה אותו האקר עשה ניחושים ובמקרים רבים הצליח לגלות את הסיסמה כי היא הייתה חלשה – תאריך לידה של הסלבס למשל.

תמיד אומרים לנו להחליף סיסמה לעתים קרובות בחשבונות השונים שלנו, אבל וועדת הסחר הפדרלית בארה"ב הצהירה שהדבר לא בהכרח מבטיח את ביטחון החשבון שלנו ואף מזיק לו. הכיצד?

מזה שנים רבות אחד מהטיפים הנפוצים ביותר באבטחת מחשבים היה לשנות סיסמאות לעתים קרובות – לעשות אותן מורכבות, לא להשתמש באותה סיסמה לכל החשבונות, לא לרשום את הסיסמה על דף ממו ולהצמיד למסך המחשב ועוד טיפים בסגנון. וועדת הסחר הפדרלית בארה"ב יוצאת בהצהרה לשכוח מכלל הברזל הידוע מכל – כך דווח ב-Ars Technica.

במהלך אירוע PasswordCon 2016 שנערך בשבוע שעבר, לורי קרנור, ראש מערך הטכנולוגיה של וועדת הסחר הפדרלית (FTC), אמרה כי שינוי סיסמאות לרוב מוביל לסיסמאות חלשות יותר בגלל שהמשתמשים עושים שינויים צפויים שהאקרים יכולים בקלות לזהות עם אלגוריתמים. כתוצאה מהחלטתה ה-FTC ישנה נהלים פנימיים בכל הנוגע לשינוי תכוף של סיסמאות.

בשנת 2010 חוקרים מאוניברסיטת צפון קרוליינה בחנו 10 אלף חשבונות של האוניברסיטה שפג תוקפם על מנת להתחקות אחר ההיסטוריה של הסיסמאות בחשבון. בעלי החשבון נדרשו לשנות סיסמה מדי שלושה חודשים. ברוב המקרים, המשתמשים ביצעו רק שינויים מינימליים לסיסמאות שלהם, באמצעות דפוסים ניתנים לזיהוי. לדוגמה, משתמש שכל השינוי שערך בסיסמה הוא הפיכת אות אחת ל-Capital Letter, ובכל פעם שהתבקש לשנות סיסמה עשה זאת לאות הבאה בסיסמה. דפוס נוסף שזוהה היה לשנות ספרה אחת בסדר עולה בעת שינוי הסיסמה: Love1, Love2, Love3 וכך הלאה. החוקרים פיתחו אלגוריתמים שיכולים בקלות לפצח חשבונות על פי דפוסי הזיהוי שנתגלו.

"העצה לשינוי סיסמאות לעיתים קרובות עדיין רלוונטית", אומר גיל נוילנדר מנכ"ל ESET ישראל. "אך צריך להתקיים תנאי הכרחי שמחייב את הסיסמה להיות מורכבת כביטוי ארוך עם תווים, אותיות ומספרים, ולא רק בהחלפתה של ספרה או אות מהסיסמה האחרונה. זה ידוע שאנשים רבים בוחרים במסלול קל לשנות לסיסמה שקל לזכות אותה, אבל הם עלולים להיפגע מכך בסופו של דבר. אין להתעצל – יש לבחור תמיד סיסמה חזקה. יש כיום גם פתרונות טובים לניהול סיסמאות, כך שלא צריך לזכור אותן או לשמור אותן באופן שנגיש לאחרים".

בימים שבהם תוכנות כופר מועברות בעיקר באמצעות דואר ספאם, חשוב כי הדוא"ל יוכל למנוע מהן להגיע אל התיבה הראשית שלנו. ארגון המחקר העצמאיAV-Comparative הבוחן מדי מספר חודשים את האפקטיביות של תוכנות האנטי וירוס המובילות בעולם בדק ומצא בדו"ח החדש שלו כי האנטי וירוס שלESET מסנן באופן המיטבי ביותר את דואר הזבל.

ארגון המחקר העצמאי AV-Comparatives הבוחן ומדרג את רמת הביצועים של תוכנות האנטי וירוס הנפוצות בעולם פרסם בסוף אפריל דו"ח המדרג את יכולתן של 13 תוכנות מובילות לסנן דואר ספאם. תוכנת האנטי וירוס ESET דורגה במקום הראשון עם יכולת סינון של 99.96% מדואר הספאם, SuperSpamKiller עם 99.72%, אחריהן G Data (99.41%), Bitdefender (98.84%), Kaspersky Lab (97.97%), AVG (97.81%), Avast (96.71%), Lavasoft (94.71%), Symantec (93.63%) ו-Microsoft Outlook (89.87%). ההשוואה בוצעה על הגרסאות העדכניות ביותר של התוכנות. נבדקה אך ורק התכונה של סינון דואר ספאם ללא קשר לתכונות אחרות שיש בתוכנות האנטי וירוס.

המבחן בוצע במהלך חודש מרץ האחרון במערכת ההפעלה Microsoft Windows 7עם אאוטלוק 2013, כאשר נוטרל מסנן הספאם הקיים באאוטלוק עצמו כדי לבודד את אפקטיביות תוכנת האנטי וירוס. לטובת העניין נעשה שימוש ב-127 אלף מכתבי ספאם.

דואר הזבל הידוע כ"ספאם" עשוי לכלול מידע פרסומי מציק אך שאינו מסב נזק לפותח אותו. עם זאת, רוב הספאם כיום מכיל תוכן זדוני שמטרתו לדוג פרטים אישיים של האדם דוגמת סיסמאות ופרטי כרטיסי אשראי באמצעות הונאות שונות. כן גם קבצים או לינקים הכוללים וירוסים, כשבימינו האיום מספר אחת הוא תוכנות כופר שמגיעות בהודעות ספאם. על כן יש חשיבות גדולה ליכולת הסינון של תוכנות האנטי וירוס כדי למנוע מהמייל הכולל תוכן זדוני להגיע אל התיבה מלכתחילה.

10 המדינות בהן יש הכי הרבה דואר ספאם הן ארה"ב (40.3%), ברזיל (15.6%), ויאטנאם (5.4%), רוסיה (3.8%), יפן (3.3%), סין (3.2%), הונג קונג (3.0%), הודו ואוקראינה (2.0%) וטאיוואן (1.5%).

במבחן ההשוואתי נמצא כי האינטגרציה בין האנטי וירוס של ESET לבין תוכנת האאוטלוק היא פשוטה ואפקטיבית, וכן מאפשרת זיהוי קל של מיילים מסוג ספאם. התוכנה חסמה 99.96% מהמיילים הלא רצויים.

משתמשים רבים בתוכנת ה-Teamviewer, כלי שליטה מרחוק במחשבים, מעידים כי מחשביהם נפרצו ושנכנסו לחשבונות הבנק שלהם. מנגד מערכות החברה המפעילה את התוכנה נפלו. ההאקרים עשויים לחדור באופן פוטנציאלי לעשרות מיליוני מחשבים של המשתמשים בתוכנה ולעשות בהם כל העולה על רוחם, כולל פריצה לחשבונות בנק, שתילת תוכנות כופר, קריאת מיילים ועוד. מחברת Teamviewer נמסר: "מדובר במתקופת DDos ומומחי החברה פועלים להשבת השירות לקדמותו בהקדם". כיצד נוכל להגן על עצמנו?

Teamviewer הוא השירות הפופולרי ביותר בישראל ובעולם לחיבור מרחוק למחשבים אישיים ולמכשירים חכמים. השירות נמצא בעיקר בשימוש ע"י אנשי ITומנהלי רשתות, אולם קיימים גם משתמשים ביתיים שעושים בו שימוש יומיומי. לאחרונה פורסמו בחו"ל ידיעות על משתמשים רבים בשירות שדיווחו שהתחברו להם למחשב, וגנבו פרטי חשבונות בנק או התקינו במחשבים תוכנות כופר. זאת בנוסף לחוסר זמינות של אתר החברה למשך מספר שעות, מה שרק העצים את החשש לפריצה לשרתי החברה ולדליפה של סיסמאות משתמשים.

לטענת חברת Teamviewerמדובר בלקוחות שמשתמשים באותה הסיסמה לשירותים שונים, ובעקבות מספר הדלפות גדולות בימים האחרונים של סיסמאות משירותים אחרים, נעשה בהן שימוש. לגבי הנפילה של האתר, הם טוענים כי מדובר בסה"כ בהתקפת DDOS על שרתי ה-DNS שלהם.
דיווחים בלתי רשמיים מצביעים על כך ששרתי ה-DNS של Teamviewer שבגרמניה הפנו תקשורות של לקוחות שעברו דרכם לכתובות בסין. אם הדיווחים נכונים, מדובר בהתקפת man-in-the-middle שאפשרה לתוקפים לנטר את התקשורות שעוברות דרך Teamviewer, וכך לגנוב את פרטי הכניסה לחשבונות המשתמשים שלה.

מומלץ לכל המשתמשים בתוכנה לעשות מספר דברים: קודם כל להחליף את סיסמת החיבור לחשבון לסיסמה מורכבת בת 13 תווים לפחות, שאינה נמצאת בשימוש בחשבונות נוספים כמו ג'ימייל או פייסבוק.
בנוסף, לדבריו, ניתן לבצע מספר הגדרות בתוכנה שימנעו חיבור לא רצוי מרחוק.
1. יש לפתוח את ממשק התוכנה, ללחוץ על שם הפרופיל, ולבחור ב Edit profile.
2. יש להיכנס לתפריט ה- Security ולסמן את האפשרות windows logon כ- Not allowed.
3. יש להיכנס לתפריט Advanced ולסמן באפשרות Access control את Deny incoming remote control sessions.

וככל בברזל: מומלץ שלא להשתמש בסיסמאות זהות לשירותים שונים, וכן להחליף אותן מדי חצי שנה על מנת להגביר את האבטחה של החשבונות השונים שלנו.

חברת ESET היא הראשונה בעולם להוציא כלי שיודע לפרוץ את ההצפנה של הגרסאות העדכניות של TeslaCrypt, אחת מתוכנות הכופר הנפוצות ביותר בישראל ובעולם.

תוכנת הכופר שמובילה בתחום בשנתיים האחרונות, מצפינה קבצי אופיס,PDF, תמונות, וכל קובץ שיכול להכיל מידע חשוב למשתמש, ומשנה את הסיומות שלהם ל-, ttt, microאו mp3.
לאחר שהיא מצפינה את הקבצים, מופיעה הודעה הדורשת תשלום כופר באמצעות ביטקוין דרך רשת Tor האנונימית. ההודעה מופיעה גם על לוח העבודה של המחשב, וגם בצורה של קבצי טקסט בכל תיקיה שבה הוצפנו קבצים.
בהתפתחות מהימים האחרונים, הודיעו המפתחים של TeslaCrypt שהם סוגרים את הפרויקט.


חוקרי הנוזקות שלESET ניצלו את ההזדמנות, ופנו לשירות התמיכה של TeslaCrypt בצורה אנונימית בתור משתמשים פרטיים שנפגעו מתוכנת הכופר, ויכולים לפנות לקבל עזרה בתשלום הכופר.
להפתעתם, הם קיבלו הודעה שהפרויקט סגור, ואת מפתח ההצפנה הראשיmasterשל כל הגרסאות של TeslaCrypt. בנוסף ציינו היוצרים של תוכנת הכופר שיש לחכות עד שאנשים אחרים יפתחו כלי פריצה עבור TeslaCrypt, וקינחו בהתנצלות גורפת.
מפתח ההצפנה הראשי של TeslaCrypt איפשר לחוקרים של מעבדת הוירוסים של ESET לפתח כלי הראשון מסוגו בעולם, שיודע לפרוץ את ההצפנות של כל הגרסאות העדכניות של תוכנת הכופר: 3.0, 4.0, 4.1 וגם העדכנית ביותר 4.2.

עכשיו ששנת 2016 רשמית הסתיימה, אפשר להכתיר את אנדרואיד למוצר הפגיע ביותר של השנה שחלפה, ואת Oracle כספקית עם מספר פרצות האבטחה הגבוה ביותר.

הסטטיסטיקות הללו מבוססות על מספר נקודות תורפה שדווחו על ידי חוקרי אבטחת המידע בשנה החולפת, פרצות שזוהו כ- CVE identifier.

אנדרואיד הוא המוצר הפגיע ביותר של שנת 2016
על פי CVE Details, אתר אינטרנט המרכז נתונים היסטוריים על פרצות אבטחה, במהלך שנת 2016, חוקרי אבטחה גילו ודיווחו על 523 פרצות אבטחה במערכת ההפעלה של גוגל, כך היא קטפה את ה"פרס" ללא עוררין. למקום השני והמכובד הגיעה Debian Linux עם 319 פרצות שזוהו, בעוד במקום השלישי ניצבת Ubuntu Linux עם 287 זיהויים.

בהמשך העשירייה הפותחת נמצאים: Adobe Flash Player (266 פרצות), openSUSE Leap (259 פרצות), openSUSE (228 פרצות), Adobe Acrobat DC (227 פרצות), Adobe Acrobat (224 פרצות), ו- Linux Kernel (216 פרצות).
הזוכה במקום הראשון של שנת 2015, Mac OS X, הגיע רק למקום ה-11 בשנה הנוכחית עם 215 פרצות אבטחה, בהשוואה לשנה שעברה מהלכו התגלו על ידי חוקרי האבטחה 444 פרצות במערכת ההפעלה המרכזית של אפל (OS).

android 1

מקור: CVE Details

מספר פרצות האבטחה במערכות הפעלה ותוכנות שונות יהיה תמיד קשור קשר ישיר לפופולריות שלהן. במקרה של חוקרי אבטחה שמגלים את הפרצות, הפרסום שלהן יעשה יותר רעש תקשורתי, ובמקרה של עבריינים שמשתמשים בפרצות להתקפות שונות, ככל שהן יפגעו במספר רב יותר של אנשים, כך הן יניבו להם יותר כסף.

