זמני השבת
עיר | כניסה | יציאה |
---|---|---|
ירושלים | 16:00 | 17:12 |
תל אביב | 16:14 | 17:13 |
חיפה | 16:04 | 17:11 |
באר שבע | 16:19 | 17:16 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
15/06/20 14:05
25.81% מהצפיות
מאת אנשים ומחשבים
ההנחיות של משרד הבריאות מה על מקומות העבודה לבצע כדי להתנהל כרגיל ככל הניתן בימי הקורונה כוללות חובה להחתים את העובדים על הצהרת בריאות בכל יום עם כניסתם לעבודה. פתרון קל וחכם חדש של דוקומושן (Docomotion) מייתר את הטרחה הזאת ומאפשר לארגונים להפיק הצהרת בריאות יומית. סרטון שיצרה החברה מראה עד כמה הפתרון קל ופשוט.
המערכת אוספת את המידע והחתימות באופן דיגיטלי מכלל העובדים, ואחראי הקורונה בארגון יכול לצפות בדו"ח יומי מרכז, ובכך לוודא כי הארגון עומד בהנחיות התו הסגול של משרד הבריאות. במסגרת הסיסמה והמחויבות שלה למחויבות לעשות את החיים שלנו קלים יותר (Docomotion - Committed to making your life easier), דוקומושן מאפשרת ללקוחותיה בארץ ובחו"ל ליישם יכולת זאת בחינם, ללא תלות בסוג הרישיון, ובכך מסייעת להם להילחם בקורונה.
15/06/20 11:54
9.68% מהצפיות
מאת אנשים ומחשבים
הפקודה "מצא את המכשיר שלי" (find my device) פועלת במכשירי גוגל בכלל, ובעיקר ב-Google Home - אותם רמקולים חכמים מבית ענקית הטכנולוגיה ממאונטיין וויו, המסייעים למשתמשיהם בשלל תחומים. על הפעולה אחראי העוזר הקולי, Google Assistant. התכונה מאפשרת למשתמש לצלצל לטלפון דרך חשבון הגוגל שלו, וכך לאתר - ואולי גם למצוא - מכשיר שאבד, נגנב, או שפשוט נשכח היכן שהוא.
אבל, על אף שהתכונה מעולה ומועילה, היו לה גם מגבלות מסוימות, כמו למשל העובדה שניתן היה עד כה לבקש מהעוזר החכם להתקשר רק לעד שני מכשירים שהופיעו ברשימתו.
[caption id="attachment_281311" align="alignleft" width="300"] Google Home - הרמקול שבו חי העוזר Google Assistant. צילום: BigStock[/caption]
אלא שלפי דיווח של אתר Android Police, המגבלה זו השתנתה. אם תפעילו את התכונה, ויש לכם יותר משני מכשירים מחוברים, היא תתחיל לאתר את המכשירים שלכם ורשימה שלהם תופיע לפניכם. העוזר ישאל אתכם אם תרצו לצלצל אל כל מכשיר ומכשיר. עד תשעה במספר, לפי הדיווחים. ומן הסתם תרצו לעשות זאת בכדי למצוא היכן מתחבאים הניידים שנעלמו.
משמע שהמכשירים שברשותכם, ושחיברתם לאחרונה לחשבון הגוגל, ניתנים כעת לאיתור על ידי העוזר הקולי. מדובר בהתפתחות מעניינת, ואולם עדיין לא כזו שתחרוג מגבולות הטלפונים הניידים, כך שלמשל טאבלטים או מכשירי Chromebook, עדיין לא ניתנים לאיתור ולא מופיעים כעת גם הם ברשימה. It only listed 9 devices in total, which isn't my full list. Not sure what algorithm it uses. Also not a single tablet.
— Artem Russakovskii (@ArtemR) June 11, 2020 כתב Android Police צייץ על הגילוי ושיתף את העוקבים אחריו בטוויטר בסרטון המתעד את הביצועים של העוזר/ת של גוגל. ארטם רוסקובסקי צייץ: "זה רק תשעה מכשירים בסך הכל, וזאת לא הרשימה המלאה שלי. לא בטוח באיזה אלגוריתם הוא משתמש. בנוסף - אין אף לא טאבלט אחד (ברשימה - ג"פ)".
