• מתקפת סייבר OpJerusalem – אפריל 2022

    מתקפת סייבר OpJerusalem אפריל 2022

    מאמר ע"י : מערך הסייבר הלאומי  תאריך : 24.04.2022

    בתאריך 29 לאפריל 2022 צפויה פעילות התקפית אנטי ישראלית מתוכננת במרחב הסייבר, פעולה המוכרת בשם "OpJerusalem"

    פעולה זו מתבצעת מזה מספר שנים על ידי קבוצות האקטיביסטים מרחבי העולם ובעיקר ממדינות ערב ומדינות אסלאמיות נוספות,  אשר חרטו על דגלם פגיעה בגופים ישראלים כתגובה לסכסוך הישראלי-פלשתיני.
    על פי רוב, ולאור ניסיון העבר, פעילויות אלו מתחילות בטרם המועד הרשמי המתוזמן (החל ביום חמישי ה-29 באפריל), כאשר האירוע מתמשך מספר ימים סביב מועד זה.

    מי עומד מאחורי מתקפת "Op-Jerusalem"?
    ​​​​​​קבוצות אלו מזהות עצמן עם קהילת האקטיביסטים המוכרת כ-Anonymous ופשעי הסייבר שהן יוזמות במהלך פעילותן מיועדים ליצירת הד תקשורתי, ניסיון להפחדת הציבור והעברת מסרים פוליטיים.

    עיקר ההתקפות מתאפיינים בדרכים:

    • נסיון להשחתת אתרי אינטרנט
    • מתקפות מניעת שירות (השבתת מערכת מחשוב)
    • חדירה למאגרי נתונים והדלפת מידע
    • גניבת מידע אודות משתמשים
    • הדלפת נתונים חוזרים מתקיפות קודמות
    • תקיפות כופר Ransomware

    פעולות מניעה

    כפי שלמדנו בשנים האחרונות, ביצוע פעולות מניעה פשוטות ובסיסיות בשילוב פעילות שמבצע מערך הסייבר הלאומי עשויות למזער למינימום את פוטנציאל הנזק מיריבים אלו.
    אנו ממליצים להיות ערוכים למתקפות שונות במסגרת קמפיין זה ובעיקר להגביר את מודעות העובדים בנוגע לקמפיין.

    איך להגן? טיפים והמלצות

    הפעולות שצריך לבצע הם פעולות מנע שחייבות להיות בכל ארגון ובכל עת ולא רק כאשר ישנו אירוע כדוגמת OpJerusalem ולכן הפעולות צריכות להיות על בסיס הדגשים הבאים:

    • לנטר ולזהות אירועי אבטחת מידע ברשת הארגונית על בסיס מערכות firewall, routers, ids\ips וכן הלאה
    • לסגור פרוטוקולים שאינם נדרשים, “רשתות זמניות” ואובייקטים חסרי משמעות ברמת מערכות ההגנה בארגון
    • ליידע משתמשים אודות המתקפה כלומר לא לפתוח מיילים חשודים ולהיזהר בכל פעולה שאינה מוכרת
    • היערכות ברמת תחנות קצה ככל האפשר החל מעדכוני מערכת הפעלה ועד לחתימות אנטי וירוס וכן הלאה
    • מעקב אחר מכשירים חכמים ע”י מערכות בעלי אופי לזיהוי פעולות חשודות
    • מעקב אחר מערכות הדואר וניטור פעילות בעלת אופי חשוד
    • לוודא שבעלי תפקידים מוגדרים עם הזדהות חזקה כדוגמת MFA
    • מעקב אחר פעולות חשודות ברמת מערכות פנים ארגוניות

    לסיכום

    אומנם המתקפה מתוכננת ליום חמישי ה 29 לאפריל אך יכול להיות שתגיע קצת לפני ותהיה קצת אחרי ולכן חשוב להיות ערוכים לקראת המתקפה ועיקר ההגנה צריך להיות מול משתמשים ומול מערכות חשובות בארגון, כמו כן יצאו תזכורות שונות של גורמי סייבר מרכזיים עם המלצות שונות מול המתקפה.