אורקל היא הספקית עם מירב פרצות האבטחה לשנת 2016
כאשר מדברים על ספקיות תוכנה, החברה שגרפה את מספר הזיהויים הגבוהה ביותר הייתה אורקל עם 798 זיהויים של CVE. מרבית פרצות האבטחה התגלו במוצרים של אורקל כמו MySQL, Solaris וגרסת ה- Linux OS.
אחרי אורקל הגיעה גוגל עם 698 פרצות אבטחה, כאשר לרוב הזיהויים היו במוצרי אנדרואיד ו- Chrome. במקום השלישי חברת Adobe עם 548 פרצות, כאשר רובם נמצאו ב- Flash Player.

בעשירייה הראשונה של הספקיות הפגיעות ביותר נמצאות מיקרוסופט (492 פרצות), Novell (394), IBM (382 פרצות), Cisco (353 פרצות), אפל (324 פרצות), Debian Project (320 פרצות) ואחרונה חביבה Canonical (280 פרצות).

android 2

מקור: CVE Details

לא רק למילה יש כוח ברשתות החברתיות. גם אימוג'י אחד יכול להביע אלף מילים מבחינת המחוקק, ואף להיות שווה ערך לאיום ברצח! בחור צרפתי שהציף את האקסית שלו בהודעות מאוד מצטער על כך עכשיו בין הסורגים

הבחורים הצרפתים ידועים כרומנטיקנים חסרי תקנה, וכזה היה גם אזוגה בילאל בן ה-22 שהרעיף הודעות על האקסית שלו ברשתות החברתיות ובסמסים. אין זה מפתיע שכן אנשים רבים שנעזבים על ידי בני זוגם נוטים לעשות דברים כאלו, פתטיים ככל שיהיו. אחת מההודעות כללה אימוג'י בצורת אקדח ועל שום כך אותו בחור נכלא תחת סוגר ובריח. הסיפור פורסם לראשונה בעיתון הצרפתי Le Dauphine Libere.

עורך דינו של הנאשם טען כי הודעה שכוללת אימוג'י בלבד, ללא כל טקסט והקשר, יכול בספק רב להיחשב לאיום ברצח. ניתן גם לחשוב כי כוונת השולח אולי הייתה אף הפוכה – לאיים על חייו שלו עצמו כסממן לחוסר התמודדות עם הפרידה. עם זאת בית המשפט לא הסכים עם טענה ההגנה. בשבוע שעבר נמצא בילאל אשם ונידון ל-6 חודשי מאסר, כולל שלושה חודשים נוספים על תנאי. השופט קבע כי המסרים בהחלט יכולים להתפרש כאיומים על חיי אדם אחר.

בנוסף למאסר, בילאל נצטווה לשלם פיצוי בסך אלף יורו בגין הנזק הנפשי שנגרם לבחורה הצעירה, שהיא קטינה. ביום הקראת פסק הדין עורך דינה של הבחורה סיפר כי מרשתו סובלת מחלומות מסויטים וגם חוששת מאוד להישאר לבד מחוץ לביתה בשל ההטרדה של בן זוגה לשעבר. גזר הדין אף יכול היה להיות חמור יותר שכן העונש המקסימלי לאיומי רצח בצרפת הוא שלוש שנות מאסר ופיצוי בסך 45 אלף יורו.

אז למה אנשים מתכוונים כשהם שולחים הודעת טקסט עם אימוג'י של אקדח? כמו לגבי כל האימוג'ים האחרים, זה תלוי בהקשר. כאשר אימוג'י כזה נשלח על ידי חבר לשעבר נזעם זה עשוי להדאיג.

בשנה שעברה רדיו לבני נוער שאל צעירים מה המשמעות של אימוג'י אקדח. ילדה בת 17 ששמה סוואנה רובינסון הסבירה כי אולי הכוונה למטאפורה. "זה כאילו שיעורי הבית שלי הורגים אותי, אקדח, אקדח, אקדח. הכוונה ששיעורי הבית ממש קשים וכאילו בא לך למות, אבל אתה לא באמת מתכוון לזה".

המאסר בצרפת אינו המקרה הראשון שבו אדם נאסר בגלל שליחת אימוג'י בעייתי. בינואר 2015 עצרה משטרת ברוקלין נער בגין האשמה שאיים לבצע פעולות טרור לאחר ששלח הודעות עם אימוג'י בצורת שוטר לצד אימוג'ים בצורת אקדח.

האימוג'ים החלו את דרכם בתור סמיילי חמוד ותמים, אך עם השנים נוצרו אימוג'ים נוספים ורבים, שכל אחד מהם עשוי מבחינת הנמען שלהם להתפרש בדרכים שונות שחלקן שליליות. מומלץ מאוד לחשוב פעם, פעמיים ואפילו שלוש פעמים לפני ששולחים כל מסר באשר הוא, בין אם מילולי ובין אם ויזואלי, עם הקשר או בלי הקשר, לאדם אחר בצ'אט או בהודעת סמס. המקרה שאירע בצרפת מלמד כי אימוג'י הוא כבר מזמן לא רק אימוג'י. יש להפעיל שיקול דעת גדול בעת שליחה של כל מסר, בכל אמצעי תקשורת, גם אם הוא נשלח באופן פרטי לאדם אחד או לקבוצה קטנה. סוף מעשה במחשבה תחילה – אם לא מתפתים לשלוח כל העולה על הרוח שומרים גם על הביטחון האישי של השולח וגם על מניעת פגיעה אפשרית כלפי מקבל ההודעה, אף אם לא הייתה כל כוונה לפגוע.

עדכון אבטחה לנגן הפלאש חוסם פרצת אבטחה מסוכנת שמשאירה את המחשב שלכם חשוף למתקפות סייבר. כך תוודאו שנגן הפלאש שלכם מעודכן.

חברת אדובי, מפתחת נגן הפלאש, שחררה עדכון חירום במטרה לחסום פרצת אבטחה מסוכנת שעלולה לחשוף את המחשב שלכם למתקפות האקרים. בעת פרסום עדכון האבטחה, מודה אדובי שהפרצה כבר נוצלה על ידי האקרים במספר מצומצם של מתקפות.

ראוי לציין שפרצת האבטחה שנתגלתה מוגדרת על ידי אדובי כ"קריטית" – ההגדרה החמורה ביותר של אדובי לתיאור פרצות אבטחה – וניצול פרצת האבטחה עלול לאפשר להאקרים להשתלט על המחשב מבלי שהמשתמש בכלל יבחין בכך.

אז מה עושים?

העובדה שנגן הפלאש מותקן כמעט על כל מחשב בעולם הופכת כל פרצה בפלאש לפוטנציאל נזק עצום, לכן מומלץ למשתמשים לוודא שנגן הפלאש שלהם מעודכן.

כדי להתקין את העדכון ולהגן על המחשב שלכם, בצעו את הצעדים הבאים:

1. כדי לברר איזו גרסה של נגן הפלאש מותקנת אצלכם כנסו לאתר אדובי בקישור הבא: www.adobe.com/software/flash/about/ עבור רוב מערכות ההפעלה והדפדפנים, הגרסה העדכנית ביותר היא 20.0.0.267. אך שימו לב שעליכם לחזור על בדיקה זו עם כל דפדפן שמותקן לכם על המחשב (ראו בהמשך).

2. אם מספר הגרסה שמופיע הוא לא 20.0.0.267, לחצו על Update Now. מומלץ בחום לבטל את ההתקנה של תוכנות נוספות המוצעות לכם כחלק מתהליך ההתקנה (ראו תמונה למטה). שימו לב שתיבות הסימון להצעות אלה מסומנות מראש ועליכם להסיר את הסימון על מנת להימנע מהתקנות של תוספות לא רצויות.

3. בשלב הבא עליכם להתקין את העדכון על ידי לחיצה על הכפתור "התקן עכשיו", ולעקוב אחר הוראות ההתקנה.

4. חזרו על הפעולות הנ"ל עם כל דפדפן שמותקן לכם על המחשב. הדפדפנים גוגל כרום אינטרנט אקספלורר לחלונות 8 והדפדפן Edge בחלונות 10 אמורים להתעדכן אוטומטית – אבל לא יזיק לוודא שהעדכון בוצע בכל מקרה.

5. בנוסף לפעולות אלה מומלץ לודא שמערכת ההפעלה שלכם מעודכנת ושעל המחשב מותקנת תוכנת אבטחה בעלת רישיון תקף.

רובן פול, בן ה-11 מאוסטין טקסס, הצליח להרשים השבוע קהל של אנשי מחשבים ומומחי אבטחת מידע כאשר הדגים פריצות למכשירים מחוברים לרשת, במהלך ההרצאה אף הדגים כיצד הוא עושה בזאת באמצעות דובון הצעצוע שלו. הנער הצעיר אף הזהיר את הקהל גם צעצועים המחוברים לרשת "יכולים להפוך לנשק". 

במהלך כנס אבטחת מידע מול מאות מומחים הדגים פול כיצד הוא פורץ לדובון מקוון. המומחה הצעיר שהציג על הבמה המכובדת בפורום העולמי בהאג הסביר כי "ממטוסים ועד למכוניות, מטלפונים חכמים ועד לבתים חכמים, כל צעצוע יכול להיות חלק מהאינטרנט של הדברים (Internet of Things — IoT), כך כל צעצוע יכול להפוך לנשק".

על מנת לגבות את דבריו, פול הציג לקהל את דובון הצעצוע שלו, שמתקשר לענן באמצעות חיבור אלחוטי ובלוטות', ודרכו קיבל ושידר מסרים. הנער חיבר למחשב הנייד שלו סורק בלוטות' שיצר על בסיס Raspberry Pi, מחשב מודולרי זעיר, שניתן להתאימו למשימות שונות. באמצעות הוא סרק את האולם בחיפוש אחר מכשירי בלוטות' זמינים ולא מוגנים. להפתעת הקהל, כולל הוא עצמו, הוא הוריד עשרות מספרים, בהם של כמה בכירים.

אחר כך הוא השתמש באחד המספרים שהצליח להשיג כדי לפרוץ לדובון שלו, הדליק את אחד האורות שלו והקליט מסר מהקהל.

"לרוב המכשירים המחוברים לאינטרנט יש פונקציית בלוטות', והראיתי, עקרונית, שיכולתי להתחבר אליו ולשלוח דרכו פקודות באמצעות הקלטת אודיו ומשחק באורות", אמר הנער. "אפשר להשתמש במכשירי IoT ביתיים, בחפצי היומיום שלנו, במכוניות שלנו, במקררים שלנו, בכל דבר מחובר כזה, ולהפוך אותם לנשק שיכול לרגל אחרינו או להזיק לנו".

חפצים המחוברים לרשת יכולים לשמש לגניבת מידע פרטי כגון סיסמאות, למעקב מרחוק אחרי ילדים, או להפעלת איכון לווייני (GPS) כדי לגלות היכן נמצא אדם מסוים, אמר רובן, והוסיף שיכול לקרות דבר מצמרר עוד יותר: צעצוע יכול לומר "תפגוש אותי במקום מסוים, ואני אאסוף אותך".

אביו, מאנו פול, איש מחשוב במקצועו, סיפר שכבר בגיל שש הראה רובן כישורי IT. לאחר שאביו הסביר לו בפשטות כיצד עובד משחק בסמארטפון, רובן הבין שזה אותו סוג של אלגוריתם שמשמש ב"אנגרי בירדס".

"הוא תמיד הפתיע אותנו", סיפר אביו לסוכנות הידיעות העולמית. "בכל פעם שלימדנו אותו משהו, בסופו של דבר הוא לימד אותנו". עם זאת, הוא אמר שהזדעזע מנקודות התורפה שהתגלו בצעצועי ילדים והקלות שבה ניתן לנצל אותן, כשרובן "פרץ" בפעם הראשונה למכונית צעצוע והמשיך לחפצים מסובכים יותר. "זה אומר שהילדים שלי משחקים בפצצות זמן, שעם הזמן מישהו רע או זדוני יכול לנצל", התריע.

כעת מסייעת המשפחה לרובן להקים ארגון סייבר ללא כוונות רווח. מטרתו היא "לדווח לילדים ולמבוגרים על הסכנות הקיימות בסייבר", אמר פול, שסיפר שהוא מתכנן גם להמשיך להעמיק בתחום בעתיד בלימודיו באוניברסיטה. הוא הוסיף שהוא גם רוצה להדגיש את המסר שיצרנים, מומחי אבטחה וממשלות חייבים לעבוד יחד. מסר מאוד רלוונטי על רקע השמות שחוללה תוכנת הכופר Wannacrypt, שניצלה כלי תקיפה של ה-NSA כדי להשתלט על מאות אלפי מחשבים.

האם מצלמת הרשת שלכם מחוברת כל הזמן למחשב? ייתכן שתרצו לנתק או לכסות אותה. את השיעור הזה למדו קורבנותיו של סטפן ריקו בדרך הקשה

ריקו, האקר בן 33 מבריטניה, נידון השבוע ל- 40 חודשי מאסר על תנאי, 200 שעות עבודות שירות ושמו התווסף למאגר של פושעי מין באנגליה, לאחר שהורשע בפריצה למחשבים של לפחות 13 גולשים, התקנה של תוכנת ריגול ותיעוד של חומרים בעלי אופי מיני.