החידוש נכנס לפעולה אחרי עדכון אחרון, המופעל אוטומטית בעבור הגרסה האנגלית (האמריקנית) של העוזר הקולי, ולא ברור בינתיים מתי תתעדכן בעבור כל העוזרים בכל השפות והאזורים.
15/06/20 10:58
8.06% מהצפיות
מאת אנשים ומחשבים
Zoom היא תוכנה מצוינת כדי לאפשר עבודה מרחוק, אבל יש בה פגמים מהותיים מבחינת פרטיות ואבטחה. בזום טוענים כי הם פועלים כדי להפוך את האפליקציה למאובטחת יותר, אבל אחרי כל הבעיות, האם ניתן לבטוח בה שוב?
התשובה לגבי האם ניתן לבטוח ב-Zoom תלויה בדרך בה היא מגיבה לבעיות הפרטיות והאבטחה שהתפרסמו במהלך השבועות האחרונים. על אף שבוצעו שגיאות גדולות, נראה כי החברה הגיבה כראוי. היא ביצעה שינויים כדי לשפר את הגדרות הפרטיות והאבטחה בכל החשבונות, ועשתה אף מעבר לכך בתחומים נקודתיים, כמו חינוך. החברה גם גייסה לעזרה דמויות בולטות בעולם אבטחת המידע, וקיימה מועצת CISO כדי לסייע להם למזער את בעיות האבטחה והפרטיות שעוד נותרו. במקביל, הם תקשרו את הדברים בצורה ישירה ושקופה. לא בטוח שכל הבעיות יתוקנו במהירות, אבל הפעולות האלה מסייעות לרכוש את אמוננו. בצד השני של הדברים יש לשאול מהי החלופה? אין הבטחה שאם כולם יעברו לפלטפורמה אחרת לא יתרחשו בעיות דומות או אפילו גרועות יותר.
המייסד של Zoom ציין בפוסט כי האפליקציה נועדה לשימוש ארגוני, ולכן לא נבנתה במקור מתוך מחשבה על פרטיות המשתמש. מה המשמעות של הדברים? האם זהו הסבר מתקבל?
יש בכך מן האמת, מכיוון שישנן דרישות פרטיות שונות לארגונים לעומת לקוחות פרטיים. לדוגמה, לישיבת הנהלה בה דנים במידע סודי יש דרישות פרטיות שונות לגמרי מאשר למפגש של "חוג קריאה". עם זאת, זום מעולם לא התחילה מנקודה טובה במיוחד. חלק מהבעיה נובעת מהעובדה ש-Zoom עברה בזמן קצר מאוד מ-10 מיליון שיחות ביום ליותר מ-200 מיליון. הפלטפורמה נועדה להיות קלה וישירה מאוד לשימוש, מצב בו לעיתים קרובות צריך להתפשר על אבטחה ופרטיות. במקרה זה, חלק מהפשרות היו לגבי הדרך בה הוטמעו הגדרות ברירת מחדל. בחשבונות חינמיים, קביעת ההגדרות הושארה בידי המשתמשים עצמם, בעוד שבסביבה ארגונית האחריות לכך נופלת על אנשי ה-IT. לשמחתנו, זום ביצעה מאז את השינויים הנדרשים בהגדרות ברירת המחדל, והפכה את כל השיחות למאובטחות ופרטיות יותר.
[caption id="attachment_313638" align="alignnone" width="600"] זום[/caption]
מה המצב עם השירותים המתחרים?
בעבור חברה שרוצה לבצע שיחות וידיאו חיות, מבלי לוותר על אבטחה ופרטיות, מה הדרך המומלצת להמשך? האם שירותי שיחות וידיאו, כגון Signal, נקיים לחלוטין מבעיות אבטחה?
ל-Signal יש היסטוריה מוכחת בכל הנוגע לפרטיות ואבטחה. האפליקציה נבנתה תוך חשיבה על עקרונות נכונים של אבטחה ופרטיות.
אלא שאי אפשר להבין מכך כי שירותים ואפליקציות כגון Signal הם נקיים מחולשות או מבעיות אבטחה. לדוגמה, בעוד שהפרוטוקול של Signal הוא מאוד מאובטח ואמין, גרסת שולחן העבודה של האפליקציה היא אפליקציית Electron. המשמעות היא שיש קוד נוסף, בנוסף לקוד הנייטיב של Signal, אשר עלול להכיל באגים.