    להמלצות מערך הסייבר הלאומי – לחץ כאן 

  • התקפות וסכנות סייבר בימי מגיפת הקורונה

    מאת : אוהד סבן – CTO , היי נטוורקס מערכות בע"מ

    כבר לפני עידן הקורונה היינו עדים לפעולות זדוניות הולכות וגוברות של התקפות בניסיון לבצע הונאה דרך האינטרנט התחום המוביל הוא כמובן, תיבת הדואר האלקטרוני המהווה:

    1. מקום זמין ומיידי בו כל משתמש נמצא ומגיב לכל מייל שנשלח, במיוחד כאשר מקבלים מייל משמח או מלחיץ (הצעה למתנה או בקשת תשלום).
    2. יכולת שליחת קובץ זדוני המכיל תוכנה זדונית שמאפשרת לתוקף לקבל מידע מהמחשב שלך, או חמור מכך לבצע פעולות בשמך.
    3. שליחת "לינקים" שנראים תמימים שמפעילים תוכנות זדוניות דרך האינטרנט.

    אנו מפעילים כמה מנגנוני ההגנה שאנו מספקים ואכן חוסמים כ 90 אחוז מההתקפות והם:

    1. אנטי ספאם מקצועי ברמה בינלאומית מבית כחול לבן של "Cybonet" (לשעבר "Pineapp").
    2. אנטי וירוס מקצועי בעל כמה וכמה שכבות של חברת ESET.
    3. חומת אש של פורטיגייט מבית Fortinet שיודעת לאתר גלישה לאתרים זדוניים או הפעלת אפליקציות בעייתיות.
    4. מעבר לכל אלה, נדרשים אנו המשתמשים להיות חשדניים ולהשתמש בשכל הישר שלנו, לאתר מיילים לכאורה תמימים שנשלחים אלינו.


    עידן הקורונה

    התוקפים כיום יודעים שכ- 80 אחוז מהמשתמשים מתחברים מהבית ולכן מנהלי הרשת חייבים לפתוח גישה מבחוץ לשרתים ולתחנות העבודה.

    אנחנו בהיי נטוורקס מערכות מקפידים על רמת אבטחה גבוהה יחסית ומתעקשים לספק שירות מאובטח בהקפדה על עלות נמוכה ככל שניתן:

    1. גישה לרשת רק דרך חיבור VPN עם שם וסיסמא לפני כניסה למערכת.
    2. גישה סלקטיבית רק בפרוטוקול מסוים למחשב המיועד.
    3. אנטי וירוס וחומת אש על התחנות.

    יחד עם זאת, יש עוד הרבה רמות של אבטחה הדורשות השקעה כספית נוספת שתגביר את רמת האבטחה.

    חשוב להבין !!! אם פורץ מעוניין לפרוץ לאתר ספציפי הוא יכול בהתקפה ממוקדת ומאומצת לחדור גם למערכות ענק עם הגנות במאות אלפי דולרים, אבל רוב התוקפים פשוט מחפשים קורבן מזדמן ולכן ילכו על "החולייה החלשה".

    בתקופה זו אנו מציעים לכם כלים נוספים בארגז הכלים שלנו כדי להגביר את האבטחה לעסק שלכם שקשורים בעיקר בהקשחת האבטחה בחיבור מרחוק והם:

    1. אימות הזדהות כפול שדורש הקשת סיסמא נוספת בחיבור שנשלחת למייל של העובד (ניתן להפעיל ללא עלות רישוי רק בהשקעה של שעות עבודה)
    2. אימות הזדהות כפול שדורש הקשת סיסמא נוספת בחיבור שנשלחת לאפליקציה מאובטחת שמותקנת על הטלפון – (עלות התקנה ועלות רישיון חד פעמי או חודשי)
    3. אימות הזדהות כפול שדורש הקשת סיסמא נוספת בחיבור שנשלחת ב SMS לטלפון – (עלות התקנה ועלות של 25 אג' לכל מסרון).


