גם אתם קיבלתם הודעה מסתורית על "קוד עם 6 ספרות"? מנסים לפרוץ לכם לוואטסאפ. כך תחזירו לידיכם את החשבון – וכך תתגוננו מפני פריצות נוספות
"שלום אני מצטער, שלחתי לך קוד בן 6 ספרות בטעות SMS. אתה יכול להעביר לי את זה? זה דחוף". אם קיבלתם את ההודעה הזו, אתם לא לבד: יותר מ-1,000 ישראלים דיווחו השנה על נסיונות פריצה לוואטסאפ שלהם. את ההודעה הזו אתם יכולים לקבל מאדם שאתם מכירים, אך גם ממספר אנונימי לחלוטין. כך או כך, המטרה היא זהה: להשתלט על חשבון הוואטסאפ שלכם ולהשתמש בו כדי להדביק משתמשים נוספים.
דברים שצריך לעשות באופן מיידי במידה ופרצו לכם לווטסאפ:
למדו כיצד הגדרות הפרטיות פועלות באתרים המועדפים על ילדיכם ובאפליקציות בהן הם משתמשים לרוב, והגדירו עבורם בהגדרות על מידע ציבורי או פרטי.
עודדו את הילדים לדווח על מקרים חשודים
כמו אנשים לא ידועים המנסים ליצור איתם קשר או הודעות בלתי צפויות וחשודות שהם מקבלים מגורם זר.
יש לילדיכם מכשיר נייד?
חשוב להגן על המכשיר הנייד באמצעות סיסמה חזקה. מכשיר שמגיע לידיים הלא נכונות עלול לגרום להפצת סרטונים או תמונות באופן מקוון ע"י משתמש לא מוכר.
סיסמאות חזקות
לשמירת הפרטיות כאמצעי אבטחה חיוני לשמירה על המידע האישי של ילדינו, מומלץ להימנע בשימוש בתאריך יום ההולדת שלהם, בשמם, או מספר הבית. כדאי לשנות את הסיסמאות לעיתים תכופות.
המחשבה של לפני הכתיבה והשיתוף
הזכירו לילדיכם שכל מה שהם כותבים יכול להיראות להמונים. הסבירו להם שברגע העלאת פוסט או מידע לאינטרנט כמעט בלתי אפשרי לחזור אחורה והמידע נעשה ויראלי.
שתפו חברות , תעקבו ותהיו בעניינים
מומלץ שההורים יקבלו גישה לדפים שהילדים שלהם מחזיקים בפלטפורמה החברתית כדי להיות בטוחים שמה שמתפרסם שם הינו מתאים וראוי. כמו כן, מומלץ להתנסות ביישומים ובאתרים שבהם ילדיכם מרבים לשהות זמן רב ולהכיר מקרוב.
שיתוף מיקום
הסבירו לילדיכם כי שיתוף מידע על המיקום שלהם עשוי לאפשר לאנשים זרים לעקוב אחריהם ואף לאבחן את מקום המצאותם בו ברגע.
יש להגביר את המודעות של המשתמשים סביב הנקודות הבאות – מה עושים ולא עושים ?
יש להפעיל את מנגנון האימות הדו שלבי ככל שניתן (הזדהות נוספת באמצעות הודעת SMS).
לא לפתוח דואר אלקטרוני ממקורות לא ידועים.
לא להשתמש באותה הסיסמא לכל החשבונות.
יש להגדיר סיסמת אבטחה מורכבת למחשב ולשרת.
לא ללחוץ על קישורים לאתרים לא מוכרים.
להתקין תוכנת אנטי וירוס הכוללת חומת אש ולוודא שהיא מתעדכנת מידי יום.
לא להתפתות ולפתוח קבצים מצורפים, פרסומות בעלי תוכן מוזר עם רמת בהילות או דחיפות גבוה.
יש להקשיח את הסיסמאות בארגון, סיסמאות פשוטות מהוות פרצות אבטחה דרכן חודרים וירוסים וכופרות.