בשורה התחתונה, כל שירות שאתה משתמש בו עלול להכיל פרצות. מה שחשוב הוא שהחברה שמפתחת את השירותים מטפלת באבטחה ובפרטיות כחלק בלתי נפרד מתהליך התכנון והבנייה. כדי להשיג זאת, חברות צריכות להתחיל מהפעלה של תכנית אבטחה מוגדרת וברורה. המשמעות היא שכל החלקים בעסק יהיו מודעים לאבטחה: מפיתוח הקונספט, דרך התכנון, הבחינה ועד ההטמעה.
ראינו כי Zoom מתחילה רק עכשיו לשלב חשיבה אבטחתית בפעילות העסקית שלה, ובעוד אנו מברכים על המאמץ, היא הייתה צריכה להיות שם כבר מההתחלה.
הכותב הוא חוקר בכיר בחברת אבטחת הסייבר סופוס
15/06/20 10:38
6.45% מהצפיות
מאת אנשים ומחשבים
קבוצת ההאקרים הרוסיים גמארדון פיתחה כלים חדשים לתקיפת משתמשי אופיס ואאוטלוק מבית מיקרוסופט, כך גילו חוקרי ESET.
קבוצת גמראדון הם האקרים שלוחי המודיעין הרוסי וקבוצות פרו-רוסיות, הפעילה מאז 2013. אחת מפעולותיה העיקריות היא ריגול בסייבר ואיסוף מודיעין על כוחות צבא אוקראינים. במהלך המלחמה בין רוסיה לאוקראינה בעשור הקודם, הקבוצה תקפה אלפים רבים ברחבי אוקראינה, תוך התמקדות מיוחדת באזורים בהם פרוסים חיילים אוקראינים. עוד ידועה הקבוצה בכינוי "הדוב הפרימיטיבי".
בעבר, ההאקרים נהגו להשתמש במתקפות שלהם בכלי מדף. על פי ESET, באחרונה התגלו כמה כלים המשמשים את קבוצת גמארדון בקמפיינים הזדוניים שלהם. הכלי הראשון מכוון את מתקפותיו אל Microsoft Outlook, באמצעות יצירת פקודות מותאמות אישית בשפת התכנות ויז'ואל בייסיק (VBA) - אשר מאפשרות לתוקפים להשתמש בחשבון הדוא"ל של הקורבן כדי לשלוח הודעות דיוג ממוקד (spearphishing) לאנשי הקשר בפנקס הכתובות. כך, הקורבן מקבל מייל זדוני מאדם שהוא מכיר לכאורה, וסומך עליו, דבר המגדיל את הסבירות לפגיעה. שימוש בפקודות מאקרו של Microsoft Outlook היא שיטת תקיפה שהחוקרים נתקלים בה לעיתים רחוקות מאוד.
הכלי השני שמשמש את הקבוצה מחדיר פקודות מאקרו לתבניות של מסמכי וורד ואקסל. שני הכלים תוכננו על מנת לעזור לתוקפים להתפשט לנקודות רבות ככל האפשר ברשתות אליהן הם פרצו.
[caption id="attachment_317404" align="alignnone" width="600"] על הכוונת של הרוסים. אאוטלוק ואופיס של מיקרוסופט. צילום אילוסטרציה: BigStock[/caption]
לדברי ז'אן-יאן בוטין, מנהל חקר האיומים ב-ESET, "הקבוצה הזו הגבירה את פעילותה בחודשים האחרונים. אנו רואים גלים של הודעות דוא"ל זדוניות, המגיעות לתיבות הדוא"ל של קורבנותיה באופן קבוע. הקבצים המצורפים להודעות דוא"ל אלו הם מסמכים הכוללים פקודות מאקרו זדוניות, שמנסות להוריד כמות גדולה של נוזקות מסוגים שונים - לאחר הפעלתן".
החוקרים הסבירו כי כלי התקיפה החדשים שהתגלו מזריקים פקודות מאקרו, או הפניות מאקרו, לתבניות מרוחקות - לקבצים הקיימים במערכת שהותקפה. "זו דרך יעילה מאוד להתפשטות ולתנועה בתוך רשת של ארגון", הסבירו, "שכן העובדים משתפים מסמכים אחד עם השני באופן תדיר. בנוסף, הודות לפונקציונליות מיוחדת שמסוגלת לשנות את הגדרות האבטחה של פקודות המאקרו של אופיס, המשתמשים שהותקפו כלל אינם מודעים לכך שכל פתיחת מסמך חושפת את תחנות העבודה שלהם למתקפה".