מכירת חיסול של הפרטיות שלכם

תוכנת הריגול בה השתמש ריקו כדי לתעד את קורבנותיו, נקראת Blackshades והיא נמכרת ברשת האפלה במחיר מצחיק של קרוב ל- 40 דולר אמריקאים בלבד. מלבד ההשתלטות על המצלמה של הקורבן, ה- Blackshades מאפשרת להאקר להשתלט לחלוטין על המחשב הנגוע, כולל אפשרות לעיין בכל קובץ השמור על המחשב, לתעד את הקשות המקלדת (וכך להשיג סיסמאות, מספר אשראי ופרטי בנק) ועוד.

הידיעה שסוכני אכיפת החוק הצליחו לשים את ידיהם על ריקו היא ללא ספק מעודדת. אך מעצרו התאפשר רק הודות לערנות של אחד מקורבנותיו שהבחין שמשהו במחשב שלו לא עובד כשורה. לצערנו, ישנם לא מעט פושעי רשת כמו ריקו שממשיכים להשתמש בתוכנות כמו Blackshades על מנת לרגל אחר גולשים למטרות שונות.

כך תוודאו שאף אחד לא צופה בכם

מצלמת רשת שמחוברת דרך קבע למחשב היא לא דבר נדיר, ובמחשבים ניידים הן מוטמעות באופן אינטגרלי מעל המסך. אפילו מכשירי הטלוויזיה החדשים כוללים מצלמה ואם הטלוויזיה שלכם מחוברת לאינטרנט, גם היא חשופה לפושעי הסייבר.

הנה כמה טיפים פשוטים שישמרו על המצלמה שלכם בטוחה:

1. השתמשו במצלמה מיצרנית אמינה – למרות שהן מעט יקרות יותר, מצלמות רשת של חברות אמינות הן לרוב קשות יותר לפריצה. יצרניות של מצלמות סיניות זולות לא משקיעות יותר מדי בתוכנה שמפעילה את המצלמה וניתן לפרוץ אליהן בקלות. בנוסף, רוב היצרניות המוכרות והאמינות יותר מאפשרות לכם לבצע רישום של המצלמה באתר שלהן, כך הן יכולות לעדכן אתכם במקרה שנתגלתה פריצה ולשלוח לכם עדכונים שיתקנו אותה.

2. נתקו את המצלמה כשאתם לא משתמשים בה – אם אתם לא משתמשים במצלמת הרשת שלכם באופן קבוע עדיף שתנתקו אותה מהמחשב, ותחברו אותה רק כשאתם רוצים לקיים שיחת וידאו. במקרים בהם מצלמת הרשת היא אינטגרלית, כמו במחשבים ניידים או טלוויזיות חכמות, ניתן לכסות את העינית של המצלמה בעזרת סרט דביק אטום.

3. הימנעו מלחשוף את עצמכם מול המצלמה – אם מצלמת הרשת שלכם מנוצלת על ידי האקרים, יתכן שהם משתמשים בה על מנת לתעד אתכם כשאתם כלל לא משתמשים בה אתם לא מודעים לחלוטין שמישהו מסתכל. מצד שני, הם עלולים לצותת לכם גם בזמן שאתם מקיימים שיחת וידאו עם מישהו שאתם מכירים.

כאשר אתם מקיימים שיחת וידאו עם אדם אחר, המידע שיוצא מהמחשב שלכם עובר מספר רב של תחנות עד שהוא מגיע ליעדו, ובכל תחנה כזו עלולה להיות סכנה שהמידע שהועבר ייחשף. במילים אחרות, אפילו אם המחשב שלכם נקי לחלוטין מתוכנות זדוניות עדיין יש סיכוי שהתיעוד שלכם יגיע למקומות שלא תכננתם. לכן, אם אינכם רוצים שסרטונים אינטימיים שלכם יגיעו לידיים הלא נכונות – אל תצלמו אותם מלכתחילה.

4. הקפידו על גלישה בטוחה – ברוב רובם של המקרים התוקף זקוק לאיזשהו שיתוף פעולה מצד הקורבן. לרוב מספיק שתלחצו על קישור "מלוכלך" באימייל או בפייסבוק כדי להוריד למחשב שלכם את התוכנה הזדונית. לכן חשוב שתקפידו על כללי הגלישה הבטוחה, אל תלחצו על קישורים ממקור מפוקפק ואל תקבלו קבצים מאנשים שאינכם מכירים.

5. ודאו שתוכנת האבטחה שלכם בתוקף – תוכנת האבטחה שלכם אמורה למנוע התקנה של תוכנות ריגול על המחשב שלכם, אבל עליכם לוודא שהתוכנה בתוקף ושהיא מעודכנת בחתימות הווירוסים האחרונות. אך אל תסמכו על תוכנת האבטחה שתגן עליכם במאה אחוז – הקפידו על כל הכללים שניתנו למעלה וגלשו בבטחה.

חדשות לבקרים אנו שומעים על מתקפות שונות בפייסבוק, אבל הפעם מדובר במתקפה שהיא כל כולה בעברית – הפנייה אל הקורבן היא בשמו הפרטי בעברית, הכתיבה מותאמת בלשון זכר או נקבה והטקסט נשמע אמין ביותר – היזהרו לא ליפול במלכודת הדבש שתצוד את פרטי חשבון הגוגל שלכם!
בימים האחרונים ישראלים רבים מקבלים מחבר בפייסבוק את ההודעה הבאה בעברית: "תקשיב אני לא יודע איך ולמה אבל ניסיתי לתייג אותך ולא הצלחתי אבל פרסמו תמונות שלך בגוגל. תמצא דחוף איך למחוק את זה!!". ההודעה מגיעה עם לינק לדף שבו על הגולש להזין שם משתמש וסיסמה לחשבון הגוגל שלו על מנת לברר על מה כל המהומה. הנושא נבדק על ידי מעבדת ESET העולמית ונמצא כי מדובר בניסיון פישינג לחשבונות גוגל.

ההודעה נשלחת לכל רשימת החברים בחשבון הפייסבוק ומה שמעניין הוא שמדובר בהודעה שנכתבת בעברית ובהתאמה למינו של בעל חשבון הפייסבוק ממנו נשלחת ההודעה. כאשר ההודעה נשלחה מחשבון של בחורה הכל נכתב בלשון נקבה, וכן הפנייה לחבר הפייסבוק היא גם כן בעברית, לשמו הפרטי:

post 248

פישינג "דיוג") היא שיטה שנעשה בה שימוש על ידי פושעי רשת על מנת לדלות מידע רגיש מאנשים. האמצעים העיקריים של הפישינג הם מיילים ודפי אינטרנט מתחזים, הודעות טקסט ומסרים מידיים באפליקציות שונות שנשלחים לאנשים תמימים במטרה לגרום להם למסור מידע דוגמת שמות משתמש, סיסמאות, מספרי אשראי ועוד. ההודעות המזויפות נראות אמינות למדיי, ממש כמו במקרה שנתקלנו בו הפעם.
ההודעות נשלחות מחשבון פייסבוק שנפרץ או מאפליקציה כלשהי בפייסבוק שיש לה הרשאות מספקות בכדי לבצע מהלך כזה. אם אתם נתקלים בהודעה כזו לא לפתוח את הלינק כמובן. אם אתם מקבלים עדכון מחברים שהחשבון שלכם שולח הודעות כאלה, מומלץ להחליף מיד את הסיסמה של חשבון הפייסבוק ולבדוק אילו אפליקציות יש לכם תחת החשבון. אולי הוספתם מבלי לשים לב אפליקציה שאינה אמורה להיות שם.

חברת ESET גילתה סוס טרויאני חדש הנקרא "גנב ה-USB" שגונב מידע ממחשבים שאינם מחוברים לאינטרנט (מחשבים שקיימים במוסדות ביטחוניים ואסטרטגיים) ואינו מותיר אחריו כל סימני פריצה

תוכנה זדונית חדשה מסוג טרויאן המכונה "גנב ה-USB" (Win32/PSW.Stealer.NAI) אשר כמעט בלתי ניתנת לזיהוי לפני הפריצה ולאחריה התגלתה על ידי חברת ESET. התוכנה פותחה על מנת לגנוב מידע ממחשבים שאינם מחוברים לאינטרנט (מחשבים כאלה ניתן למצוא בעיקר במוסדות ממשלתיים ובחברות ביטחוניות ואסטרטגיות). "התוכנה הזדונית המתחבאת בתוך ה-USB פועלת באופן שונה בהשוואה לתוכנות קודמות שהוטמנו בהתקנים חיצוניים ובעלת דרך ייחודית להתפשט", אומר תומאס גורדון, אנליסט תוכנות זדוניות בחברת ESET. "מרגע שה-USB מחובר למחשב התוכנה נכנסת לפעולה ומושכת את המידע מן המחשב מבלי להותיר כל ראיה לגניבת המידע במחשב הפגוע. התוכנה בעלת מנגנון ייחודי שמונע ממנה להיות משוכפלת או מועתקת ולכן קשה מאוד לזהות ולנתח את הפריצה".

"גנב ה-USB" נוצרה עבור התקפות ממוקדות. התוכנה משתמשת בהצפנה אינטליגנטית שמבטיחה לא להפיץ אותה בהמונים מחוץ לסביבת היעד שלה. בעוד שההיגיון הישר מניח שתוכנה זדונית המתפשטת במהירות היא איום מסוכן, שמושך את תשומת הלב של חוקרי האבטחה שדואגים מידית לתיקונים ולשחרור עדכונים, "גנב ה-USB" אימצה אסטרטגיית התקפה לא מקוונת על ידי מיקוד רק במערכות "air gapped", וללא יכולת לזיהוי.

התוכנה משתמשת רק בהתקני USB על מנת להתרבות ולהתפשט, ונכנסת לתוכם כאשר הם מוכנסים למחשבים המחוברים לרשת האינטרנט. המידע שנגנב על ידיה מועבר ל-USB בחזרה ממחשבים שאינם מחוברים לאינטרנט וכאשר ה-USB מוכנס שוב למחשב המחובר לרשת, המידע הגנוב מודלף אליה ואת המעוניינים בו. כל זאת נעשה ללא ידיעתו של האדם שהופך לשותף בתהליך גניבת המידע.

התוכנה מערימה בקלות על המשתמש ב-USB. התקני USB לרוב משמשים כדי לאחסן ולהעביר יישומים כמו פיירפוקס, Notepad, TrueCrypt ועוד. הקובץ הטרויאני משתכן כתוסף של יישומים ניידים או בקובץ ה-DLL המשמש את היישום הנייד. לפיכך, כאשר יישום זה נמחק מההתקן גם הקובץ הזדוני מחוסל.

"על אף שהתוכנה הזדונית הזו מתוחכמת במיוחד, ניתן למנוע את התפשטותה על ידי השבתת יציאות USB רבות ככל האפשר במחשבי החברה", אומר גורדון. "כמו כן, יש לגלות ערנות בעת חיבור כונני USB ממקורות לא מהימנים אל המחשבים. אנשים צריכים להבין את הסיכונים הנקשרים עם התקנים חיצוניים. סקרים אחדים הראו כי קלה היד על ה-USB ושאנשים נוהגים להכניס כל כונן בגודל אצבע שהם מוצאים אל המחשב בלי לחשוב יותר מדיי. מומלץ גם להצפין אפילו את גיבוי הנתונים של החברה, במיוחד כאשר מדובר בחברות תעשייתיות".

מספרים מדאיגים עולים מסקר שנערך בסמוך לועידת ה-RSA בקרב חברות מובילות בעולם – 52% מהמנהלים בהן לא יודעים לזהות התקפות פישינג, רק 38% מהחברות הצהירו שהן מוכנות ומזומנות למתקפת כופר במידה ותאיים על מחשבי הארגון. 13% מהחברות הודו שפגיעה של תוכנת כופר בהן תביא לנזק חמור בפעילותן ולאובדן קריטי של דאטה. ומה המצב בקרב החברות הישראליות?

בחודשיים האחרונים הביטוי "תוכנת כופר" מתגלגל על לשונם של בעלי עסקים רבים בחיל ורעדה. אפילו חוקרי אבטחה חוששים ממה שעלול לקרות אם האיום יגיעו אל פתחי המערכות שלהם. בתחילת החודש נערכה בסן פרנסיסקו ועידתRSA – כנס האבטחה המוביל בעולם. השבוע מתפרסמים נתונים מסקר שנערך במסגרתה בין 200 אנשי אבטחה במגוון נושאים שעומדים על "סדר היום האבטחתי" ובראשם כמובן המוכנות של חברות בעולם בפני מתקפת כופר אפשרית.

מהסקר עולים נתונים מטרידים מאוד: רק 38% מהחברות בעולם בעלות יכולת לשחזר באופן מלא נתוני דאטה חיוניים אם יחוו מתקפת כופר, כאשר 13% מהחברות מודות שמתקפה כזו תשתק באופן כמעט מוחלט את פעילות העסק ותביא לאובדן קריטי של מידע. 49% מהחברות יוכלו במידת מה לשחזר חלק מהמידע שלהן במידה ולמחרת בבוקר תבוא עליהן הרעה.

בתקופה האחרונה גופים אסטרטגיים רבים ברחבי העולם נפגעו מתוכנות כופר: בתי חולים, עיריות, תחנות משטרה וחברות תשתיות חיוניות. 73% מאנשי האבטחה שהשתתפו בסקר סברו כי אלו הם המוסדות הפגיעים ביותר להשלכות של מתקפת סייבר מסוג זה.