    להקשחת המערכות והגדרות אבטחה צרו קשר:
     בטלפון 1700-500-190 או במייל Support@highnet.co.il

  • מתקפת סייבר Opisrael – אפריל 2019

    מתקפת סייבר Opisrael אפריל 2019

    מאמר ע"י : מערך הסייבר הלאומי  תאריך : 26.03.2019

    בתאריך 7 לאפריל 2019 צפויה פעילות התקפית אנטי ישראלית מתוכננת במרחב הסייבר, פעולה המוכרת בשם "OpIsrael"

    פעולה זו מתבצעת מזה מספר שנים על ידי קבוצות האקטיביסטים מרחבי העולם ובעיקר ממדינות ערב ומדינות אסלאמיות נוספות,  אשר חרטו על דגלם פגיעה בגופים ישראלים כתגובה לסכסוך הישראלי-פלשתיני.
    על פי רוב, ולאור ניסיון העבר, פעילויות אלו מתחילות בטרם המועד הרשמי המתוזמן (החל ביום חמישי ה-4 באפריל), כאשר האירוע המרכזי מתרחש סביב ה- 7 באפריל ומתמשך מספר ימים סביב מועד זה. השנה יתקיימו בחירות לכנסת ה-21 בתאריך ה-9 באפריל 2019, והאירועים עשויים להמשיך ולהתרחש סביב מועד זה ולאחריו.

    מי עומד מאחורי מתקפת "Op-Israel"?
    ​​​​​​קבוצות אלו מזהות עצמן עם קהילת האקטיביסטים המוכרת כ-Anonymous ופשעי הסייבר שהן יוזמות במהלך פעילותן מיועדים ליצירת הד תקשורתי, ניסיון להפחדת הציבור והעברת מסרים פוליטיים.

    עיקר ההתקפות מתאפיינים בדרכים:

    • השחתות אתרי אינטרנט
    • מתקפות מניעת שירות (השבתת מערכת מחשוב)
    • חדירה למאגרי נתונים והדלפת מידע
    • גניבת מידע אודות משתמשים
    • הדלפת נתונים חוזרים מתקיפות קודמות
    • תקיפות כופר
    • ניצול חולשות ברכיבי IOT לתקיפות מניעת שירות מבוזרות

    פעולות מניעה

    כפי שלמדנו בשנים האחרונות, ביצוע פעולות מניעה פשוטות ובסיסיות בשילוב פעילות שמבצע מערך הסייבר הלאומי עשויות למזער למינימום את פוטנציאל הנזק מיריבים אלו.
    אנו ממליצים להיות ערוכים למתקפות שונות במסגרת קמפיין זה, ובפרט למתקפות מניעת שירות, לכל הפחות החל מיום רביעי ה-3 באפריל 2019 ועד ליום חמישי ה-11 באפריל 2019.

    איך להגן? טיפים והמלצות

    הפעולות שצריך לבצע הם פעולות מנע שחייבות להיות בכל ארגון ובכל עת ולא רק כאשר ישנו אירוע כדוגמת Opisrael ולכן הפעולות צריכות להיות על בסיס הדגשים הבאים:

    • לנטר ולזהות אירועי אבטחת מידע ברשת הארגונית על בסיס מערכות firewall, routers, ids\ips וכן הלאה
    • לסגור פרוטוקולים שאינם נדרשים, “רשתות זמניות” ואובייקטים חסרי משמעות ברמת מערכות ההגנה בארגון
    • ליידע משתמשים אודות המתקפה כלומר לא לפתוח מיילים חשודים ולהיזהר בכל פעולה שאינה מוכרת
    • היערכות ברמת תחנות קצה ככל האפשר החל מעדכוני מערכת הפעלה ועד לחתימות אנטי וירוס וכן הלאה
    • מעקב אחר מכשירים חכמים ע”י מערכות בעלי אופי לזיהוי פעולות חשודות
    • מעקב אחר מערכות הדואר וניטור פעילות בעלת אופי חשוד
    • לוודא שבעלי תפקידים מוגדרים עם הזדהות חזקה כדוגמת MFA
    • מעקב אחר פעולות חשודות ברמת מערכות פנים ארגוניות

    לסיכום

    אומנם המתקפה מתוכננת ליום ראשון 7 לאפריל אך יכול להיות שתגיע קצת לפני ותהיה קצת אחרי ולכן חשוב להיות ערוכים לקראת המתקפה ועיקר ההגנה צריך להיות מול משתמשים ומול מערכות חשובות בארגון, כמו כן יצאו תזכורות שונות של גורמי סייבר מרכזיים עם המלצות שונות מול המתקפה.

