מתקפות, סימולציות ודרכי הגנה (מאמר 1/5)

כיום ישנם אלפי מתקפות סייבר שונות, החל מגניבת זהויות דרך מתקפות malware שונות ועד מתקפות על אתרי web. כמה זמן לוקח לתוקף לחדור למערכת, לגנוב זהויות ולשוטט ברשת הארגונית עד שאחת המערכות תזהה אותו ואת המתקפה? ימים, שעות, דקות… לפי הדוחות השונים של חברות אבטחת המידע לשנת 2016 לקח לארגונים לפחות 197 יום בכדי לזהות … המשך לקרוא מתקפות, סימולציות ודרכי הגנה (מאמר 1/5)

מודעות פרסומת

מתקפות Whale ודרכי התגוננות (CEO Hack)

בתקופה האחרונה התגברו באופן משמעותי מתקפות Whale אשר מכוונות למשתמשים בכירים בעלי השפעה ולא בהכרח משתמשים בעלי הרשאות או משתמשים טכנולוגיים.כיום מבין כל סוגי המתקפות הקיימות ישנם בנוסף מתקפות שנקראות C Hack או CEO Hacks ומכוונות לגורמי הנהלה בכירים, כגון: CEO, CTO, CFO וכן הלאה. במתקפות אלה נעשה מאמץ בכדי להשיג זהות, גישה ופרטים כלשהם … המשך לקרוא מתקפות Whale ודרכי התגוננות (CEO Hack)

זיהוי חשבון שנפרץ בשירות Office365 וביצוע Prevention

לאחרונה נתקלתי במספר מקרים בהם נפרצו חשבונות Office365 של משתמשי קצה שונים החל מעובדים רגילים ועד הנהלה עם פישינג ממוקד, בכל אותם חשבונות נעשו שינויים שונים בין היתר הגדרת Mail Forward, הגדרת חוקים ברמת OWA, הוספת או שינוי של קישורים בתוך החתימה ועוד.ברוב המקרים המתקפות היו קצרות יחסית ומשתמשים שמו לב להתנהגות שונה בפעולות שהם … המשך לקרוא זיהוי חשבון שנפרץ בשירות Office365 וביצוע Prevention

מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות

ביום שלישי 27.6 החלה מתקפת סייבר גלובאלית ברחבי העולם כאשר עשרות מדינות, תחנות קצה וארגונים רבים מותקפים. האזורים המותקפים הם אירופה,  ארה”ב וגם ארגונים מישראל הותקפו ונדבקו. המתקפה הנוכחית נקראת Goldeneye/Petya ומשלבת מתקפה חדשה/ישנה על גבי מאפיינים ידועים וחדשים, בדומה למתקפת wannacry גם כאן נעשה שימוש בתחנות קצה לא מעודכנות בכדי להפיץ ולהגביר את המתקפה. … המשך לקרוא מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות

תקנות הגנת הפרטיות, GDPR והכנת הארגון

תחום המחשוב והעולם הדיגיטלי שאנו מכירים השתנה בשנים האחרונות באופן משמעותי ועבר טרנפורמציה מטורפת החל מתשתיות המחשוב הרגילות ועד לאופן שבו אנו עובדים, ישנם גורמים רבים לשינויים אשר נובעים מאימוץ טכנולוגיות חדשות, הקמת מערכות מתקדמות לעיבוד מידע, חידושים שמגיעים מתוך משתמשי קצה, דרישה לניתוח מידע מהיר ועוד שינויים רבים.השינוי בתחום המחשוב והעולם הדיגיטלי ימשיך להתפתח … המשך לקרוא תקנות הגנת הפרטיות, GDPR והכנת הארגון