עוד עולה מהסקר כי כמחצית מהמנהלים הבכירים בחברות אינם יודעים לזהות מיילים מזויפים שנשלחים מעברייני כופר או פישינג. גם ניסיונות פישינג רבים מופנים בימים אלו כלפי חברות על מנת לחשוף סיסמאות פנימיות שיאפשרו גישה מלאה למערכות האבטחה. מומחי סייבר שהשיבו לסקר אף הודו כי "הסנדלר" מעליהם הולך יחף – לדעתם, רבים ממנהליהם בחברות הסייבר המובילות לא יוכלו להבחין בקמפיין פישינג מוצלח במיוחד. בנוסף, 58% אחוז מהנשאלים העידו כי ישנה עלייה ניכרת במספר הונאות הפישינג ב-12 החודשים האחרונים.

ומה קורה בארץ? "מדי יום נשלחים כ-5,000 מיילים ליעדים בישראל עם קובץ הפעלה של תוכנת כופר", מעריך אמיר כרמי, מנהל טכנולוגיות ב-ESET ישראל. "בכל הבדיקות שביצענו אצל לקוחות עסקיים שלנו בשבועיים האחרונים ראינו עשרות ניסיונות מידי יום למתקפות כופר דרך מיילים עם קבצים מצורפים. למרבה המזל, המיילים הללו נחסמו עוד לפני שעובדים בחברה הספיקו לפתוח אותם בשוגג". מהנתונים של מעבדתESET עולה כי בשבוע האחרון שליש מההתקפות של נוזקות בישראל הן של תוכנות כופר, הן כלפי אנשים פרטיים והן כלפי חברות ועסקים.

ההמלצה החמה ביותר בימים אלו לעובדים ולמנהלים בחברות היא לגלות ערנות מקסימלית. זאת לצד שיפור הליכי הגיבוי והשחזור בחברה על מנת למזער נזקים של שחזור נתונים במקרה של הצפנת קבצים על ידי תוכנת כופר.

באנרים פרסומיים באתרי חדשות מוכרים ברחבי העולם חושפים את הגולשים לסכנות. מודעות הפרסום הגיעו כבר למיליוני גולשים ומאפשרות להאקרים לסרוק את מחשבי הקורבנות ולזהות את החולשות שלהם. שימו לב! אין צורך להקליק על המודעה היא עושה את העבודה לגמרי לבד.

חוקרי ESET גילו ערכת פריצה חדשה בשם "Stegano" המתפשטת באמצעות מודעות פרסומיות זדוניות במספר אתרי חדשות מרכזיים בהם מבקרים מיליוני גולשים מדי יום. מאז תחילת אוקטובר 2016, פושעי הסייבר שמו להם למטרה את משתמשי דפדפן Internet Explorer וסורקים את מחשביהם על מנת למצוא פרצות אבטחה ב- Flash Player. באמצעות פרצות אלה, האקרים מצליחים להוריד ולהפעיל סוגים שונים של תוכנות זדוניות על מחשב הקורבן.

לדו"ח המלא של חברת ESET

מה זה אומר עבור הגולשים
ההתקפות נופלות לתוך הקטגוריה של malvertising, הכוונה לקודים זדוניים המופצים באמצעות באנרים פרסומיים. מודעות פרסומיות עם "פיקסלים מורעלים" מובילות לערכת פריצה חדשה המאפשרת לפושעי הסייבר להשתיל תוכנות זדוניות על מחשבי הקורבנות. הגולש לא צריך אפילו להקליק על המודעה, מספיק שהוא נמצא באתר שמכיל את המודעות הללו. אם במחשב של הקורבן קיימת גרסה פגיעה של Flash Player המחשב אוטומטית נחשף לסכנה.
לאחר שזה קורה, כל שעל ההאקרים לעשות הוא לבחור איזו תוכנה זדונית להפעיל על המחשב. מהממצאים של חוקרי ESET נמצאו טרויאנים לגניבת פרטי חשבונות בנק, דלתות אחוריות ותוכנות ריגול, אך הקורבנות יכולים בסופו של דבר ליפול אפילו להתקפות כופר.
האיום הזה מוכיח שוב כמה חשוב לעדכן את התוכנות שיש לנו על המחשב, ואת החשיבות המרבית של תוכנת אבטחה – המספקות הגנה המלאה ממתקפות אלה.

פיקסלים מורעלים
השם "Stegano" מתייחס ל-steganography, טכניקה באמצעותה האקרים מטמינים חלקים של קוד זדוני בקבצים אחרים, במקרה זה תמונות של באנרים ופרסומות. הדבר גורם לשינויים קלים בלבד בצבע של התמונה, מה שהופך את השינויים לבלתי נראים לעין המשתמש הממוצע שהופך לקורבן הפוטנציאלי הבא.

איך זה בעצם עובד?

Stegano exploit kit

רוברט ליפובסקי, חוקר אבטחה בחברת ESET, חושף את היקף התופעה וטוען כי "מערכות הגילוי שלנו מראות כי בחודשים האחרונים המודעות הזדוניות הוצגו ליותר ממיליון משתמשים בכמה אתרים פופולריים מאוד".

באילו אתרים "מתחבאות" מודעות הפרסום האלה?
"מטרת המחקר היא לשפוך אור על הפעילות של האקרים כדי להזהיר את המשתמשים מפני האיום הזה. במקרה זה, לחשיפה של האתרים הידועים לא יהיה ערך מוסף. נהפוך הוא, זה יכול לספק תחושה מזויפת של ביטחון לאלו שלא ביקרו באתרים האלה, אבל באנרים כמו אלו יכולים להופיע כמעט בכל אתר אינטרנט שמציג מודעות. צריך גם להזכיר את הפגיעה במוניטין שזה יכול לגרום לאתרים, בפרט שאינם יכולים לעשות דבר כדי למנוע התקפות אלו, שכן, שטח הפרסום הממוקד הוא לא לגמרי בשליטתם".

איך נשארים מוגנים מפני ערכת הפריצה החדשה?
"קודם כל, חשוב להדגיש כי מי שמקפיד על הגנת המחשב, בטוח מפני התקפות ספציפיות אלו. שמירה על עדכון תוכנות המחשב ושימוש בפתרונות אבטחת אינטרנט אמינים הם אמצעי זהירות המסייעים למנוע התקפות כאלה. עם זאת, עבור משתמשים לא זהירים, malvertising מהווה איום רציני, והתקווה היחידה שלהם היא כי באנרים זדוניים לא קיימים באתרים בהם הם מבקרים".

פיצ'ר אבטחה חדש שמותקן על גרסת הבטא של אנדרואיד יוכל למנוע פריצות לחשבונות הווטסאפ באמצעות מספר טלפון בלבד.

אחרי חודשים ארוכים של פיתוח התבשרנו אתמול בהודעה רשמית של ווטסאפ כי בקרוב נוכל למצוא את הפיצ'ר של שיחות הווידאו גם בתוכנת ההודעות הפופולארית. האפשרות לתקשר באמצעות שיחות הווידאו מוסיפה עוד מידע חיוני שקיים אצלנו בחשבון הווטסאפ והופך אותו ליעד אטרקטיבי לפריצה. על מנת למנוע את אותן פריצות, ווטסאפ מציגה פיצ׳ר אבטחה חדש שמתקן פרצה בהתקנת התוכנה במכשיר הסמארטפון. האקרים מנצלים את פרצת האבטחה ופורצים לחשבונות ווטסאפ ברחבי העולם כאשר כל שהם צריכים על מנת לעשות זאת זה לדעת את מספר הטלפון של הקורבן ולהיות בעלי כישורי פצחנות בסיסיים.

אותם האקרים בעצם מנצלים פרצה במנגנון ההתקנה. ווטסאפ מאפשרת לנו להתחבר לאפליקציה באמצעות מספר הטלפון, כך שאם התוקף מעוניין לפרוץ לחשבון הקורבן הוא יידרש להכניס סיסמא חד פעמית שתשלח לטלפון הנייד שלנו. התוקף מנתב את אותה הודעה עם הסיסמא החד פעמית למחשב/מכשיר הסמארטפון שלו ופורץ לחשבון הווטסאפ. שימו לב שהמתקפה יכולה להתרחש גם אם מכשיר הטלפון נעול!

על פי דיווחים באוגוסט האחרון, האקרים איראניים פרצו לעשרות חשבונות טלגרם של עיתונאים ואקטיביסטים על ידי ניצול של פרצה דומה. כבר אז הועלתה ההשערה שפרצה זו יכולה להיות מנוצלת בכל אפליקציית מסרים המבוססת על מנגנון וידוא באמצעות הודעה.
על מנת להימנע ממצבים אלו, וואטסאפ מציגה פיצ׳ר וידוא דו-שלבי שיסייע לאבטח את תהליך ההתקנה. בכדי להגדיר מחדש את חשבון הווטסאפ, בנוסף למספר הטלפון, על המשתמש להגדיר קוד בעל 6 ספרות.

אז איך עושים את זה?
לחצו על לחצן תפריט כשאתם בתוך האפליקציה ובחרו ב- "הגדרות" -> "חשבון" -> two-step verification והכניסו קוד בעל 6 ספרות. במסך הבא תתבקשו להכניס את כתובת המייל על מנת לאפשר לשחזר את הסיסמא במידה ותישכח. בפעם הבאה שתתקינו את הווטסאפ תתבקשו פרט למספר הטלפון להזין את הקוד ובכך להבטיח שאין אפשרות לפרוץ לכם לחשבון.

 

post 250

נכון לעכשיו הפיצ'ר זמין רק בגרסת הבטא של אנדרואיד אך בשבועות הקרובים צפוי להופיע גם בעדכונים של IOS ואנדרואיד בגרסאות הרשמיות.

 

מהחברות בעולם אינן מאובטחות בצורה מלאה כנגד מתקפות סייבר, זאת למרות העלייה המשמעותית בתוכנות זדוניות ובאיומי כופר ברחבי העולם. 50 מהעונים לסקר שערך ארגון PWC מודים שהם איבדו למעלה מ-5 מיליון דולר כתוצאה מפגיעת סייבר בהם. אחוז החברות שנפגעו מפשעי אינטרנט ומדווחות על הפסדים של למעלה ממיליון דולר הוכפל מאז שנת 2014

פושעי הסייבר ממציאים את עצמם בכל יום מחדש ומעבדות ESET מנתחות את צעדיהם ולומדות את התנהגותם. בעוד שחלקם מכוונים את פועלם לעבר משתמשים ביתיים, אחרים מתמקדים בתקיפה של עולם העסקים. על פי מחקר שערך ארגון PWC לפחות שליש מהחברות בעולם נפגעו מתוכנות זדוניות וממתקפות סייבר ב-24 בחודשים האחרונים. מסקר שערך Global Economic Crime Survey עולה שרק 37% מהחברות מאובטחות בצורה מלאה נגד מתקפות סייבר, זאת למרות ש-61% מהמנכ"לים אמרו שהם מודאגים מפגיעת סייבר.

אבטחת הארגון דורשת ניהול ותמיכה עבור תחומים מרכזיים. האתגר לעולם אינו נגמר וצוות ה-IT צריך להגן בכל החזיתות מפני תוכנות זדוניות שיכולות לחדור לרשת. הנה 5 האיומים הנפוצים ביותר העומדים בפני חברות:

1.אימיילים נגועים

האימייל הוא עורק תקשורת מרכזי בין עובדים, לקוחות ספקים ושירותים שונים. מידע רב גם משותף באמצעותו בחברה. חשבונות המייל של העובדים חשופים לחדירה של תוכנות זדוניות. אחד מהאיומים האחרונים הוא Win32/Bayrob שמתחפש לקופון של אמזון. בתוך פחות מחודש זה הפך לאיום הנפוץ ביותר במדינות כמו ארגנטינה, צ'ילה, קולומביה ומקסיקו.
נוסף לכך, תוכנות זדוניות חודרות דרך קבצים שמצורפים למיילים. כך חדרה תוכנת הכופרCTB-Locker לפני שנה למחשבים בחברות רבות והצפינה מידע ארגוני יקר בתמורה לתשלום עבור שחרורו.

על מנת להגן על חשבונות המייל של החברה יש צורך לא רק בפתרונות אבטחה לנקודות קצה שמאתרים קבצים זדוניים. יש להגן גם על שרת הדואר ולבצע סינון קפדני לפני שקבצים כאלה מגיעים לתיבת הדואר הנכנס של העובדים. גם על העובדים להגביר את ערנותם ולא לפתוח מיילים ממקורות לא מזוהים.

2.התקנים חיצוניים שיכולים להעלים קבצים

השימוש בדיסק און קיס וסוגים אחרים של התקנים חיצוניים הוא גם גורם שכיח להתפשטות של תוכנות זדוניות ברשת הארגון. השיטה הנפוצה שבה התקן חיצוני נגוע יכול לפגוע במחשב היא בהפיכת כל הקבצים והתיקיות בו ללינקים. חשוב בכל חברה לנהל מדיניות ברורה בכל הנוגע להתקנים חיצוניים, גם כדי למנוע אפשרות לגניבת מידע. הכי מומלץ לחסום גישה שלהם למחשבים.