עוד ציינו החוקרים כי הקבוצה משתמשת בדלתות אחוריות ובתוכנות לגניבת קבצים, כדי לזהות ולאסוף מסמכים רגישים במערכת שאליה פרצו, ומעלה אותם לשרת השליטה והבקרה הנמצא בשליטת הקבוצה. בנוסף, תוכנות גניבת הקבצים האלו מסוגלות להריץ קוד זדוני שנמצא בשרת השליטה והבקרה - לפי בחירתם. כלי התקיה, ציינו, הם זנים שונים של: Win32/Pterodo, MSIL/Pterodo, ו-Win64/Pterodo.
על פי חוקרי ESET, "יש הבדל חשוב אחד בין גמארדון ובין קבוצות APT אחרות: תוקפיה של קבוצה זו עושים מאמצים מזעריים, אם בכלל, על מנת להסתיר את עצמם. למרות שהכלים שברשותם מסוגלים להשתמש בטכניקות חמקניות ביותר, נראה כי המטרה העיקרית של הקבוצה היא להתפשט מהר ורחוק ככל האפשר ברשת הקורבן, בזמן שהם מנסים לגנוב מידע ומסמכים במהירות הגבוהה ביותר".
"על אף ששימוש בתיבת דוא"ל שנפרצה לשליחת הודעות דוא"ל זדוניות בלא הסכמת הקורבן היא ממש לא טכניקה חדשה", סיכם בוטין, "אנו מאמינים שזהו המקרה המתועד הראשון של קבוצת תקיפה שמשתמשת בקובץ OTM ובפקודות מאקרו של אאוטלוק כדי להגיע למטרה הזו".
15/06/20 14:17
6.45% מהצפיות
מאת אנשים ומחשבים
משרד מבקר המדינה החל לפני כמה שבועות לבצע ביקורת בעניין התפקוד של הממשלה במשבר הקורונה, ויבחן כמה נושאים מרכזיים במסגרת ביקורת זו, בהם איכון הטלפונים הסלולריים על ידי השב"כ - כך הודיע היום (ב') המבקר, מתניהו אנגלמן.
אנגלמן השתתף היום, בפעם הראשונה, בדיוני הוועדה לביקורת המדינה של הכנסת, בראשה עומד ח"כ עופר שלח (יש עתיד). בדבריו הוא הציג את פעילות המשרד בשנה הראשונה לכהונתו, בדגש על דו"חות הביקורת העיקריים שהופצו בשנה זו וכיווני פעולה מרכזיים, את עיקרי תפיסת הביקורת בראייתו, וכן את היקפי ואופי הפעילות של נציבות תלונות הציבור, שמהווה חלק ממשרד המבקר.
בהתייחס לביקורת בעניין התפקוד של הגופים הציבוריים במשבר הקורונה, שאותה החל לפני מספר שבועות, אמר אנגלמן כי "במסגרתה, אחד הנושאים שייבחנו הוא איכון הטלפונים הסלולריים על ידי השב"כ. נושאים נוספים הם העברת הסוגיה לניהול גורמים אזרחיים, התנהלות המדינה בעניין הסיוע הכלכלי לאזרחים ומערך הבדיקות לאיתור חולי הקורונה". המבקר הודיע כי משרדו יפעל לגיבוש ממצאים ראשוניים בחודשים הקרובים, במטרה שאלה ישמשו ככלי אפקטיבי להפקת לקחים מהגל הראשון, כחלק מהיערכות לגלי תחלואה נוספים שעלולים לפרוץ בהמשך.
ביקורת הקורונה נערכת במשרד ראש הממשלה, במל"ל (המטה לביטחון לאומי), במשרד הביטחון, בפיקוד העורף שבצה"ל, במשרד הבריאות ובקופות החולים, במשרד האוצר, בבנק ישראל, במוסד, במשרד הפנים ובכמה רשויות מקומיות, במשרד הרווחה ובמוסד לביטוח לאומי.
מעט לאחר פרוץ משבר הקורונה החליטה הממשלה החלטה שנויה במחלוקת להורות לשב"כ להשתמש בטכנולוגיות שלו על מנת לאכן חולי קורונה, ולפנות אליהם ולאנשים שנמצאו בקרבתם כדי להורות להם להיכנס לבידוד. בעקבות כך הוגשה עתירה לבג"ץ, שביטל את ההחלטה וקבע כי הממשלה יכולה להביא את הנושא לחקיקה בכנסת. לפני שבוע החליט קבינט הקורונה להקפיא את הדיון בטיוטת חוק האיכונים, בשל חילוקי דעות שנתגלעו בתוכו בנושא. זאת, לאחר שנציגי השב"כ הביעו את החשש שתהליך חקיקה של החוק באמצעות חקיקה ראשית יביא לחשיפה של מידע ושיטות פעולה של השירות ויעמיד אותם בפני ביקורת.
15/06/20 15:25
6.45% מהצפיות
מאת אנשים ומחשבים
חברת הביו-טק קארדיאקסנס הודיעה היום (ב') כי השלימה סבב גיוס בסך של שישה מיליון דולר. אחת המשקיעות בה היא מרחביה אחזקות והשקעות, שהשתתפה בסבב זה ברבע מיליון דולר. מרחביה מחזיקה 5.87% ממניות קארדיאקסנס, וכחלק מהסכם ההשקעה תהיה לה הזכות לרכוש מניות נוספות בהיקף כולל של עד 150 אלף דולר, בהפחתת מחיר ביחס לשווי הגיוס הבא, שצפוי להיות גבוה משמעותית מזה הנוכחי.
קארדיאקסנס הוקמה ב-2009, ותחילה התמקדה בתחומי הספורט ואיכות החיים. ב-2014 היא ביצעה שינוי לעולם הרפואה. כמנכ"ל החברה משמש אלדד שמש.
המוצר של החברה הוא watch Cardiacsense - מכשיר לביש דמוי שעון לסריקה של הפרעות בקצב הלב, כדי לנסות להגיע לזיהוי מוקדם של דום לב ושבץ מוחי. המכשיר מבוסס על טכנולוגיית קריאת אותות (PPG) בשילוב עם חיישן תנועה וטכנולוגיה אופטית ייחודית, עליהם יש לחברה פטנטים. ה- Cardiacsense watch מאפשר מעקב רציף ובלתי מוגבל בזמן אחר הפרעות בקצב הלב, בדגש על פרפור פרוזדוריים ודום לב, ובקארדיאקסנס אומרים כי באמצעות הטכנולוגיה שלה ניתן לנטר את הדופק ברמת דיוק המקבילה לזו של בדיקת אק"ג. בחברה מציינים כי המכשיר יאפשר בעתיד גם ניטור ואבחון של לחץ דם רציף, קצב נשימות, הפרעות שינה ומתח נפשי.
עד כה חתמה קארדיאקסנס על הסכמי הפצה בסך כולל של יותר מ-61 מיליון דולר. מרחביה השקיעה בה במקור, ביוני 2017, חצי מיליון דולר, לפי שווי חברה של שישה מיליון. כעת עומד השווי של קארדיאקסנס על 46 מיליון דולר. מאז השתתפה מרחביה בכל סבבי ההשקעה בחברה, כחלק מאסטרטגיית ההשקעה שלה בתחום הביו-טק, המתבססת בעיקר על איתור חברות בשלב קליני מתקדם, שקרובות לשלב המסחור.
15/06/20 16:27
6.45% מהצפיות
מאת אנשים ומחשבים
"משבר הקורונה מיקד את כולנו וחידד את הצורך בעבודה אג'ילית, כדי להפיק את הערך העסקי המרבי, בעיקר על ידי תיעדוף ורידוד תכולות", כך אמר אופיר קדוש, סמנכ"ל מערכות המידע של מכבי שירותי בריאות.
קדוש השתתף בוובינר בריאות דיגיטלית של אנשים ומחשבים, שנערך באחרונה. הוא הסביר בהרצאתו כיצד השיטה האג'ילית במערכות המידע סייעה למכבי לעמוד באתגרים שהוצבו בפניה במהלך המשבר.
בדבריו הוא ציין כי ההחלטה לאמץ את השיטה האג'ילית התקבלה עוד לפני הקורונה. "המוטו שלנו הוא האצת הטרנספורמציה הדיגיטלית באמצעות השיטה האג'ילית", אמר קדוש. "במקום לעשות תכניות שנתיות, עברנו בתחילת השנה לתכניות רבעוניות, כאשר השאיפה היא בכל חודש לדלוור פרויקטים".
ההחלטה הזו התבררה בדיעבד כנכונה, במיוחד לאור משבר הקורונה והשלכותיו. "הבנו כי בחירום, העיקרון הוא ביצוע שינויים במהירות, והשיטה האג'ילית אפשרה לנו לתת מענה לשורה של יישומים ושירותים", הוסיף. בעזרת השיטה הזו, אגף מערכות המידע ביצע 250 פרויקטים בתוך שישה שבועות, כאשר ה-Lead time בחודש הראשון היה ארבעה ימי עבודה. 30% מהמשימות עלו בתוך יום ו-19% - עוד ביום הטלתן.
"תפיסת העולם שלי היא שאגף מערכות המידע צריך להביא ערך מוסף לארגון, שזה אומר להכניס ערך עסקי לכל פרויקט", הסביר קדוש. "יצרנו את המודל של TTV, ששם את הפוקוס על הערך העסקי".
אבל הדבר היותר חשוב, לדבריו, הוא היכולת ליישם תרבות ארגונית מותאמת. "יצרנו מודל של שיתוף פעולה עם הלקוחות, במטה ובמחוזות, שהתברר כפורה ביותר, ונתנו קשב ניהולי לעובדים באגף. האג'ייל היה צריך להיעשות תוך כדי עבודה מריחוק וחיבור משתמשי קצה מרחוק".
קדוש נתן כמה דוגמאות לתוצרים של האג'ייל במכבי, בהם ביקור טלפוני של המטופל וקשר אתו ב-וידיאו.
קליטת תוצאות בדיקות הקורונה – בעזרת רובוטים
נושא נוסף שעליו דיבר קדוש הוא קליטת תוצאות בדיקות הקורונה. "היינו קופת החולים הראשונה שביצעה בדיקות קורונה ועשינו זאת תוך שלושה ימים מיום ההחלטה שהבדיקות יבוצעו גם בקופות החולים", אמר קדוש. "יש פה אקו-סיסטם גדול, כי חלק מהבדיקות הגיעו ממקורות שונים, והקליטה נעשית בעזרת רובוטים. הוספנו רבדי בקרה, ובסוף התוצאות נקלטות ומסופקות ללקוחות בדרך שהם רגילים לקבל תוצאות של בדיקות".
מאחר שמרבית החולים בקורונה "אושפזו" בקהילה, מכבי יצרה מעין בית חולים וירטואלי שבאופן טבעי, אגף מערכות המידע היה מעורב בהקמתו. "עשינו זאת בצורה מדורגת, בתוך חודש וחצי, עם גרסאות שונות", ציין.
15/06/20 16:51
6.45% מהצפיות
מאת אנשים ומחשבים
מה קורה לעלויות ההתאוששות ממתקפת כופרה כשהארגונים מסכימים לשלם להאקרים? על פי מחקר חדש, במקרים שכאלה, העלות הזו גדלה כמעט פי שניים מאשר כשהארגון מסרב לפתוח את הכיס: 1.4 מיליון דולר למתקפה ממוצעת לעומת 730 אלף (פעמים רבות מדובר בשווה ערך, כי ההאקרים מעדיפים לבקש את תשלום דמי הכופר בביטקוין).
מחקר שביצעה ענקית אבטחת המידע סופוס לאבס בחן את מצב הכופרות השנה והשתתפו בו 5,000 מקבלי החלטות IT בארגונים מ-26 מדינות. ניתוח הממצאים מעלה כי תשלום לעברייני הסייבר על מנת שיחזירו את הגישה לנתונים שהוצפנו במהלך מתקפת הכופרה לא מקצר או מוזיל את הדרך להתאוששות - נהפוך הוא.
לפי הנתונים, יותר ממחצית מהארגונים (51%) חוו מתקפת כופר משמעותית במהלך 12 החודשים האחרונים - נתון דומה לתקופה המקבילה בשנה שלפני כן. ביותר משלושה רבעים מהמתקפות שבוצעו בהצלחה, ההאקרים הצפינו נתונים. העלות הממוצעת של פגיעת המתקפות האלה, שכוללת השבתת פעילות עסקית, אובדן הזמנות, עלויות תפעול ועוד, אבל לא את דמי הכופר עצמם, עומדת על יותר מ-730 אלף דולר. כאשר ארגונים מחליטים לשלם את דמי הכופר היא עולה, כאמור, ל-1.4 מיליון דולר. כמה ארגונים משלמים את דמי הכופר? 27% מהם מודים שעשו זאת.
המגזר הציבורי: פחות כופרות - ויכולת פחות טובה לאחזר נתונים
עוד עולה מהנתונים כי יותר ממחצית (56%) ממנהלי ה-IT היו מסוגלים לאחזר את הנתונים הארגוניים מתוך גיבוי - בלי תשלום הכופר. במספר מצומצם מאוד של מקרים - 1% בלבד - תשלום הכופר לא מוביל לאחזור הנתונים. הנתון עולה ל-5% כאשר מדובר בארגונים מהמגזר הציבורי. ככלל, בין אם שולמו דמי הכופר ובין אם לאו, 13% מהארגונים במגזר הציבורי לא הצליחו לאחזר את הנתונים שהוצפנו, וזאת בהשוואה ל-6% מכלל החברות שנסקרו.
עם זאת, בשונה מהאמונה הרווחת, המגזר הציבורי הושפע מכופרות במידה הקטנה ביותר: רק 45% מהארגונים ממגזר זה ציינו שנפגעו על ידי מתקפה משמעותית בשנה החולפת. גופי מדיה, פנאי ובידור במגזר הפרטי היו המטרות השכיחות ביותר של מתקפות כופרה - 60% מהם דיווחו שהותקפו.
מקרה של מתקפת כופר, שדווח אתמול (א') בכלכליסט, הוא זה של סאפיינס הישראלית, שנאלצה לשלם כרבע מיליון דולר בביטקוין להאקרים שאיימו להשבית את מחשבי החברה.
לדברי צ'סטר ווישנייבסקי, חוקר ראשי בסופוס, "ארגונים עלולים לחוש לחץ גבוה לשלם את הכופר כדי להימנע מזמני השבתה יקרים. לכאורה, תשלום הכופר נראה כדרך יעילה להחזרת הנתונים, אבל זו רק אשליה. תשלום הכופר משנה רק במעט את זמני ועלויות החזרה לפעילות. ייתכן שהדבר נובע מכך שלא סביר שכדי להתאושש נדרש רק מפתח קסמים בודד לפענוח ההצפנה. לעתים קרובות התוקפים עלולים לשתף במספר מפתחות, והשימוש בהם כדי לשחרר את הנתונים עלול להיות תהליך מורכב וגוזל זמן".
דו"ח חדש על כופרת מייז
לצד הנתונים על מתקפות הכופר, חוקרי סופוס לאבס פרסמו באחרונה דו"ח חדש על כופרת מייז. החוקרים בחנו את הכלים, הטכניקות והתהליכים שמשמשים את האיום המתקדם הזה, שמשלב הצפנת נתונים עם גניבת מידע ואיום לחשיפתו. הם זיהו שהגישה, שמטרתה להגביר את הלחץ לתשלום על הקורבנות, אומצה על ידי משפחות כופר נוספות, כגון לוקביט.
"מערכת גיבוי יעילה, שמאפשרת לארגונים לאחזר נתונים שהוצפנו מבלי לשלם לתוקפים, היא דבר חיוני. אבל יש מרכיבים חשובים שיש לשקול אם חברה רוצה להיות עמידה באמת בפני תוכנות כופר", אמר ווישנייבסקי. "תוקפים מתקדמים, כגון אלה שעומדים מאחורי הכופרה מייז, לא רק מצפינים קבצים, הם גם גונבים נתונים לצורך חשיפה או סחיטה. באחרונה דיווחנו שלוקביט משתמשת בטקטיקה זו. חלק מהתוקפים גם מנסים למחוק או לחבל בגיבויים, כדי להקשות על הקורבן לאחזר נתונים ובכך להגביר את הלחץ לשלם כופר. הדרך להתמודד עם מהלכים זדוניים שכאלה היא לשמור על גיבויים שאינם מקוונים ולהשתמש בפתרונות אבטחת מידע רב שכבתיים, המזהים וחוסמים מתקפות בשלבים שונים".