  • מתקפת סייבר Opisrael – אפריל 2018

    מתקפת סייבר Opisrael אפריל 2018

    מאמר ע"י : אלי שלמה  תאריך : 31.03.2018
    הכותב מנהל את קהילת הענן והסייבר Microsoft Community IL

     

    בימים הקרובים תחל מתקפת סייבר על ארגונים בישראל שתגיע לשיאה ביום שבת 7 לאפריל וככל הנראה גם בימים שלאחר מכן נוכל להרגיש את המתקפה.
    ”כמיטב המסורת” גם השנה וזאת בפעם השישית ברציפות מתוכננת מתקפת סייבר על ארגונים ישראלים ע”י קבוצות האקרים שונות בינהם Anonymous, קבוצות האקרים מוסלמיות ועוד קבוצות האקרים שמצטרפות על הדרך במטרה להיות חלק מהמתקפה המדוברת אשר נקראת מבצע ישראל (operation israel) או בקצרה opisrael.

    במתקפות אשר חווינו בשנים קודמות הנזק היה יחסית לא גדול אבל עדיין נגרם נזק וישנם דוגמאות מהותיות אבל רוב הנזקים הם נזקים כדוגמת: נזק לאתרי WEB, פריצה לחשבונות פייסבוק, מקרים בודדים של דליפת מידע, מקרים בודדים של כופר, גניבת זהויות אך שוב לא משהו קיצוני. ניתן לומר שבכל שנה יש רעש תקשורתי גדול מאד סביב המתקפה שנועד להפחיד ארגונים ואזרחים ישראלים אך אפקט ההרתעה ככל הנראה גורם לתוצאה הפוכה ולכן אותם קבוצות האקרים לא משיגים ערך יוקרתי במתקפה המדוברת.
    הרעש התקשורתי מגיע כמה ימים לפני המתקפה ומופץ בכל רשת חברתית, בין קבוצות האקרים, Youtube ובכל מדיה אפשרית ובמגוון שפות שהמסר בו הוא מתקפה על אתרי ממשלה, שרתים ומאגרי מידע, ובניתוקה של ישראל מרשת האינטרנט העולמית.
    בדרך כלל הפרסום נועד ליצור אפקט של פחד בקרב ארגונים ואזרחים ישראלים וליידע קבוצות האקרים נוספים אודות המתקפה.

    הסרטון שהופץ Anonymous – OpIsrael2018 (7 April) (קישור לסרטון שהופץhttps://youtu.be/5xfnc0Fekms)

    חלק מתוך הודעה אשר נשלחה ע”י קבוצת האקרים אשר מובילה את המתקפה

    Greetings, citizens of the world.
    We are AnonGhost.
    Knowledge is free.
    We are cyber security.
    We are simply an evolution of the technological system.
    We are fighters for internet freedom.
    We are not your personal army, but we will stand and fight.
    We are always here to punish you, because we are the voice of Palestine and we will not remain silent.
    We are a cyber group of 0 and 1, and we are not terrorists.
    We are around you

    קישורים למידע נוסף אשר כולל כלי מתקפה, רשימת ארגונים ישראלים ואפילו שמות ספציפיים של נמענים https://pastebin.com/search?q=opisrael
    ניתן למצוא מידע (מסוג raw) גם של בעלי תפקידים חשובים https://pastebin.com/cCHMMGym

    ניתן לומר שסוגי התקיפות, הרעש התקשורתי, הארגונים שמותקפים ומבצע התקיפה זהה למה שהיה בשנים קודמות וישנו מידע שאפילו ממוחזר (ממש מידע של אחד לאחד ללא שינוי) אך עדיין בכל שנה מתווסף סוגי תקיפה חדשים.
    בניגוד למתקפות סייבר בעלי אופן מתוחכם ומתקדם אשר מכוונות בעיקר נגד תשתיות קריטיות ורגישות בעלי ערך, המתקפות של אנונימוס מבוססות בעיקר על מתקפות רגילות ומוכרות ולא חזקות יחסית, כלומר לא מדובר על מתקפות כופר מתוחכמות בעלי השקעה אלא רק מתקפות אשר מתבססות על כוח המחשוב של כל אותן קבוצות האקרים במטרה לגרום לשיבוש של מרחב הרשת הישראלי. אחת המטרות הידועות של כל אותן קבוצות האקרים הוא להשתמש עם כלי DDoS ודומיהם לטובת הפלת אתרי Web.