3.פרצות אבטחה

ניצול נקודות תורפה בתוכנות היא דרך נוספת של תוכנה זדונית להתפשט, בעיקר דרך יישומים משרדיים, דפדפנים ואתרי אינטרנט. זה לרוב קורה כאשר עובדים מבצעים עדכון ליישום רגיש. לפני כמה ימים פורסם על ידי ESET מחקר על נקודות תורפה שדווחו במערכת ההפעלה של מיקרוסופט. מדובר במערכת שהיא הנפוצה במיוחד בעולם ובמיוחד בעולם העסקי. מהדו"ח עלה כי בדפדפן האקספלורר יש הרבה פרצות בהתקנה שדרכן קוד זדוני מאפשר לפורץ לשלוט במערכת מרחוק. כדאי מאוד ששרת האינטרנט של החברה יהיה מוגן על ידי תוכנות אבטחה שיש להן שירות חוסם.

4.תוכנות כופר

תוכנות כופר הן כיום האיום המרכזי אתו מתמודדים עסקים קטנים וגדולים כאחד ברחבי העולם. פגיעה של תוכנה כזו יכולה לחשוף הרבה נקודות תורפה של הארגון. מידע ארגוני רב יכול להילקח כערובה בתמורה לתשלום שדורש ההאקר החוטף. כל חברה שמעוניינת ליישם מדיניות אבטחה פרואקטיבית תנסה להימנע מכל סוג של זיהום כזה, אך אם זה בכל זאת קורה, כלי שחזור הם בעלי חשיבות גדולה. הדרך הטובה ביותר למזער את הנזק היא לדאוג לגיבוי על בסיס קבוע של המידע של החברה, כך שהיא תשוב לפעול באופן תקין בזמן המהיר ביותר.

5.טלפונים ניידים לא מוגנים

גם דרך הטלפונים הניידים של העובדים עלולים לחדור מזיקים אל מחשבי החברה. חברות רבות מאבטחות את המחשבים שלהן, אבל לא מתקינות תוכנת אבטחה בטלפונים הניידים של העובדים. אותם מכשירים לרוב מסונכרנים עם המייל בעבודה ועם קבצים שונים, והם יכולים לסלול דרך אל הדלפה של המידע היקר של החברה ולחדירה של תוכנות זדוניות אל מחשבים ואל קבצים אסטרטגיים. חשוב להתקין תוכנות אבטחה על כל מכשירי הטלפון של החברה.

לא רק אנטי וירוס – אבטחת תשלומים ורכישות אונליין, מנגנון הגנה מפני Botnet משופר, שכבת מגן משופרת מפני פרצות אבטחה וממשק משתמש חדש ובעברית הם רק חלק מחידושים שמחכים לכם בגרסאות החדשות של מוצרי האבטחה שלנו

היום אנחנו משיקים בישראל את הגרסאות החדשות של חבילת האבטחה ESET Smart Security והאנטי וירוס ESET NOD32 – מוצרי האבטחה המוכרים שזיכו את ESET במוניטין של פורצת דרך בתחום תעשיית האבטחה, ואנחנו רוצים לנצל את ההזדמנות כדי לספר לכם על החידושים והשיפורים בגרסאות החדשות.

אבטחת תשלומים ורכישות אונליין

כמעט כולנו משתמשים היום ברשת כדי לשלם על דברים. בין אם אנחנו יוצאים למסע שופינג מקוון ברשתות האופנה השונות או בין אם אנחנו רק מזמינים כרטיסים לקולנוע. בסופו של דבר, אנחנו משתפים את פרטי כרטיס האשראי שלנו, או כל אמצעי תשלום אחר, עם אתר אינטרנט כלשהו בארץ או בעולם – ובהרבה מקרים אנחנו כלל לא בטוחים שמדובר באתר בטוח או שפרטי האשראי שלנו לא ינוצלו לרעה.

למעשה, סכומי הכסף שמתגלגלים מדי יום במרחב הווירטואלי הם בלתי נתפסים והם רק גדלים מיום ליום, ואיפה שיש הרבה כסף קרוב לוודאי שנוכל גם למצוא פושעים רבים. במרחב הווירטואלי נהוג לכנותם – האקרים. האקרים משתמשים במגוון דרכים כדי להשיג לעצמם נתח, גדול או קטן, מאותם סכומים עצומים שמועברים מדי יום באמצעות הרשת – וכאן אנחנו נכנסים לתמונה.

בעוד תמיד סיפקנו, ונמשיך לספק, לכם טיפים לשמירה על הפרטיות ברשת באופן כללי או בעת ביצוע רכישות מקוונות, הפעם אנחנו מציעים לכם כלי חדש שלוקח את כל נושא אבטחת התשלומים ברשת צעד אחד קדימה.

הפיצ'ר החדש בחבילת האבטחה ESET Smart Security - אבטחת תשלומים ורכישות אונליין – מספק לכם שכבת הגנה נוספת בעת ביצוע קניות מקוונות, תשלומים ברשת ובעת גלישה לאתר הבנק שלכם ומונע מהאקרים להשיג את מספר כרטיס האשראי שלכם או את שם המשתמש והסיסמה לאתר הבנק שלכם.

איך זה עובד?

מנגנון אבטחת התשלומים והרכישות אונליין מאבטח את הרכישות המקוונות שלנו באמצעות דפדפן מאובטח שמונע מהמידע הרגיש שלנו ליפול לידיים זרות ומוודא שהאתר שאנחנו מבקרים בו הוא אותנטי. בנוסף, המנגנון מצפין את המידע אשר מוקלד על ידי המשתמש באותו אתר, ובכך מונע ממידע כמו סיסמאות, שם משתמש, מספר כרטיס האשראי שלנו ונתונים נוספים להיחשף על ידי תוכנות זדוניות לתיעוד הקשות מקלדת המכונות KeyLogger.

איך משתמשים באבטחת תשלומים ורכישות אונליין?

1. לפני שאתם רוכשים פריט באינטרנט, הפעילו את אבטחת התשלומים והרכישות אונליין על ידי לחיצה על האיקון בשולחן העבודה. האיקון יופיע שם אחרי התקנת חבילת האבטחה ESET Smart Security.

version9

2. גלשו לאתר בו אתם מעוניינים לבצע את הרכישה באמצעות הדפדפן המאובטח, בצעו את הרכישה בה אתם מעוניינים ולאחר מכן חזרו לגלוש באמצעות הדפדפן הרגיל שלכם.

שימו לב, במידה ומדובר באתר הבנק שלכם, מנגנון אבטחת התשלומים והרכישות אונליין יופעל אוטומטית. לפני פתיחת עמוד הבנק בדפדפן המאובטח, תיפתח ההודעה הבאה:

version9b

 עם אבטחת התשלומים והרכישות אונליין, אתם יכולים להיות בטוחים שהמידע הרגיש שלכם לא מגיע לידיהם של ההאקרים ואתם יכולים ליהנות מביצוע קניות ברשת בראש שקט.

ממשק משתמש חדש ובעברית!

ממשק המשתמש בגרסה 9 עבר מתיחת פנים משמעותית. מעבר לעיצוב המחודש והקליל יותר, נעשתה מחשבה מעמיקה על הניסוח והמונחים שנמצאים בשימוש בממשק במטרה להפוך אותו לידידותי יותר אפילו למשתמשים שאינם בקיאים במונחים טכניים מעולם המחשוב או האבטחה.

בנוסף, ממשק המשתמש החדש תומך בשפות הנכתבות מימין לשמאל, מה שאפשר לנו לוודא שבגרסה החדשה תוכלו ליהנות מתכונות האבטחה שלנו גם בעברית! כך זה נראה:



version9c

 מה עוד חדש?

בנוסף לחידושים שהוזכרו למעלה, ב ESET דאגו לשיפורים נרחבים בתכונות הקיימות בחבילת האבטחה ובתוכנת האנטי וירוס. כפי שאתם ודאי יודעים, מעבר להגנה מפני תוכנות זדוניות, תוכנות האבטחה של ESETכוללות כמה שכבות הגנה נוספות כמו הגנה מפני Botnet, חסימת פרצות אבטחה, הגנה מפני נקודות-תרפה בתוכנות צד-שלישי המותקנות על המחשב ועוד. מנגנון ההגנה מפני Botnet מגן על המחשב מפני ניסיונות של האקרים להשתלט עליו מרחוק ולהפוך אותו לחלק מרשת מחשבים נגועים. האקרים עושים שימוש ברשתות מחשבים כאלו על מנת לבצע מתקפות אינטרנט על אתרים שונים, למשלוח כמויות גדולות של ספאם ועוד. מטרת חוסם פרצות האבטחה היא להגן על המחשב מפני התקפות סייבר המכוונות נגד דפדפני אינטרנט, קוראי מסמכים, תוכנות דואר אלקטרוני ועוד ותפקיד שכבת המגן נגד נקודות-תרפה היא לאתר נוזקות שמנצלות פרצות אבטחה בתוכנות צד שלישי המותקנות על המחשב – כמו תוכנת הג'אווה.

אנחנו מקווים שתיהנו מהגרסאות החדשות של חבילת האבטחה ESET Smart Security והאנטי וירוס ESET NOD32.

כלי פריצה שמבטיח לכם "לפרוץ לכל חשבון בקלות" הוא בעצם סוג של תוכנה זדונית שאוספת מידע מהמחשב שלכם.

לפני קרוב לשנה הזהירו במעבדת הווירוסים של ESET מפני איום המכונה Remtasu, אבל במקום להיחלש ראינו מספר לא קטן של מקרים שמעידים שהאיום הזה רק מתגבר.

הגרסה החדשה Win32/Remtasu.Y, שכיחה ביותר באמריקה הלטינית, ובעיקר בקולומביה אבל גם במדינות נוספות כמו טורקיה, תאילנד ומדינות נוספות. קמפיין ההפצה האחרון של הנוזקה מופץ תוך התחזות לכלי פריצה לחשבונות הרשת החברתית פייסבוק.

שימוש בהנדסה חברתית

ההפצה של Remtasu מתבססת על טכניקות של הנדסה חברתית. לרוב, באמצעות שליחת הודעות מתחזות לתיבת הדואר האלקטרוני של הקורבן. ברוב המקרים ההודעה התריעה מפני חוב שלא שולם בצירוף של "חשבונית" – שלמעשה הכילה את הקובץ הזדוני.

למרות שהתוקפים ממשיכים להשתמש בשיטה הזו כדי להפיץ את האיום, לאחרונה חשפנו שיטת הפצה חדשה שמשתמשת בטכניקה מעט שונה של הנדסה חברתית, והיא מנצלת את הרצון התמידי של משתמשים להשתלט על חשבונות מדיה חברתית של אנשים אחרים.
למרות שמדובר באותם קבצים זדוניים בדיוק, אנחנו יכולים לראות שדרך ההפצה וההדבקה היא שונה לחלוטין. מרבית ההדבקות בגרסה החדשה של Remtasu מגיעות מאתרים להורדה ישירה, מהם אמורים הגולשים להוריד את כלי הפריצה לפייסבוק. ברגע שהגולש מוריד את הקובץ ומפעיל אותו, המחשב שלו נדבק ומידע סודי מתועד ונשלח לתוקפים.

הפצה שונה, התנהגות דומה

מעבדת הווירוסים שלנו חקרה את האיום לעומק וחשפה את המטרה ואופן הפעולה של האיום ואיך התוקפים השתמשו בו כדי לאסוף ולשלוח את הנתונים מהמחשב של הקורבן.

virus

לדוגמה, לווריאנט הזה יש פיצ'ר שמטרתו היא איסוף המידע מה Clipboard של הקורבן. ה Clipboard הוא הזיכרון הזמני בו נשמרים נתונים כאשר אתם עושים להם Copy.

בנוסף למידע שנאסף מה Clipboard הקוד הזדוני מסוגל גם לעקוב ולתעד את כל הקשות המקלדת של המשתמש – כולל חיפושים בגוגל, שמות משתמש, סיסמאות ואפילו פרטי אשראי של המשתמש. הקוד הזדוני אגר את הנתונים ולאחר מכן שלח אותם לשרת שנמצא בשליטתו של התוקף.

virus2

כצפוי בסוג כזה של איומים, התוכנה הזדונית הזו מחפשת דרכים להישאר על המחשב אפילו אם המשתמש מנסה לאתחל את המערכת או לאתר את האיום ברשימת התהליכים הפעילים.

במקרה כזה התוכנה הזדונית משכפלת את עצמה, ושומרת את העותק בתוך תיקיות המערכת – מה שמקשה על המשתמש לאתר אותה.

virus3

Remtasu ב 2016

חשוב לציין שבשבועות הראשונים של 2016, ראינו 24 ווריאנטים (גרסאות) של האיום הזה. יותר מרבע מהן שייכות לווריאנט Win32/Remtasu.Yואחריה הווריאנט Win32/Remtasu.O. המשמעות של זה היא שקרוב לחצי מכלל הווירוסים מהמשפחה הזו שייכות לשתי גרסאות בלבד.

virus4

חשוב לציין שתוכנת אבטחה יכולה לעזור באיתור של תוכן זדוני שמנסה לחדור למחשב, עדיין יש לחשוב היטב לפני שלוחצים על קישורים או מתקינים תוכנות מפוקפקות על המחשב שלכם.

מעבדת המחקר העצמאית והמכובדת AV-Test, בחנה את יכולות ההגנה העצמית של 21 מוצרי אבטחה למגזר הפרטי ועוד 10 מוצרים למגזר העסקי, כדי לבדוק אילו מוצרים משתמשים באפקטיביות בטכנולוגיה שתגן על מוצר האבטחה מפני האקרים. במבחן ההגנה העצמית לשנת 2015 שפורסם בתחילת נובמבר, קיבלה ESET את הציון 100% זו השנה השנייה ברציפות.

למה אנטי וירוס צריך הגנה עצמית?

רוב התוכנות הזדוניות בימנו מנסות להסיר או לנטרל את תוכנת האבטחה על מנת להחדיר וירוסים או נוזקות אחרות למחשב. שימוש בטכניקות של הגנה עצמית מפחית את הסיכון והופך את תוכנת האבטחה לבטוחה ויציבה יותר.

"מבין פתרונות האבטחה למגזר הפרטי, הצליחה ESET להשיג 100% הצלחה בהגנה העצמית, ולמעשה היא מוצר האבטחה היחידי שמשיג את הציון הזה בפעם השנייה ברציפות", אומר אנדראס מרקס, מנכ"ל AV-Test.

ESET תמיד טוענים שהגנה על הלקוחות שלנו הוא בראש מעיינינו, אך כדי להצליח במשימה הזו עלינו לוודא שאנחנו קודם כל מסוגלים להגן על עצמנו", אומר גיל נוילנדר, מנכ"ל ESET ישראל. "תוצאות המבחנים של AV-Test נותנות לנו ודאות שאנחנו בדרך הנכונה".

הונאת פישינג חדשה מופצת בימים האחרונים באמצעות הדואר האלקטרוני. הפעם היעד של המתקפה הוא משתמשי אפל ובניגוד למתקפות פישינג קודמות, ההודעה החדשה משתמשת בשפה רהוטה ובתמונות באיכות גבוהה, אשר גורמות לה להיראות אמינה ביותר.

כך זה עובד: הקורבן המיועד מקבל הודעת דואר אלקטרוני המגיעה כביכול מחברת אפל, הטוענת בפניו שעקב מחסור בפרטים, אפל נאלצת להציב הגבלות על החשבון שלו, ושהגבלות אלו יהיו בתוקף עד שהפרטים יעודכנו. זוהי לשון ההודעה:

"ייתכן שהבחנת בכך שקיימות מספר הגבלות על חשבון שלך. זהו חלק מהליך האבטחה שלנו שמטרתו היא לוודא שאנחנו ממשיכים לספק דרך בטוחה יותר לקניה ולמכירה ברשת. במרבית המקרים כל שנדרש הוא מעט יותר אינפורמציה בנוגע אליך".

בהמשך ההודעה הגולשים מתבקשים ללחוץ על קישור שיעביר אותם לטופס בו הם יוכלו לעדכן את הפרטים שלהם, כדי שניתן יהיה להסיר את ההגבלות מהחשבון. לחיצה על אותו קישור מעבירה את הגולש לאתר מתחזה, בו הגולש נדרש לעבור מספר שלבים של "עדכון פרטים".


apple

הודעת הפישינג. צילום מסך Soft Pedia.

בשלב הראשון הגולש נדרש לספק את מספר ה- Apple ID והסיסמה שלו, בשלב הבא הוא נדרש לספק פרטים אישיים, כולל כתובת המגורים שלו ובשלב האחרון הוא מתבקש לעדכן את "אמצעי התשלום", כלומר, מספר כרטיס האשראי שלו כולל פרטים כמו תוקף, שלושת הספרות בגב הכרטיס ועוד.

הטפסים אותם נדרש הגולש למלא נראים טוב מאוד ביחס למה שאנחנו מכירים מהונאות פישינג קודמות, דבר שעלול לגרום למשתמשים לא להבחין בכך שמדובר בהונאה.

שלושה כללים פשוטים שישמרו עליכם מפישינג:

1. אף פעם אל תלחצו על קישורים בהודעות דואר אלקטרוני, במיוחד אם אינכם בטוחים ב- 100% מי שלח אותן.

2. כאשר מדובר בהודעת דואר אלקטרוני מחברה מוכרת כמו אפל, עדיף ללכת על בטוח וליצור קשר עם שירות הלקוחות של החברה על מנת לוודא אם אכן ההודעה נשלחה מטעמם. לחילופין, תוכלו פשוט להתחבר לחשבון שלכם מהדפדפן (בניגוד לשימוש בקישור בהודעה) ולבדוק האם ישנן התראות כלשהן או נושאים שבהם עליכם לטפל.

3. הקפידו לבצע עדכונים למערכת ההפעלה, הדפדפן ותוכנת האבטחה שלכם. בהרבה מאוד מקרים, תוכנות מעודכנות ימנעו מכם להיכנס לאתרי פישינג, אפילו אם לחצתם על הקישור.

 

מהפכת ה"אינטרנט של דברים", אשר שואפת לחבר את כל מכשירי החשמל הביתיים שלנו לרשת האינטרנט, הייתה הדבר החם של תערוכת CES בלאס וגאס שננעלה בשבוע שעבר. אבל האם הטרנד התורן עומד לפגוע קשות באבטחה ובפרטיות שלנו?

תערוכת האלקטרוניקה הגדולה בעולם שמתקיימת כבר קרוב ל- 50 שנה בלאס וגאס, עברה כברת דרך ארוכה מאז פתיחת הדלתות הראשונה שלה אי אז ב- 1967 לא רק מבחינת הגודל שלה אלא גם מבחינת היקף המוצרים העצום שמוצגים בה. אך למרות כל זה, מה שבעיקר מושך אליה מאות אלפי מבקרים מכל העולם מדי שנה הם פיתוחים טכנולוגיים מדהימים, שרק לפני כמה שנים היינו יכולים רק לחלום עליהם.

כמדי שנה, גם הפעם נשלחתי על ידי ESET כנציג לתערוכה, כדי להתרשם מהחידושים והפיתוחים האחרונים, וכמובן - כדי להציק לנציגי החברות המשתתפות עם שאלות מעצבנות בנושא אבטחה ושמירה על פרטיות המשתמשים. ואם לומר את האמת – הפעם הופתעתי לטובה. אבל זה לא אומר שלא
עומדת לפנינו עבודה רבה.

לחמוק מכלבי השמירה
הכניסה למבנה בו מתארחת התערוכה, מחזקת את התחושה שאנחנו פגיעים. יכול להיות שמה שיוצר את התחושה הזו היא דווקא מאות השוטרים והמאבטחים עם כלבי השמירה שנשכרו במיוחד על מנת לשמור על אלפי האורחים שצפויים לבקר בתערוכה מדי יום.

יכול להיות שזה ישמע לכם כמו סתירה, אבל בעיני עצם העובדה שאנחנו זקוקים לכל כך הרבה שמירה ואבטחה היא הצהרה בפני עצמה – היום אנחנו מודעים לכך שכדי שדברים יישארו בטוחים אנחנו צריכים להגן עליהם. נשמע מובן מאליו נכון? יכול להיות, אבל אם בעבר נושא אבטחה ושמירה היה בשוליים, היום הוא נמצא בדיוק מול הפרצוף שלנו ואנחנו מתחילים להבין האמת הפשוטה - שאנחנו באמת זקוקים לאבטחה.

ההצהרה הנ"ל אמנם מודגמת בצורה מצוינת בכניסה לתערוכה, אך היא גם באה לידי ביטוי בתערוכה עצמה. נראה שיש הבנה גדולה יותר והפנמה בקרב יצרניות הטכנולוגיה שכל אותם מכשירים וגאדג'טים, קטנים וגדולים כאחד, עלולים להיות מרחב פעולה גדול ונוח עבור פושעי הרשת. וטרנד האינטרנט של הדברים מגדיל את מרחב הפעולה הזה לבתים של כל אחד ואחת מאיתנו.

שאני אקום בשביל לכבות את הבויילר?!

טרנד האינטרנט של הדברים שואף לחבר הכל לרשת – בית חכם, ביגוד חכם, מכונית חכמה – כולם בעתיד יהיו מחוברים לרשת כדי שתוכלו להפעיל ולכבות אותם מרחוק וכדי להשיג מידע שונה ממקומות שונים.

אך כמובן שאנחנו, חברות האבטחה, חייבות לבוא ולהרוס את המסיבה עם שאלות אודות האבטחה והפרטיות של כל אלה שירצו ליהנות מאותה טכנולוגיה פורצת דרך. (שזה בעצם כולנו). הסכנה היא שפושעי הרשת יצליחו לחמוק מעדת השומרים וכלבי השמירה – פתרונות האבטחה המוכרים והזמינים היום – ויצליחו לנצל את הטכנולוגיה הזו כדי לפגוע בפרטיות שלנו באמצעות אותם גאדג'טים אופנתיים אותם אנחנו לוקחים איתנו לכל מקום.

למרבה ההפתעה, ואולי בזכות הערכות קודרת בנושא אבטחה בקרב יצרניות טכנולוגיה, שאלות בנושא בעיות אבטחה ופרטיות לא זיכו אותי באותם מבטים עמומים או מתחמקים כפי שקיבלתי בשנה שעברה.

ב- 2015 נושא האבטחה נדחק הצידה, כשחלק שולי בלבד מכל התערוכה הענקית הזו הוקדש לנושא. השנה כמעט כל היצרניות שהציגו בכנס ידעו שהן חייבות להתייחס לנושא האבטחה בצורה כלשהי ולו רק על מנת להימנע מביקורת או מפרסום שלילי.

הכדור – כמו תמיד - בידיים שלנו

בעוד ליצרניות הטכנולוגיה יש חלק גדול וחשוב בהתמודדות עם נושא האבטחה נגד מתקפות סייבר, האתגר הגדול ביותר בתחום האבטחה היה ונשאר חינוך המשתמשים. בסופו של דבר אנחנו אלה שלוחצים על הקישורים, מתקינים עדכונים או מחליפים סיסמאות.

הזינוק העצום במספר המחשבים הקטנים שמחוברים לאינטרנט רק מעצים את האתגר הזה בעשרות מונים. לכן, למרות ההשקעה הגדולה של היצרניות באבטחה, אין באמת תחליף למודעות המשתמשים לסכנות השונות ואיך ניתן להתגונן מפניהן בצורה פעילה - ולא לסמוך על היצרניות שיעשו את זה בשבילנו.

הכל מתחיל בהבנה

אז איך הולכים להגן על עצמנו ועל הפרטיות שלנו בעידן האינטרנט של הדברים? למעשה הדבר הראשון שצריך לקרות הוא מעין שינוי תפיסתי והבנה שאותם גאדג'טים חמודים וסקסיים עלולים לסכן את האבטחה והפרטיות שלנו.

אנחנו צריכים לזכור שטרנד האינטרנט של הדברים הוא לא רק צעצועים. הוא כולל גם דברים כמו צויד רפואי שמעביר מידע בזמן אמת לרופאים של חולים שחייבים מעקב צמוד, מערכות ניווט של מכוניות חכמות ועוד. כך שפריצה אליהם עלולה להסתכם לא רק בפגיעה בפרטיות.

צומת הדרכים של האינטרנט-של-דברים - הראוטר הביתי שלכם

כל מידע הנשלח מאותם גאדג'טים חכמים עובר דרך ראוטר ה- Wi-Fi הביתי שלכם, לכן זה נהיה יותר ויותר חשוב לוודא שהראוטר עצמו מוגן. השיטות והדרכים להגן על הראוטר הביתי יכולים להיות נושא כתבה בפני עצמה, אבל הדברים הבסיסיים הם חומת אש וסיסמה חזקה שתמנע מהאקרים גישה למידע.

בנוסף, ראוטרים רבים היום מאפשרים הקמה של יותר מרשת אחת על אותו ראוטר. אם יש לכם אפשרות, העדיפו הקמה של רשת נוספת והפרידו את מכשירי האינטרנט של דברים משאר המחשבים בבית. בצורה כזו, גם אם האקר הצליח לפרוץ לרשת אחת, הנזק שהוא יגרום לא יתפשט גם לרשת השנייה.

כן, שוב פעם סיסמאות

למרות שבתעשיית האבטחה כל הזמן מנסים למצוא להן יורש, סיסמאות הן עדיין הדרך האפקטיבית ביותר להגן על מחשב או מכשיר כלשהו מפריצה על ידי האקרים. אתם צריכים לקחת בחשבון שהאקרים משתמשים בכלים אוטומטיים שעושים עבורם את רוב מלאכת פרצת הסיסמאות ולאו דווקא מכוונים את המתקפה נגדכם באופן אישי.

בהרבה מקרים ההאקרים לא יתעכבו על סיסמאות מורכבות שלוקח זמן רב לפרוץ, אלא יעברו הלאה לכל אותם גולשים שמשתמשים בסיסמאות חלשות כמו 12345 או בסיסמאות ברירת המחדל של הגאדג'ט החדש שהם רכשו.

לכן, כשאתם מחברים גאדג'ט חדש לרשת שלכם, ודאו שאתם מחליפים את סיסמת ברירת המחדל, איתו מגיע הגאדג'ט מהמפעל, לסיסמה מורכבת וחזקה.

עדכוני אבטחה

כן, בדיוק כמו שמיקרוסופט משחררת באופן קבוע עדכוני אבטחה למערכת ההפעלה שלה, כך גם היצרניות של מכשירי האינטרנט של דברים דואגות לשחרר עדכוני תוכנה למכשירים שהן מייצרות. לעיתים קרובות, אותם עדכונים גם חוסמים פרצות אבטחה שעלולות לאפשר להאקרים להשתלט על המכשיר.

ביצוע עדכוני האבטחה עלול להשתנות ממכשיר למכשיר, אז שימו לב להוראות היצרן לגבי איך ניתן לבצע עדכונים למכשירים שלכם והעדיפו עדכונים אוטומטיים אם הדבר אפשרי.

