Telecom News - מערך הסייבר הלאומי: יש גל תקיפות כופרה במשק

מערך הסייבר הלאומי: יש גל תקיפות כופרה במשק

דף הבית >> חדשות אבטחה ועולם הסייבר >> מערך הסייבר הלאומי: יש גל תקיפות כופרה במשק
מערך הסייבר הלאומי: יש גל תקיפות כופרה במשק
מאת: מערכת Telecom News, 5.11.20, 13:15CYBER FREE

המערך פרסם 33 המלצות לארגונים ועסקים למניעת תקיפת כופרה.       
 
לאחרונה התרבו הפניות למערך הסייבר הלאומי של ארגונים שחוו תקיפות כופרה. לפיכך, המערך ריכז להלן מידע על דרכים למניעת תקיפת כופרה.

הדרכים העיקריות לביצוע מתקפת כופרה הן:

1) דוא"ל דיוג לגורמים שונים בארגון.

2) תקיפת ממשקים חשופים לרשת האינטרנט, בפרט ממשקי גישה מרחוק כדוגמת RDP או ציוד VPN ארגוני, וכן שרתי Web.

3) ניצול ארגוני שרשרת אספקה, באמצעות התפשטות מארגון, שכבר הותקף, לארגונים נוספים הנגישים מרשתותיו.

המלצות לארגונים ועסקים:

1) מומלץ להתקין בהקדם האפשרי עדכוני אבטחה, שמפרסמים יצרני מערכות ההפעלה והיישומים השונים הפועלים במערכותיכם. התקנת העדכונים, מפחיתה את אפשרויות התקיפה של נוזקות הכופרה Surface of Attack ומקטינה את היכולת שלהן להצליח בשלב ההדבקה הראשוני. בפרט מומלץ להקפיד על עדכוני אבטחה עיתיים למערכות המשמשות לגישה מרחוק לארגון או חשופות ישירות לרשת האינטרנט שרתי Web,OWA  וכד'.

2) מומלץ לקבוע מדיניות ארגונית לגבי פרק הזמן הנדרש לבחינת והטמעת עדכוני אבטחה, בהתאם לחומרת הפגיעות.

3) מומלץ לוודא עדכניות מתמדת של מערכות אבטחה הפועלות באמצעות חתימות, ובפרט מערכות AV ו-IPS.

4) מומלץ לבחון ולהתקין בהקדם האפשרי את עדכון התוכנה לפגיעותZeroLogon , שפורסם ע"י מיקרוסופט באוגוסט. ללא התקנת עדכון זה השגת אחיזה ראשונית ברשת הארגון עלולה לאפשר לתוקף השגת גישה להרשאות Admin Domain. הרשאות אלו מקלות מאד על תוקפים להדביק בכופרה את שאר מערכות הארגון.

5) מומלץ להסיר תוכנות שאינן בשימוש. זאת, כדי למנוע שימוש בחולשות בתוכנות אלו לצורך תקיפה.

6) מומלץ לבחון שימוש בתוכנות מתקדמות מסוג  EDR- Endpoint Detection and Response בעמדות קצה ושרתים.

7) מומלץ לבחון האפשרות להגדיר ניטור מרכזי של אירועים בעמדות העבודה ובשרתים, ובפרט לנטר רצף של אירועים העלולים להצביע על אירוע כופרה, כגון מחיקת קבצים מרובה ומהירה, מחיקת Shadow Volumes וכד'.

8) מומלץ לבחון האפשרות להשתמש בשירות מוניטין RBL - Real time Blackhole List  למניעת תעבורה לכתובות החשודות כזדוניות.

9) מומלץ לגבות באופן קבוע את קבצי המידע, רצוי ביותר משיטה אחת כונן חיצוני, התקן נייד, גיבוי לענן, גיבוי רשתי וכד'.

10) מומלץ לוודא, שחלק מקבצי הגיבוי נשמרים באופן שאינו מקוון Offline. כך, שאינם נגישים לכופרות.

11) בפרט מומלץ לוודא, ששרתי ה-Domain Controller הארגוניים מגובים, מאחר שהצפנה של שרתים אלה תהווה פגיעה אנושה ביכולת להפעיל מערכות ארגוניות.

12) מומלץ לבחון שימוש בשרת או שירות לסינון דוא"ל Mail Relay הן לתעבורה נכנסת והן לתעבורה יוצאת.

13) מומלץ להגביל את סוגי הצרופות, שניתן לשלוח אל משתמשי הארגון, למינימום הנדרש לפעילות העסקית התקינה של הארגוןWhitelist . ניתן לבחון שימוש בעמדות הלבנה המנטרלות קוד עוין אם קיים בקבצים, או בודקות באמצעות מספר שיטות הימצאות קוד מסוג זה. אם נעשה שימוש בעמדות אלו, יש לוודא, שכל קובץ, שמוכנס לרשת הארגון, ללא תלות באופן הכניסה דוא"ל, הורדה מהרשת, החסן נייד, CD/DVD וכד', עובר דרכן טרם הגעתו לרשת הפנימית.

14) מומלץ להפעיל שיקול דעת לפני פתיחה של צרופה או הפעלת קישור בהודעות דוא"ל, וכן במסרים ברשתות חברתיות, אתרים מקצועיים וכד'. במקרה של הודעה ממקור בלתי צפוי, או אף הודעה בלתי צפויה ממקור מוכר, ראוי לא לפתוח את הקישור/ צרופה, ולוודא מול הגורם השולח, בערוץ תקשורת שונה, האם אכן שלח את ההודעה.