לא להוריד תוכנות פיראטיות – הורדת נתונים – לא להוריד קבצים או כל נתונים אחרים בימים אלה.
לא לאשר חברויות מאנשים לא מוכרים בטויטר / FACEBOOK / LINKDIN וכ"ו…
אין להכניס התקנים חיצוניים למחשבים הניידים/נייחים.
גבו את הקבצים שלכם אחת לתקופה, ושמרו עליהם בדיסק קשיח חיצוני במקום בטוח (שאינו מחובר למחשב),
או לחילופין, השתמשו בתוכנות גיבוי לענן שמגבות את המחשב באופן אוטומטי בכל פרק זמן שהוגדר מראש.
לא ללחוץ על קישורים לפגישות ZOOM שאינכם מכירים ואינכם נדרשים להשתתף בהן .
חשוב להיות עירניים לסימנים חשודים העשויים להעיד על תקיפת סייבר יש לתדרך את העובדים כי במידה ונפלו קורבן למתקפה, עליהם לדווח באופן מיידי למנהל אבטחת המידע או לגורם ממחלקת ה-IT אשר יבצע בדיקה מקיפה ככל שניתן. חשוב להעביר לכלל העובדים בארגון.
בתאריך 30.11.2020 נפתחו חשבונות טוויטר וטלגרם בשם Black Shadow . בעלי החשבונות פרסמו בהם הודעה על פריצה לחברת שירביט וצרפו תמונות וקבצים של פוליסות ביטוח, רישיונות נהיגה ותעודות זהות של לקוחות החברה. בשלב זה אין לנו יכולת לשייך את התקיפה לתוקף מסוים. חקירה ראשונית אותה ביצענו על מתווה חדירה אפשרי, דרך ביצוע ההדלפה והפרסום שנלווה אליו מצביעה על כך שמטרת התוקפים לא הייתה רק רווח כספי. הפרסום נועד, להערכתנו, לייצר אפקט פסיכו לוגי שבו מודגשת הפגיעה בחברת שירביט עם רמזים למבצעי OpIsrael ואולי לנקמה בישראל על ידי קבוצת תקיפה איראנית .
חברת הביטוח הנתונה למתקפת סייבר בימים האחרונים, (הודעות פורסמו כבר ב27.11.2020), בחרה להתייחס למתקפה כ"לאומית".
מנכ"ל שירביט, צביקה ליבושור: "החברה לא תיכנע לטרור מסוג זה ותפעל בדרכים העומדות לרשותה להגן על לקוחות החברה ועל המידע המצוי בחברה".
עובדי מדינה, בית הנשיא, אנשי צבא וממשל, מסמכים ממשלתיים.
הכי קל להאשים את שירביט, לא להסתכל לכיוון התוקפים, בעידן של היום, נושא אבטחת המידע הוא העתיד של כולנו.
בצורה כזו או אחרת כל מידע שמונגש ברשת הוא בפוטנציאל "דליף", קל להשמיץ את תכתובות המו"מ עם התוקפים, לא לתת את העין לחוסר הניסיון בניהול אירועים מהסוג הזה.
מתוך עדכון האירוע הרשמי מטעם החברה:
3.12.2020
עדכון על אירוע סייבר בשירביט חברה לביטוח בע״מ
לקוחות שירביט היקרים,
אנחנו בשירביט ערים לפניותיכם ומבינים את הצורך שלכם בקבלת פרטים ומידע אודות אירוע הסייבר שאירע בחברתינו, אשר הולך ומתפתח. חשוב לנו בנקודת הזמן הזו לעדכן ששירביט שמה בראש סדר העדיפויות שלה את השקיפות והשיתוף המלא ובפרטים הרלוונטיים.