לסיכום

אנשי טכנולוגיה רבים צופים שלטכנולוגיית האינטרנט של דברים תהיה את השפעה הדרמטית ביותר על אורח החיים שלנו בשנים הקרובות. היא תשפיע על הדרך שבה אנחנו צורכים ומשתמשים בדברים, אבל כמו עם כל חדשנות טכנולוגית היא עלולה לשמש גם לרעתנו. אז אל תתנו לטוסטר הזה לרגל אחריכם!

משתמשים בשירותי הבנק באינטרנט ביפן נפלו קורבן לתוכנה זדונית חדשה. האם גם אתרי הבנקים בישראל בסכנה?

הפעם זה אמנם קרה רק ביפן, אבל הונאות כאלה מתרחשות בכל מקום בעולם, ועלולות לקרות גם בישראל, לכן חשוב להישאר עירניים. תוכנה זדונית, המכונה Brolux, נחשפה בשבוע שעבר על ידי חוקרי מעבדת הווירוסים של ESET. התוכנה מתפשטת באמצעות אתרים זדוניים לצפייה בסרטים למבוגרים, ומטרתה להשיג סיסמאות ונתונים סודיים נוספים אודות הגולשים.

הגולשים שביקרו באתרים הנגועים נדבקו בתוכנה הזדונית, שלאחר ההדבקה אורבת במחשב עד שהקורבן מנסה להיכנס לאתר הבנק שלו. כאשר התוכנה מזהה שהקורבן מנסה לגלוש לאתר הבנק, היא מעבירה אותו לאתר מתחזה, שם הוא נדרש להזין את שם המשתמש שלו, הסיסמה, הקוד הסודי שלו ונתונים אישיים נוספים שלרוב אינם נדרשים בכניסה לאתר בנק לגיטימי.

חוקרי מעבדת הווירוסים של ESET, שחשפו את האיום, גילו שהנוזקה מנצלת פרצות אבטחה מוכרות במערכת ההפעלה של מיקרוסופט, בדפדפנים אספלורר, כרום ופיירפוקס ובתוכנת הפלאש, ושהיא אינה אפקטיבית במחשבים שבעליהם הקפידו על ביצוע עדכונים.

איומים חדשים, שיטות ישנות

כאמור, התוקפים במקרה הזה השתמשו בשיטות מוכרות למדי לביצוע ההונאה. הם ניצלו פרצות אבטחה מוכרות על מנת להדביק את המשתמשים בתוכנה הזדונית, ולאחר מכן השתמשו באתרי פישינג כדי להשיג את המידע הרצוי. אך למרות השיטות הוותיקות שבהן השתמשו התוקפים, משתמשים רבים אינם הבחינו בהונאה עד שהיה מאוחר מדי.

ניתן היה בקלות להימנע מההונאה הזו, פשוט על ידי ביצוע עדכוני מיקרוסופט למערכת ההפעלה. שימו לב שגרסאות פרוצות של מערכת ההפעלה אינן מקבלות עדכונים. בנוסף, יש להקפיד על ביצוע עדכונים שותפים לתוכנות אחרות שמותקנות על המחשב כמו דפדפנים, תוכנת הג'אווה והפלש ועוד.

נתונים מטרידים ביותר: בדצמבר 2015 נמצא על פי דו"ח של ארגון Phisme כי 56% מהודעות הדוא"ל הכוללות ניסיונות פישינג כלל תוכנות כופר, וכעת בדו"ח החדש שלהם ניכרת עלייה חדה ל-93%. אם מסתכלים לאחור, לפני דצמבר, בכל חודש במהלך שנת 2015 נמצאו 10% פחות תוכנות כופר במיילים הללו. מנגד מזדקר הדו"ח של ארגון APWG עם עלייה של 250% במספר המיילים מסוג פישינג בכלל מאז תחילת שנת 2016 – העלייה הגדולה ביותר בהיסטוריה, וזה קורה ברחבי העולם.

פישינג ("דיוג") היא טקטיקה שנעשה בה שימוש על ידי פושעי אינטרנט ורמאי רשת כדי לדלות מידע רגיש מאנשים. האמצעים העיקריים של הפישינג הם מיילים ודפי אינטרנט מתחזים, הודעות טקסט ומסרים מידיים באפליקציות שונות שנשלחים לאנשים תמימים במטרה לגרום להם למסור מידע דוגמת שמות משתמש, סיסמאות, מספרי אשראי ועוד. ההודעות המזויפות לרוב נראות אמינות ביותר.


"הסטטיסטיקות החדשות, שמצביעות על עליה משמעותית בכמות מיילים מסוג פישינג שמכילים תוכנות כופר, רק מחזקות את העובדה שהן הופכות למקור ההכנסה העיקרי של ההאקרים והעבריינים הקיברנטיים, ודוחקות הצידה את שאר סוגי הנוזקות והאיומים", אומר אמיר כרמי מנהל טכנולוגיות בחברת אבטחת המידע ESETישראל. "האפשרות לרווח מיידי באמצעות תשלום הכופר בביטקוין קורץ למרבית העבריינים שעוסקים בתחום, והוא נוח משמעותית ממכירה של מידע וסיסמאות גנובים".


מספר סיבות מסבירות את העלייה בשילוב תוכנות כופר במיילים, החל מעד כמה זה קל לפושעי האינטרנט להשיג בכך את זממם ועד כמה מהיר הם יכולים לרשום לעצמם רווח מהיר ורב. בעוד שבמתקפות דיוג אחרות שמטרתן להשיג מידע פיננסי כמו מספר חשבון בנק או אשראי לוקח זמן רב יותר "לקצור פירות", קורבנות הכופר נוטים לשלם במהירות ולהעביר את הכסף או הביטקוינים ישירות לפושעים. בסוג הראשון של התקפות של גניבת מידע פיננסי, מספר כרטיס האשראי הגנוב צריך להימכר בדארק נט או בדרך אחרת על מנת שיהיה רווח מכל העניין.

כאשר מדובר בשילוב בין פישינג לתוכנת כופר התשלום על ידי הקורבן נע בין ביטקוין אחד לשניים, שהם 400-800 דולר, לפעמים אפילו 1,000 דולר. על פי הדו"ח של Phisme נמצא כי עד כה ברבעון הראשון של שנת 2016 נשלחו 6.3 מיליון מיילים מסוג דיוג – עלייה של 789% לעומת הרבעון האחרון של שנת 2015!

חזרנו מהכנס העולמי של ESET שהתקיים השנה בחופה המערבי של יוון במזג אוויר אביבי ובאווירה לבבית. הפרטנרים של ESET מכל העולם מלווים את החברה דרך ארוכה עוד מהימים שהייתה חברה קטנה ולא מוכרת ולכן האווירה בכנס היא מאוד משפחתית, מהנה ונטולת פורמליות – בדיוק כמו שאנחנו אוהבים.

למרות היותנו מדינה קטנה עם שוק (יחסית) קטן, הפעילות של ESET בישראל משמעותית ביותר ומאפשרת לנו להיות בין 20 הפרטנרים המובילים של ESET (מתוך 202 פרטנרים!), לא הרחק ממעצמות כגון: ארה"ב, גרמניה וצרפת. על כך זכינו השנה בכנס בפרס "מובילי נתח שוק" כאשר על פי הדוח האחרון של גרטנר נתח השוק של ESET בישראל (פרטי + עסקי) עומד על 24.2%. כבוד!

Israel 3

 

הישג לא פחות משמעותי היה מועמדתה של קומסקיור כאחד מ -3 הפרטנרים המוערכים ביותר בעולם בקרב שאר הפרטנרים. אנחנו מרבים לתרום מהידע ומהנסיון שלנו לפרטנרים אחרים בעולם, וכיף לדעת שהם מעריכים זאת.

Israel flag

אגב, גם לישראל יש הערצה בכנס - הנה תמונה של דני זיוי (מנהל המכירות) ורונן מואס (בעלים) עם לוקה, הפרטנר מאיטליה שלבש בגאווה חולצה של צה"ל :)

IDF

ESET גדלה משמעותית בשנים האחרונות והפכה בתוך 10 שנים מחברה קטנה ולא מספיק מוכרת עם 50 עובדים ופחות מ 50 פרטנרים, למעצמת סייבר עולמית המדורגת 5 בעולם עם צוות של 1,400 עובדים ו-מעל 200 פרטנרים הפועלים בכל רחבי הגלובוס. בשנה האחרונה אף שיפרה ESET את מיקומה בתחום העסקי והפכה לחברת אבטחת המידע ה-4 בגודלה. עד שנת 2020 יעד החברה הוא להיות ב TOP3, והדרך לשם נראית מבטיחה.

ESET שואפת גבוה ולאחרונה זכתה במכרז בעיר ברטיסלבה (היכן שהמטה שלה ממוקם) אשר מאפשר להקים מתחם ענק אליו תעביר את מטה החברה על כל זרועותיה, שיהיה אחד המרשימים מסוגו באירופה. הנה הסקיצה שבהחלט מזכירה את המטה החדש של אפל בקליפורניה:

ESET Bratislava

מה חשוב בתחום הטכנולוגיה?

היתרונות הטכנולוגיים של המוצרים של ESET הוכיחו את עצמם לאורך השנים וזכו בפרסים רבים, מעל כולם זכייתה ביותר מ-100 פרסי VB (Virus Bulletin), הישג שאף חברה מתחרה לא השיגה עד היום. בפרט במתקפת הכופר האחרונה זכינו להמחשה עד כמה הטכנולוגיה של ESET מתקדמת ומובילה בתחומה, עד לרמה שהמושג "אנטי וירוס" לא מסוגל כבר להכיל את כל מה המוצרים שלנו יודעים לעשות – כי ההגנה הרב-שכבתית היא הרבה מעבר לאנטי וירוס.

שווה להכיר מקרוב את המודולים השונים במוצרים שלנו, הכוללים שימוש בטכנולוגיית ענן ובאלגוריתמים של Machine Learning, בזכותם כל המשתמשים שלנו מוגנים גם מפני התפרצויות של נוזקות חדשות ולא מוכרות (Zero-day Attacks) לעיתים בתוך 15 דקות מהרגע שהנוזקה התגלתה איפהשהו בעולם. ממליץ לכם בחום לצלול לתוך המסמך שכתבנו (טכני אך בשפה נגישה וברורה) שיגביר את האמון שלכם ביכולות שלנו.

מה חדש בתחום המוצרים?

בתחום הביתי – גרסה 11 צפויה להיות מושקת בסוף חודש אוקטובר והיא תציע מספר חידושים משמעותיים:

  • הגנה על מכשירים חכמים ברשת הביתית - אנו מצויים כבר בעידן ה-Internet Of Things, כלומר יותר מוצרים חשמליים מתחברים לאינטרנט והופכים למוצרים חכמים המעניקים לנו שליטה מרחוק, אך באותה מידה הם מהווים כר פורה להאקרים להרחיב את היכולות שלהם לחדור לעולמנו הפרטי והמקוון ולהזיק לנו. בגרסה 11 שצפוי להיות מושקת בסוף חודש אוקטובר תציע ESET יכולת לנטר את הרשת האינטרנט הביתית ואת המכשירים החכמים שגולשים דרכה, ולנטר חולשות אבטחה אותם האקרים יכולים לנצל לרעה וגם לחסום את אותן פירצות שיתגלו.

  • Internet Security עם מערכת "אנטי גניבה" - עם השקת גרסה 10, הושק גם מוצר ה-ESET Internet Security שהחליף את מוצר ה-ESET Smart Security, אך היה בכל זאת הבדל ביניהם והוא שה-EIS לא כלל את פונקציית ה Anti-Theft שמאפשרת להשיב מכשיר שנגנב או אבד. בגרסה 11, שודרג מוצר ה EIS והוא יכלול את רכיב ה Anti-Theft ויאפשר למשתמשים לשדרג בחינם ממוצר ESS ל – EIS. עם גרסה 11, לא תושק גרסה חדשה של ESS, ולמעשה EIS יחליף אותה באופן מוחלט.

  • License Manager – עד היום לא היינו מסוגלים לספק למשתמש מידע על ניצול הרשיונות שלנו (למשל משתמש שקנה רשיון משפחתי ל 4 משתמשים ורצה לדעת בכמה רשיונות הוא משתמש בפועל). לכל משתמש של ESET יש פורטל שמאפשר לו לנהל חלק מהיכולות של המוצרים דרך הממשק הוובי. מה שחדש בממשק זה, החל מגרסה 11, הוא היכולת לנהל את הרשיון דרכו ולדעת על אילו מכשירים מותקן הרשיון, לבטל את ההפעלה במכשיר ישן ולהפעיל את הרשיון במכשיר חדש וכו'. פורטל המשתמש נמצא בכתובת my.eset.com והוא תומך בשפה העברית.

בתחום העסקי – ESET הופכת לשחקנית משמעותי בשוק ה Enterprise ורוצה לנצל את הידע והמומחיות שצברה עם אנשים ולהציע לארגוני ענק שירותים נדרשים על בסיס אותם ידע, טכנולוגיות ומיומנות שצברה ב 30 שנות קיומה. החל מסוף השנה נוכל להציע לארגוני ענק מספר שירותים, מעבר להגנה לפתרונות ה-Endpoint Security שלנו לתחנות קצה ולשרתים:

  • ESET Cloud Administrator – הפתרון שמאפשר לנו להציע ניהול לקוחות ומשתמשים דרך ממשק ניהול בענן, באופן שמצד אחד מקל על יכולות ניהול האנטי וירוס בארגון הן ברמת הלקוח והן ברמת האינטגטור ומצד שני מקל ביותר על תהליך ההתקנה משום שהוא מאפשר לנו להקים ממשק ניהול אחד עבור האינטגרטור דרכו ינוהלו כל הלקוחות (במקום שאצל כל לקוח יותקן ממשק ניהול עצמאי).