    מה חדש השנה מאשר שנים קודמות? בניגוד לשנים עברו ועל סמך מידע לא רשמי שפורסם ברשת, מבצע התקיפה קיבל רוחב גבית על סמך המתקפות האחרונות בעולם ובעיקר מתקפות אשר קרו בחודש האחרון (מרץ 2018) ולבצע מתקפת סייבר משולבת של הפלת אתרים, גניבת זהויות ובדגש על כופר. (לדעתי אין כל חדש וכל אותן מתקפות מוכרות עד כה כולל הכופר הידוע Reveton של קבוצת אנונימוס)
    הכלים אשר מופצים לקבוצות האקרים בחלקם מפורסמים ברשת וכל אחד יכול להוריד את הכלים, בין היתר ניתן למצוא אתרים כדוגמת PasteBin שכל יעודו לפרסם כל פרט ומידע בנוגע למתקפה כולל פרטים אודות אתרים, נמענים, ארגונים ועוד.
    כיום ישנם קבוצות האקרים רבות אשר מזוהות עם המבצע אך ישנם מספר קבוצות עיקריות אשר מובילות את המתקפה:

    קבוצת Anon – האקרים ראדיקלים שלרוב משחיתים אתרי אינטרנט ועיקר מטרותיהם הן מערביות.
    קבוצת MinionGhost – האקרים אקטיביסטיים שהתפרסמו בשל מתקפות כנגד המגזר הפיננסי ברחבי העולם.
    קבוצת LulzsecZombie (בעבר LulzSec) – האקרים שהתפרסמו בשל שורה של פריצות גדולות, בהן פריצה לאתרים ממשלתיים ופדרליים ופריצות למאגרי מידע של חברות ותאגידים.

    קבוצות נוספות שנוטלות חלק במבצע הקרוב: Scode404, NamaTikure, ANONSPAIN2 , GhostPalestine , Dunia Hacker

    פרסום המבצע בפייסבוק ע”י קבוצת MinionGhost וע”י קבוצת Dunia Hacker ושימו לב לתאריכים המצוינים
    https://www.facebook.com/events/135611853669135/

    איך להגן? טיפים והמלצות

    הפעולות שצריך לבצע הם פעולות מנע שחייבות להיות בכל ארגון ובכל עת ולא רק כאשר ישנו אירוע כדוגמת opisrael ולכן הפעולות צריכות להיות על בסיס הדגשים הבאים:

    • לנטר ולזהות אירועי אבטחת מידע ברשת הארגונית על בסיס מערכות firewall, routers, ids\ips וכן הלאה
    • לסגור פרוטוקולים שאינם נדרשים, “רשתות זמניות” ואובייקטים חסרי משמעות ברמת מערכות ההגנה בארגון
    • ליידע משתמשים אודות המתקפה כלומר לא לפתוח מיילים חשודים ולהיזהר בכל פעולה שאינה מוכרת
    • היערכות ברמת תחנות קצה ככל האפשר החל מעדכוני מערכת הפעלה ועד לחתימות אנטי וירוס וכן הלאה
    • מעקב אחר מכשירים חכמים ע”י מערכות בעלי אופי לזיהוי פעולות חשודות
    • מעקב אחר מערכות הדואר וניטור פעילות בעלת אופי חשוד
    • לוודא שבעלי תפקידים מוגדרים עם הזדהות חזקה כדוגמת MFA
    • מעקב אחר פעולות חשודות ברמת מערכות פנים ארגוניות

    בין כל המידע שפורסם ברשת ניתן למצוא ארגונים ואתרים שכבר טורגתו ולכן אם אתם נמנים על אותם ארגונים אז מומלץ לשים לב:

     

    לסיכום

    אומנם המתקפה מתוכננת ליום שבת 7 לאפריל אך יכול להיות שתגיע קצת לפני ותהיה קצת אחרי ולכן חשוב להיות ערוכים לקראת המתקפה ועיקר ההגנה צריך להיות מול משתמשים ומול מערכות חשובות בארגון, כמו כן יצאו תזכורות שונות של גורמי סייבר מרכזיים עם המלצות שונות מול המתקפה.