אנחנו משקיעים את מירב המאמצים עם טובי מומחי הסייבר ומלווים על ידי גורמים שילטוניים כדי לספק לכם בטחון אישי וידיעה שאתם בידיים טובות ובטוחות שדואגות ראשית כל לכם ולמידע שלכם. שירביט פועלת ותמשיך לפעול כדי להגיע לפתרון האירוע על הצד הטוב ביותר עם מינימום נזקים ללקוחותיה. אנו יוצרים בימים אלו קשר יזום עם אנשים שפרטיהם הודלפו ונמשיך לפעול כך.צבי ליבושורמנכ"ל שירביט חברה לביטוח
מה קרה?
ב-30 בנובמבר זיהו מערכות הניטור של החברה כי היא חווה אירוע סייבר. לאחר בירור ראשוני שביצעה בנושא, החברה גיבשה מהר ככל הניתן את דפוס הפעולה הדרוש לשלב הבא בהתמודדותה עם האירוע. בתוך כך, החברה יידעה את הרשויות הרלוונטיות, בהן מערך הסייבר הלאומי, רשות שוק ההון, ביטוח וחיסכון, משטרת ישראל, הרשות להגנת הפרטיות ומשרד האוצר.
לשם בירור מקיף ומעמיק ככל האפשר בנוגע לאירוע, ולצורך גיבוש המלצות אופרטיביות והכלתו, החברה שכרה את שירותיהם של מומחי סייבר מהמעלה הראשונה המתמחים בניהול אירועי סייבר, מחקר פורנזי, מחקר מודיעין וניהול משברים. הצוותים הללו עובדים במהלך 48 השעות האחרונות באופן רצוף במטרה לסכל את התקיפה ולהחזיר את החברה לעבודה תקינה. החוקרים מבצעים ניתוח מעמיק של היקף האירוע , הגורם המבצע, היקף הנזק ונקיטת פעולות שיחזור לשם חזרה מהירה לפעילות עסקית מלאה של חברת שירביט. מהרגע בו התגלה האירוע חברת שירביט פועלת להגנת מערכות המידע של החברה בהתאם להנחיות הרשויות, והיא עובדת עמן בתיאום מלא. לחברה גיבוי מלא של הנתונים וכצעד שנועד למניעת נזק ולשמירה על המידע של לקוחותיה – החליטה לסגור את אתרי האינטרנט שלה ואת כל דרכי הגישה לארגון דרך רשת האינטרנט, עד לבירור האירוע על ידי מומחי הסייבר. בנוסף, החברה פועלת על מנת לבטל או למזער, ככל שניתן,את השפעת האירוע על לקוחותיה. במהלך הלילה של ה 3/12 התקבלה דרישת כופר בסך של כמיליון דולר ואולטימטום בצידה. לצד דרישת הסחיטה, הדליפו התוקפים פרטים נוספים שמתייחסים גם לתביעות עבר של כמה מלקוחות החברה. צוותי המומחים וגורמים נוספים בוחנים את השלכות ההודעה שפרסמו התוקפים, ובמקביל נערכים בחברה לחזרה לפעילות באופן מבוקר ומאובטח. באמצעות צוותי מומחים ממלכתיים ופרטיים בתחום הסייבר, שירביט פועלת כדי להגן על המידע ועל לקוחותיה.
אנו מבקשים מלקוחות החברה והציבור הרחב להסתמך אך ורק על ההודעות הרשמיות המתפרסמות מטעם החברה.
שירביט היא חברת ביטוח קטנה יחסית שבבעלות היו"ר יגאל רבנוף ובניהול צביקה ליבושור. לפני כמעט שנה דווח כי היו מגעים למכירת החברה לכלל ביטוח, אולם המגעים לא הבשילו. החברה מתמקדת בביטוחי רכב, אך פועלת במגוון תחומים נוספים. היא החלה לפעול כחברת ביטוח בשנת 2000.
חברת שירביט מבטחת בין היתר את עובדי המדינה, וב-10 בנובמבר השנה אף זכתה במכרז לאספקת ביטוח רכב פרטי לעובדי המדינה בשנת 2021, "לעובדי המדינה, בני זוגן ובנות זוגם וכן לגמלאי המדינה".