  • ESET Threat Intelligence – שירות בתשלום שיוצע לארגונים גדולים המאפשר להם לקבל מידע התרעתי אודות איומים או נוזקות העלולים לסכן אותם, עוד בטרם החדירה בפועל לרשת הארגונית.

  • Enterprise Sysinspector – שירות EDR (Endpoint Detect and respond) לארגונים גדולים המאפשר לבצע בקרה מעמיקה על שירותים ותהליכים ברשת הארגונים העלולים להכיל קוד או פעילות זדונית.

ללא ספק היה כנס מהנה ביותר, אך גם מועיל ביותר עם לא מעט בשורות לגבי העתיד הקרוב.

Dani an the gang

השבוע פרסם AV-Test את תוצאות מבחן ההגנה העצמית (Self-Protection) לתוכנות אנטי וירוס, אשר בחן 32 פתרונות אבטחה על הגנת קבצים באמצעות Address Space Layout Randomization (ASLR) ו-Data Execution Prevention (DEP). בפעם השלישית, חברת ESET השתתפה במבחן עם שני מוצרים עסקיים ומוצר אחד ללקוחות פרטיים. הן במוצרים העסקיים והן במוצר הפרטי הביצועים היו ללא רבב והגיעו לתוצאות של 100%. ESET היא הספקית היחידה בהיסטוריה שהשיגה בכל שלושת המבחנים שנערכו עד כה את הציון המקסימלי.

csm 0417 Selbstschutz consumer Tab Einzelwerte en de0605a463

מתוך AV-Test

AV-Test בחנה את כל יכולות ההגנה העצמית של תוכנות אבטחת המידע שנבדקו על קבצים מסוג PE (מצב הפעלה נייד) עבור פתרונות של 32 ו-64 סיביות. בנוסף, נבחנו חתימות האישורים התקפים (certificate signature) של הקבצים ופרוטוקול HTTPS.

"כדי להציע הגנה יוצאת דופן של אבטחת מידע, הספקיות צריכות לספק הגנה בלתי מתפשרת", אמר אנדראס מרקס, מנכ"ל AV-TEST GmbH. "בכל אחת מבדיקות ההגנה העצמית שלנו הוכיחו מוצרי ESET שהם מסוגלים לספק ביצועים ללא דופי".

בשנת 2014, כאשר פורסם לראשונה מבחן ההגנה עצמית, רק שתי יצרניות היו מסוגלות לפרוס באופן מלא את טכנולוגיית ASLR & DEP. במבחן האחרון, מחצית מהפתרונות שנבדקו השיגו הגנה עצמית מלאה, המהווה צעד גדול קדימה בתקני התעשייה.

אנחנו ב-ESET שואפים לספק למשתמשים מוצרים מובילים. שימוש בטכנולוגיות כגון ASLR ו- DEP הולך יד ביד עם פיתוח קבוצה חזקה של מוצרים שהביצועים שלהם מאומתים על ידי בדיקות מקיפות, פנימיות וחיצוניות, על מנת להשיג אמינות מקסימלית.

לתוצאות המבחן המלאות

 

סקר חדש חושף נתונים על הפחדים הכי גדולים שלנו ברשת, אילו איומים רשת הם הנפוצים ביותר ומהם הרגלי אבטחת המידע של הישראלים.

סקר שערכנו וביצע עבורנו מכון גיאוקרטוגרפיה חושף נתונים חדשים על הפחדים שלנו מאיומים ברשת. הסקר נערך בסוף חודש אוגוסט ודגם 500 נשאלים בכדי לבחון את הרגלי השימוש והיחס של הישראלים לאמצעי אבטחת מידע.

מה הכי מפחיד אותנו? 

מנתוני הסקר עולה כי רובנו חוששים מאיומים ברשת, כשליש מאיתנו חושש במידה רבה ובמידה רבה מאד. אגב, מסתבר שגברים יותר חוששים מאיומי רשת ביחס לנשים.

האיום שנתפס עבורנו כמפחיד ביותר ממשיך לאורך השנים להיות וירוסים ונוזקות. במקום השני והמכובד ציינו הנשאלים כי הם מפחדים מגנבת זהויות וגניבת פרטים אישיים (29.8%). נשים פוחדות יותר מפני גניבת זהות בשיעור גבוה לעומת גברים. מאיום תוכנות הכופר שהצטרף בשנים האחרונות  חוששים 17.3% מהנשאלים.

בנוגע למפגש הישיר עם איומי הרשת, כ-80% מהנשאלים העידו שנפגעו מאיומי רשת, כמחצית מהם נפגעו ממיילים זדוניים, שיעורים גבוהים היו שציינו שנפגעו מוירוסים ו-AdWare (פרסומות זדוניות). 9% מהנשאלים העידו שנפגעו מפישינג (הזנת פרטים באתרים מתחזים) ו-5% נפגעו מנוזקות כופר (קבצי המחשב שלהם הוצפנו והם נדרשו לשלם סכום כסף על מנת לשחררם).

עד כמה אנחנו מגנים על עצמנו?

באשר להרגלי השימוש בתוכנות אבטחת מידע, מרבית הציבור מעידים כי יש ברשותם תוכנת אבטחה במחשב, עם זאת על אף שכמות לא מבוטלת נפגעו מאיומים ברשת, ניכרת מגמת ירידה לאורך השנים האחרונות בשיעור המציינים כך.

ומה קורה לגבי הסמארטפונים שלנו? לרוב גדול מבעלי הסמארטפונים יש מערכת הפעלה מסוג אנדרואיד, לכשליש מתוכם מותקנת תוכנת אבטחה על מכשירם. על אף המחקרים המעידים על עלייה באיומים המכוונים למערכות אנדרואיד, עדיין מרבית הישראלים מאמינים כי אין צורך באמצעי הגנה לסמארטפון.

העלייה במודעות בקרב הצרכנים מאוד משמחת אותנו, אנחנו רואים שיש הבנה שפגיעה מסוג זה עלולה להשפיע באופן ישיר על החיים הפרטיים שלנו ולא רק על מכשירים. בשנים האחרונות התוקפים משכללים את הטכניקות שלהם ומרוויחים הון עתק ממתקפות סייבר. בעולם המקוון של היום אנחנו לא יכולים להיות אדישים לסכנות ברשת כי אף אחד לא חסין.

שלושה ימים לאחר שהופצו סיסמאות של שרים ברשת, גישתם של חברי הפרלמנט לדואר האלקטרוני נחסמה.  רק בחודש שעבר הושבתו שירותי הבריאות הלאומיים של בריטניה במסגרת מתקפת סייבר עולמית. לפי בית הנבחרים חסימת הגישה אינה חלק מהמתקפה, אלא מהניסיונות להתמודד איתה: "גילינו ניסיונות בלתי מורשים להיכנס למיילים"

חברי פרלמנט בבריטניה דיווחו אתמול בערב (שבת) על מתקפת סייבר המונעת מהם להיכנס לחשבונות הדואר האלקטרוני שלהם כשהם מחוץ למשכן הפרלמנט שבלונדון. ברון רנארד מהמפלגה הליברל דמוקרטית אמר לרשת "סקיי ניוז" שחברי הפרלמנט בווסטמינסטר קיבלו אתמול בערב הודעה ממחלקת הדיגיטלית של הפרלמנט, שבה נאמר כי בעקבות מתקפת סייבר לא ניתן להיכנס לחשבונות המיילים שלהם "מרחוק" - כלומר כשאינם בווסטמינסטר. כל זאת קורה כמה ימים לאחר שדווח בבריטניה כי בעקבות מתקפת סייבר הופצו ברשת סיסמאותיהם של שרים.

המרכז הלאומי לביטחון בסייבר עובד בשיתוף פעולה עם הפרלמנט כדי לבדוק את מידת הנזק ולפעול לפתרון הבעיה. חבר פרלמנט שנפגע במתקפה אמר בראיון ל"טלגרף" הבריטי כי חשבונות המייל היו "פגיעים" וטען כי הרשויות "תמיד נמצאות צעד אחד או שניים אחרי ההאקרים". דוברת בית הנבחרים הבריטי אמרה אמש כי: "הפרלמנט גילה ניסיונות בלתי מורשים לקבל גישה לחשבונות בפרלמנט. אנחנו ממשיכים לחקור את התקרית הזו ולנקוט צעדים נוספים כדי לשמור על מערכת המחשבים שלנו, בשיתוף עם מרכז ביטחון הסייבר הלאומי. יש לנו מערכות שנועדו להגן על החשבונות של חברי הפרלמנט והצוותים, ואנחנו נוקטים את הצעדים ההכרחיים כדי להגן על המערכות שלנו". בהודעה אחרת מטעם הפרלמנט שהגיע לידי "הפינגטון פוסט" נכתב כי לאחר חקירה התברר שההאקרים ניסו לגלות "סיסמאות חלשות" של חשבונות המיילים, וביצעו מתקפה "ממושכת".

רק בחודש שעבר אירעה שורה של מתקפות סייבר ברחבי העולם והשביתה ארגונים בבריטניה, איטליה, ספרד, פורטוגל, רוסיה, אוקראינה, ארצות הברית, טייוואן ומדינות נוספות. המתקפה, שהתמקדה תחילה ב-11 מדינות באירופה, התרחבה לאחר מכן ל-74 מדינות ברחבי העולם, ופגעה בין היתר בשירותי בריאות, תקשורת ומשלוחים. שירותי הבריאות הלאומיים של בריטניה (NHS) היו אחד מהארגונים הגדולים והחשובים שנפגעו.

ה"טלגרף" דיווח כי בריטניה חושדת שרוסיה עומדת מאחורי מתקפת הסייבר. על פי הדיווח, למרות שמדובר בתחילת החקירה - מוסקבה מסתמנת כאשמה במתקפה.

פתרון האבטחה העסקי ESET Endpoint Security זכה לאחרונה בדירוג של חמישה מתוך חמישה כוכבים בכל הקטגוריות על פי סקירה של מגזין SC.

כפי שהאיומים מתפתחים ללא הרף, כך גם האבטחה. כיום, עסקים צריכים פתרונות שיכולים לעמוד בפני השיטות המורכבות שהאקרים מפיצים, על מנת למנוע את הסיכוי הממשי של נפילה קורבן לפרצות אבטחה.

עם זאת, בעוד חברות אבטחת IT רבות טוענות שהן מסוגלות להתמודד עם האיומים המשתנים, מעטות החברות שהיו עקביות בפיתוח טכנולוגיות פרו-אקטיביות, המתבוססות על ניתוח דפוסי התנהגות ומשלבות במוצריהן יכולות מתקדמות כגון טכנולוגית-זיהוי מבוססת ענן העושה שימוש ביכולות Machine Learning.

אצלנו בחברת ESET, משלבים אוטומציה וידע אנושי, המבוסס על יותר מ-30 שנים של ניסיון מחקרי של איומים ונוזקות, כדי למנוע בעקביות אירועי סייבר מבוססי תוכנות זדוניות. הטכנולוגיה הפרו אקטיבית והרב שכבתית של ESET מציעה לעסקים מכל הגדלים, המשכיות עסקית ומרגיעה אותם שתקיפות של תוכנות זדוניות מזוהות ונמנעות בטרם המידע העסקי בסיכון.

גם מומחי התעשייה זיהו את ESET כספקית פתרונות אבטחה ברמה הגבוהה ביותר, עם ESET Endpoint Security שזכתה לאחרונה בחמישה מתוך חמישה כוכבים בכל קטגוריה בעקבות סקירה של מגזין SC.

בכל מה שקשור לתכונות המוצר, הביצועים, עלות-תועלת ונוחות השימוש, שיבח מגזיןSC את כלי הזיהוי המדויקים, המהירים והמקיפים של ESET Endpoint Security.

עבור כל עסק, אבל בעיקר עבור עסקים קטנים ובינוניים (SMB), אבטחה צריכה להיות קלה לפריסה ולצרוך מינמום משאבים כדי למנוע הפרעה לפעילות העסקית. על ESET Endpoint Security, הסוקרים אמרו, "תפריטי הניהול הם המקיפים ביותר שראינו. אין היבט אחד של משתמש, מחשב, מדיניות או ניהול שנמצא חסר. ניתן לעשות הכול - החל מתצורה, פריסה וניהול משתמשים - ממש מתוך קבוצה אחת של תפריטים".

יתרה מכך, כל המבדקים שביצעו המבקרים במגזין SC על פתרון ה-ESET Endpoint Security אפשרו להדגים את החוסן והמורכבות של המוצר. לדוגמה, כל הניסיונות להעתיק קובץ נגוע בנוזקת הכופר Locky זוהו, ו- ESET עצרה את התוכנה הזדונית לפני שהבודקים השלימו את תהליך העיבוד.

מגזין SC הכתיר את פתרון האבטחה ESET Endpoint Security כ"דור הבא, המבוסס על machine learning בשילוב של ניתוח על ידי אנליסטים אנושיים בכדי למנוע אירועים בתחנות קצה ושרתים".

לקריאת הסקירה המלאה במגזין SC, לחצו כאן.

eset logo footer© כל הזכויות שמורות לקומסקיור בע"מ 2004-2017, נציגת ESET בישראל. סימנים מסחריים אשר בשימוש באתר זה הינם סימנים מסחריים או
מותגים רשומים של ESET spol. s r.o. או ESET, LLC. כל השמות והמתוגים האחרים הם סימנים מסחריים רשומים של החברות הרשומות

עוצב ונבנה על-ידי פרומו - אסטרטגיה שיווקית ופרסום