  • כיצד להתגונן ממתקפת הכופר העולמית 12.05.17?

    חברות האבטחה דיווחו כבר בלילה כי הותקפו למעלה מ-99 מדינות והם מעריכות כי נרשמו למעלה מ 75 אלף פגיעות.

    המתקפה הנרחבת בוצעה באמצעות נעילה של הגישה למחשבים בדרישה לכופר תמורת שחרור הנעילה, שלפי דרישת ההאקרים – ישולם בביטקוין.

    ברשת החלו הלילה להתפרסם תמונות של המתקפה על מחשבי שירות הבריאות העולמי, ובהן נראה כי ישנה דרישה לכופר בגובה 300 דולר בביטקוין לצד הכיתוב: "אופס, הקבצים שלך הוצפנו!". הדרישה היא כי התשלום יועבר בתוך שלושה ימים ולא גובה הכופר יוכפל, ואם דבר לא יתקבל בתוך שבוע ימים – כל הקבצים יימחקו, כך לפי ההודעה שקיבלו המשתמשים שנפלו קורבן למתקפה.

    אנו מקבלים דיווחים נוספים כי קיימים נסיונות של האקרים להגיע למחשבים דרך VPN באמצעות מייל שהמשתמשים מקבלים כי מישהו מבקש את קוד ה- VPN לכן משתמשים שקיבלו באקראיות הודעות על נסיון חיבור מבלי שהם באמת ניסו להתחבר יש למחוק את ההודעות ולא ללחוץ בטעות על שום לינק בהודעה כמו כן לא לפתוח שום קובץ מצורף שאינו מוכר.

     

    אנו מעוניינים לחדד שוב את נהלי האבטחה בנושא דוא"ל ותוכנות כופר : 

    1. אל תפתחו קבצים המצורפים למיילים חשודים או לא מוכרים

    לעולם אל תפתחו קבצים המצורפים להודעות דואר אלקטרוני אם אינכם בטוחים במאה אחוז מהי התשובה לכל אחת מהשאלות הבאות: 1. מי הוא השולח? 2. מה הוא שלח? 3. מדוע הוא שלח את זה אליי?
    השתלטות על חשבונות דואר אלקטרוני במטרה להפיץ הונאות רשת היא לא דבר נדיר. לכן העובדה שאתם כביכול מכירים את השולח לא מספיקה על מנת להבטיח שהקובץ המצורף הוא לא וירוס. דבר ראשון, יש להסתכל מהי כתובת האימייל של השולח ולקרוא את נושא ההודעה. אם משהו נראה חשוד, פעלו בזהירות – עדיף למשל שתיצרו קשר עם השולח על מנת לוודא אם הוא אכן שלח לכם את ההודעה ומה מכיל הקובץ המצורף. מקרים שממש צריכים לעורר את חשדכם הם לגבי אנשים שאינכם נמצאים איתם בקשר שפתאום שולחים לכם כל מיני הודעות וקבצים מוזרים, או למשל לגבי הודעות שמתחילות ב"בהמשך לשיחתנו", "בהמשך לבקשתך" למרות שמעולם לא דברת או פנית לאותו אדם.

    2. אל תלחצו על קישורים מפוקפקים

    למרות שרוב מתקפות הכופר מקורן בקבצים המצורפים להודעות דואר אלקטרוני, קיימות שיטות התקפה נפוצות נוספות. אחת מהן היא לכלול קישורים בתוך הודעת המייל, שיובילו את הקורבן לאתר שמבצע את התקנת התוכנה הזדונית משרת מרוחק. בדומה לסעיף 1, אם אינכם יודעים מי שלח לכם את הקישור ולמה – אל תלחצו עליו.
    התוקפים עלולים לשלוח מיילים המתחזים לשירותים מוכרים כמו PayPal, אתר הבנק שלכם ועוד, ועליכם להיות ערניים מאוד על מנת להבחין שמדובר בהתחזות, אבל אם יש אפילו ספק קל שבקלים – אל תלחצו! נושא המייל, כתובת המייל של השולח, תוכן ההודעה ואפילו שם הקובץ המצורף – כל אלה יכולים לעורר חדש, ואם אכן התעורר חשד עדיף להתקשר לשירות הלקוחות של הגוף שכביכול שלח לכם את ההודעה, מאשר ללחוץ על הקישור ולהצטער.

    3. שמרו על מערכת הפעלה, תוכנות ואפליקציות מעודכנות

    עדכוני תוכנה הם חיוניים במלחמה נגד תוכנות זדוניות. האקרים רבים מנצלים פירצות אבטחה ידועות במוצרי תוכנהה ומצליחים באמצעותם לחדור למחשבים ולפגוע במשתמשים. כאשר מתגלה פירצה בתוכנה כלשהי, לרוב היצרן דואג להפיץ תיקון. אך כל עוד התוכנה המותקנת במחשב לא עודכנה, הפירצה עדיין קיימת. התוכנות החשובות ביותר לעדכון הן מערכת ההפעלה שלכם, תוכנת הג'אווה, הדפדפנים, תוכנת הפלאש וכן תוכנת האנטי וירוס וחומת האש.

    4. ודאו שקיימת תוכנת אבטחה על כל מחשב בבית או ברשת המחשבים בעסק

    אנחנו חייבים להדגיש את החשיבות בשימוש בתוכנת אבטחה – במיוחד בהקשר של תוכנות כופר.. תוכנת אבטחה יכולה למנוע מהקוד הזדוני לפעול ולהדביק את המחשב שלכם – בתנאי שהיא מעודכנת ומוגדרת כראוי. בהרבה מבתי העסק שנדבקו בתוכנות כופר נתגלה שלא היה קיים אנטי וירוס על כל התחנות ברשת, מה שאפשר לתוכנת הכופר להצפין קבצים בשרתים של החברות שנפגעו.

    5. בצעו גיבוי תקופתי לכל המידע שלכם

    ככל שהעולם הופך טכנולוגי יותר, כך גיבוי הופך לדבר חיוני יותר – בין אם בבית או בעסק. עסקים וחברות גדולות כבר הכירו מזמןן בצורך בגיבוי והנסיבות, לצערנו, מכתיבות לנו מציאות שבה כל אדם צריך לעשות גיבוי של המידע שלו – לכל צרה שלא תבוא.

    במקרה של תוכנות כופר החשיבות של גיבוי עולה בעשרות מונים, כיוון שהדרך הבטוחה היחידה להשיג בחזרה את המידע המוצפן שלכם היא באמצעות שחזור מתוך הגיבוי. גם משתמשים שבחרו לשלם את הכופר גילו שאין הבטחה שהמידע יוחזר אליהם, ולכן גיבוי הוא הפתרון היחיד למקרה שהותקפתם על ידי תוכנת כופר.

    מצ"ב קישור לכתבה שמופיעה באתר YNET , מציע לכולם לקרוא:   לחצו כאן

    במידה ויש שאלות נוספות ניתן שלוח מייל למחלקת התמיכה בכתובת support@highnet.co.il ונענה בהקדם.

  • בעיית תוכנות הכופר מתרחבת ומאיימת להשמיד לנו את כל המידע

     

    בערך לפני חצי שנה התחלנו להיתקל בתופעת הצפנת הקבצים והדרישה לכופר בעבור שחרורם

    חשוב להבין הצפנה של קבצים היא פעולה לגיטימית וטריוויאלית ודי נפוצה היום בעידן חשיבות אבטחת המידע.

    כל עיקרון העברת נתונים חסויים דרך תווך ציבורי (גישה לבנקים או לכל אתר פיננסי אחר למשל דרך האינטרנט) חייב להיעשות רק לאחר שהקבצים הוצפנו ואף אחד מלבד הגורם הנכון בעל מפתח ההצפנה (שהוא גם מפתח הפתיחה) לא יוכל לגשת לקבצים.Read more