בין המסמכים שדלפו נמצא למשל טופס בקשה לביטוח רכב משנת 2013 של שופט מחוזי, הכולל פרטים אישיים כמו תעודת זהות מספר רכב ומספר כרטיס אשראי. מסמכים נוספים נושאים תאריכים מהשנה הנוכחית – 2020. אף על פי שעד כה אין סימנים לכך שדלפו פרטי כרטיסי אשראי בתוקף, המידע שדלף יכול לאפשר התחזות לאזרחים במטרה לבצע עבירות פליליות, כמו גניבת כספים.
עם זאת, יש לציין כי סוג המסמכים והמידע שפורסמו הם בעיקר מסמכים סרוקים וקבצי נתונים של תיבות אימייל. לפי האינדיקציות הקיימות נראה כי רוב המידע הגיע משרת בודד אחד – כנראה שרת גיבויים ברשת של חברת שירביט, ואין אינדיקציה למקורות מידע אחרים.
שירביט החליטה: לא נשלם את דרישות הכופר לתוקפי הסייבר.
בינתיים דווח נוסף התפרסם היום, על פריצה נוספת למחשבי ארגון ישראלי: וירוס שחדר למחשבי עיריית הרצליה השבית את המערכות העירוניות. מומחים ישראלים לאבטחת מידע מזהירים מסכנת פריצה לחברות וגופים רבים בישראל ומ'טאטוא בעיות מתחת לשטיח' בתחום אבטחת המידע.
מגוון פתרונות מניעה והעלאת מודעות, בנושאי אבטחת מידע, עבור המשתמשים בארגון.
שאל אותנו לגביי אחד מן השירותים הנ"ל:
הגנה אקטיבית מכופר, לפי מס' תחנות.
ניתוק לוגי מרוחק של המחשב מהרשת למניעת התפשטות הכופר בארגון .
ניתוח אירוע הכופר – FORENSICS מלא (כולל איך נכנס הוירוס , במה נגע , מה שונה מה הצפין ועוד).
השבת המצב לאחור (UNDO לכל השינויים).
במידת הצורך שחזור מתוך גיבויים ייעודיים במוגדרים על המחשב/שרת כread only כחלק מהשירות (גיבויים אלו אינם ניתנים למחיקה ע"י הכופר ומשמשים כקו ההגנה האחרון).
מודעות עובדים – תמחור לפי למשתמש – מינימום 50 משתמשים , התחייבות לשנה .או עלות חד פעמית לתרגיל פישינג אחד עד 250 משתמשים .
הדרכת עובדים – יצירת מודעות בקרב העובדים והענקת כלים לזיהוי האיומים וכיצד להימנע מהכנסתם לארגון.
גם לישראל, אמנם באיחור אופנתי, הגיע חוק הנהוג כבר בכל העולם, תשלום בכל עסקת אשראי בסיפוק קוד סודי.
מחודש ינואר 2020 , קובע החוק, עסק שלא יסלוק אשראי מלקוח בתקן החדש, עלול לשאת בהוצאות ובתוצאות, עד סוף 2023, כל המשק צפוי לעבוד בשיטה הזו.
אין יותר רק "לגהץ" אשראי, אלא גיהוץ + קוד סודי חובה!
עסקים שלא יישמו את החוק, צפויים להיחשף לקנסות בהאשמות של הונאה או שימוש לרעה.
איך קוראים לילד? – תזכרו את השם, תקן EMV . EMV הינו תקן אבטחה בינלאומי , ע"י צ'יפ הנמצא על גבי כרטיס האשראי.
צריך לזכור ולתת את הדגש שהמהלך עצמו כמובן נועד להגן על הצרכנים! מדובר באופן סליקה מאובטח ברמה גבוהה יותר וצפוי להוריד משמעותית את הונאות כרטיסי האשראי הנפוצים כל כך כיום.