Security Intelligence המרכז להגנה ומחקר

המרכז Windows Defender Security Intelligence שידוע בשמו הקודם Microsoft Malware Protection Center הוא המרכז Microsoft למחקר והגנה אשר מחויב להגן מפני מתקפות סייבר וכן הלאה.WDSI הינה חלק אחד מתוך תשתית רחבה של Intelligent Security שנועדה לקחת את כל המידע המצטבר, לנתח את אותו מידע ולתת מענה ומידע לכלל הארגונים והמשתמשים ולכן קבוצת WDSI עובדת בשילוב … המשך לקרוא Security Intelligence המרכז להגנה ומחקר

מתקפות, סימולציות ודרכי הגנה (מאמר 1/5)

כיום ישנם אלפי מתקפות סייבר שונות, החל מגניבת זהויות דרך מתקפות malware שונות ועד מתקפות על אתרי web. כמה זמן לוקח לתוקף לחדור למערכת, לגנוב זהויות ולשוטט ברשת הארגונית עד שאחת המערכות תזהה אותו ואת המתקפה? ימים, שעות, דקות… לפי הדוחות השונים של חברות אבטחת המידע לשנת 2016 לקח לארגונים לפחות 197 יום בכדי לזהות … המשך לקרוא מתקפות, סימולציות ודרכי הגנה (מאמר 1/5)

מתקפות Whale ודרכי התגוננות (CEO Hack)

בתקופה האחרונה התגברו באופן משמעותי מתקפות Whale אשר מכוונות למשתמשים בכירים בעלי השפעה ולא בהכרח משתמשים בעלי הרשאות או משתמשים טכנולוגיים.כיום מבין כל סוגי המתקפות הקיימות ישנם בנוסף מתקפות שנקראות C Hack או CEO Hacks ומכוונות לגורמי הנהלה בכירים, כגון: CEO, CTO, CFO וכן הלאה. במתקפות אלה נעשה מאמץ בכדי להשיג זהות, גישה ופרטים כלשהם … המשך לקרוא מתקפות Whale ודרכי התגוננות (CEO Hack)

זיהוי חשבון שנפרץ בשירות Office365 וביצוע Prevention

לאחרונה נתקלתי במספר מקרים בהם נפרצו חשבונות Office365 של משתמשי קצה שונים החל מעובדים רגילים ועד הנהלה עם פישינג ממוקד, בכל אותם חשבונות נעשו שינויים שונים בין היתר הגדרת Mail Forward, הגדרת חוקים ברמת OWA, הוספת או שינוי של קישורים בתוך החתימה ועוד.ברוב המקרים המתקפות היו קצרות יחסית ומשתמשים שמו לב להתנהגות שונה בפעולות שהם … המשך לקרוא זיהוי חשבון שנפרץ בשירות Office365 וביצוע Prevention

מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות

ביום שלישי 27.6 החלה מתקפת סייבר גלובאלית ברחבי העולם כאשר עשרות מדינות, תחנות קצה וארגונים רבים מותקפים. האזורים המותקפים הם אירופה,  ארה”ב וגם ארגונים מישראל הותקפו ונדבקו. המתקפה הנוכחית נקראת Goldeneye/Petya ומשלבת מתקפה חדשה/ישנה על גבי מאפיינים ידועים וחדשים, בדומה למתקפת wannacry גם כאן נעשה שימוש בתחנות קצה לא מעודכנות בכדי להפיץ ולהגביר את המתקפה. … המשך לקרוא מתקפת Goldeneye/Petya, מה צריך לדעת ודרכי התגוננות