15) במקרים בהם מופיעה התרעה ממקור כלשהו)מערכת ההפעלה, יישום, אנטי-וירוס וכד', לגבי חשד לשימוש לא ראוי בצרופות, מומלץ לא לאשר את פתיחת הקובץ ויש לדווח לגורמי אבטחת המידע הארגוניים.

16) מומלץ לפתוח מסמכי Office מרשת האינטרנט רק כאשר הפעלת Macros מנוטרלת, ותחת Protected View. יש לחשוד בכל מסמך או הודעה המנסים לשכנע את המשתמש להסיר אמצעי הגנה אלה.

17) אם הדבר אפשרי מבחינה עסקית, מומלץ לנטרל הפעלת קוד JavaScript בקורא קבצי PDF.  

18) אם אינכם עושים שימוש בסקריפטים שונים מבוססי VBS אוJavaScript  , מומלץ לשקול לנטרל את רכיב ה-Windows Scripting Host. יש לבחון הגדרות אלו בסביבת ניסוי טרם הטמעה בסביבת ייצור.

19) מומלץ לשקול להתקין כלים העושים שימוש בשיטות הונאה Deception, שעלולים להסיט את פעולת הכופרה למטרה, שהוכנה לשם כך מראש, ובכך לזהותה.

20) מומלץ להימנע מלתת למשתמשים הרשאות מנהלן מקומיLocal  Administrator

21) מומלץ לבחון דרכים ושיטות להקטנת הרשאות הגישה של משתמשים למינימום ההכרחי  Least Privilege.

22) מומלץ לעשות שימוש במערכות כגון LAPS, שמנהלות את חשבונות המנהלן המקומי בעמדות בצורה מרוכזת, מגדירות סיסמה שונה לכל אחת מהעמדות, ומחליפות את הסיסמה באופן אוטומטי מעת לעת. פרטים נוספים - כאן.

23) מומלץ לבחון ולהטמיע שיטות הזדהות חזקהMulti Factor Authentication  בכל המערכות הארגוניות התומכות בכך.

24) מומלץ לבחון האפשרות להגביל הגישה של חשבונות משתמש בעלי הרשאות גבוהות לעמדות ייעודיות לניהול, המופרדות רשתית משאר הרשת הארגונית ומנועות בגישה לרשת האינטרנט או לשירותי דוא"ל. יש לבחון שינוי זה בסביבת ניסוי טרם הטמעה בסביבת ייצור.

25) מומלץ להגדיר את ארכיטקטורת הרשת כך, שעמדות קצה תוכלנה לתקשר אך ורק עם שרתים ושירותי רשת מרכזיים, ולא ישירות עם עמדות קצה אחרות ברשת. יש לבחון ארכיטקטורה זו בסביבת ניסוי טרם הטמעה בסביבת ייצור.

26) מומלץ לבחון האם ניתן לנטרל שימוש בפרוטוקול SMBv1 ברשת הארגונית. יש לבחון שינוי זה בסביבת ניסוי טרם הטמעה בסביבת ייצור.

27) מומלץ לבחון את הצורך העסקי בגישה מרחוק למערכות ארגוניות ולאפשר זאת רק עבור עמדות או משתמשים הזקוקים לכך.
 מומלץ לא לחשוף עמדות נגישות מרחוק פרוטוקול RDP ותוכנות דומות ישירות לרשת האינטרנט, אלא לאפשר גישה אליהן באמצעות תשתית VPN ארגונית הכוללת הצפנה מתאימה והזדהות חזקה.

28) עבור שימוש בפרוטוקול RDP פנים-ארגוני, מומלץ להגדיר שימוש בהזדהות חזקה, וכן שימוש ב-Network Level Authentication.

29) מומלץ לעשות שימוש במנגנונים שונים של מערכת ההפעלה, כגון ,Exploit Guard ,(ASR) Attack Surface Reduction ,Application Whitelisting Virtualizationbased Security ,Controlled Folder Access ,Windows Sandbox  וכו'. יש לבחון הגדרות אלו בסביבת ניסוי טרם הטמעה בסביבת ייצור.

30) מומלץ להעביר הכשרות מתאימות למשתמשים מהי כופרה ומהם הסימנים המעידים על הימצאותה.

31) בנוסף, מומלץ לבחון שימוש בתוכנה או שירות המדמים התקפת כופרה, כדי לתרגל את המשתמשים בפועל.

32) מומלץ לבחון ולעדכן את מסמכי הארגון בנושא המשכיות עסקית והתאוששות מאסון, וכן לתרגל תרחישים בנושא זה באופן עיתי.

33) מומלץ לוודא מול ארגונים, שמהווים שרשרת אספקה לארגונכם, מודעות והיערכות לתקיפות סייבר שונות, ומילוי שאלון לארגוני שרשרת אספקה שהוצא על ידי מערך הסייבר הלאומי - כאן.

במקרה שמתקפת הכופרה הצליחה למרות אמצעי ההגנה, שנקט בהם הארגון/העסק, ראו פרטים - כאן.
 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





2.12.24 - Telco 2024

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים