הפוך לדף הבית | כלים לבעלי אתרים | תכנה לניתוח טכני | פורומים | חיסכון בעמלות מסחר | מניות מומלצות | אודות טלנירי | צור קשר |
מבצעיםחדשותגידול של כמעט פי 3 בגניבת רכבים חדשים מודל 2023מערכת טלנירי | 28/9, 20:19 פוינטר מסכמת את רבעון 3 בגניבות רכב בישראל אינטל וטאואר מודיעות על הסכם חדש להרחבת כושר ייצורמערכת טלנירי | 5/9, 21:04 טאואר תרחיב את כושר הייצור שלה בטכנולוגיית 300 מ"מ באמצעות רכישת מכונות שיותקנו במפעל אינטל בניו מקסיקו, כמענה לביקושים גדלים של לקוחות החברה |
דוח מפת האיומים של פורטינט חושף: התפתחות של נוזקות לכריית מטבעות וירטואלייםפורטינט מערכת טלנירי | 22/5/18, 13:25 בואו לדבר על זה בפורום בורסה ושוק ההון פורטינט (נאסד"ק: FTNT), מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, חשפה את ממצאי דוח מפת האיומים של מעבדות FortiGuard, גוף המחקר הגלובלי של החברה. המחקר מגלה כי פושעי סייבר משכללים את שיטות ההתקפה שלהם כדי להגדיל את שיעורי ההצלחה ולהדביק מערכות במהירות. בעוד כי תוכנות כופר ממשיכות להשפיע על ארגונים בדרכים הרסניות, נראה כי חלק מפושעי הסייבר מעדיפים כיום לחטוף מערכות ולהשתמש בהן לכריית מטבעות ולא לשם כופר. להלן ממצאי הדוח העיקריים: עלייה חדה במקרי חטיפה לשם כרייה (Cryptojacking): הנוזקות מתפתחות ונעשות קשות יותר למניעה ולאיתור. השכיחות של נוזקות לכריית מטבעות וירטואליים גדלה יותר מפי שניים מרבעון לרבעון, מ-13% ל-28%. בנוסף, חטיפה לשם כרייה הייתה נפוצה למדי במזרח התיכון, באמריקה הלטינית ובאפריקה. ניתן לראות כי נוזקות לכריית מטבעות וירטואליים הן מגוונות באופן יוצא דופן יחסית לאיום חדש. פושעי סייבר יוצרים נוזקות ללא קבצים להזנת קוד נגוע בדפדפנים, דבר המקשה לאתר אותן. הכורים מתמקדים במספר מערכות הפעלה, כמו גם במטבעות וירטואליים שונים, כולל ביטקוין ומונרו. כמו כן, הם מבצעים כוונונים מדויקים ומאמצים טכניקות העברה והתפשטות הנלקחות מאיומים אחרים על סמך הצלחות וכישלונות עבר כדי לשפר את שיעור ההצלחה בעתיד. מתקפות ממוקדות להשפעה מרבית: ההשפעה של נוזקות הרסניות נותרה גבוהה, במיוחד כאשר פושעים משלבים אותן עם התקפות ייעודיות. סוג זה של התקפות ממוקדות יותר כרוך באיסוף מידע מוקדם על הארגון לפני ההתקפה, דבר אשר מסייע לפושעים להגדיל את שיעורי ההצלחה שלהם. לאחר מכן, ברגע שהם חדרו לרשת, התוקפים נעים לרוחב על פני הרשת לפני הפעלת החלק ההרסני ביותר של המתקפה המתוכננת. הנוזקה Olympic Destroyer ותוכנת הכופר SamSam מהוות דוגמאות להתקפות שבהן פושעי סייבר שילבו התקפה ייעודית עם מטען הרסני להשפעה מרבית. תוכנות הכופר ממשיכות להזיק: הצמיחה הן בהיקף והן בתחכום של תוכנות כופר ממשיכה להוות אתגר ביטחוני משמעותי עבור ארגונים. תוכנות כופר ממשיכות להתפתח, תוך מינוף ערוצי העברה חדשים, כגון הנדסה חברתית וטכניקות חדשות, כגון התקפות בעלות מספר שלבים כדי להתחמק מאיתור ולחדור למערכות. תוכנת הכופרGandCrab אשר הופיעה בחודש ינואר 2018 הינה ייחודית בהיותה תוכנת הכופר הראשונה הדורשת את המטבע הווירטואליDash כתשלום. תוכנות הכופר BlackRuby ו-SamSam היוו גם הן איומים מרכזיים במהלך הרבעון הראשון של 2018. וקטורים מרובים של תקיפה: למרות שההתקפות על הערוצים הצדדיים Meltdown ו-Spectre שלטו בכותרות במהלך הרבעון הראשון, חלק מן ההתקפות החשובות ביותר התמקדו במכשירים ניידים או פרצות מוכרות כגון טכנולוגיות נתבים, אינטרנט או רשת. 21% מהארגונים דיווחו על עלייה של 7% בנוזקות במכשירים ניידים, עובדה המדגימה כי מכשירי IoT ממשיכים להוות מטרות להתקפה. פושעי סייבר ממשיכים לזהות את הערך של ניצול פגיעויות ידועות שלא תוקנו, כמו גם נקודות תורפה מסוג zero-day אשר התגלו לאחרונה להגברת ההצלחות שלהם. מיקרוסופט המשיכה להוות את היעד הפופולרי ביותר לפרצות, כאשר במקום השני בכמות ההתקפות הכוללת נמצאים הנתבים. גם מערכות ניהול תוכן (CMS) וטכנולוגיות מוכוונות אינטרנט היוו יעדים נפוצים להתקפות. היגיינת סייבר – יותר מאשר רק תיקון: מדידת משך הזמן שבו הבוטנט ממשיך בפעולת ההדבקה מבוססת על מספר הימים הרצופים שבהם יש איתור של תקשורת רצופה. דבר זה מגלה כי היגיינה יעילה כוללת יותר מאשר רק תיקון של טלאים ויש צורך גם בניקיון. נתוני הדוח מראים כי 58.5% מהדבקות הבוטנטים מאותרות ועוברות ניקוי באותו יום. 17.6% מההדבקות נמשכות יומיים ברציפות, 7.3% נמשכות שלושה ימים וכ-5% נמשכות יותר משבוע. לדוגמה, בוטנט ה-Andromeda חוסל ברבעון הרביעי של שנת 2017, אך נתוני הרבעון הראשון מראים כי הוא בלט הן בכמות והן בשכיחות שלו. התקפות נגד טכנולוגיה תפעולית (OT): בעוד כי התקפות OT מהוות אחוז קטן מכל נוף ההתקפות, עדיין מדובר במגמה מדאיגה. מגזר זה נעשה יותר ויותר מחובר לאינטרנט, עם השלכות פוטנציאליות חמורות על אבטחה. כיום, הרוב המכריע של פעילות ניצול הפרצות מכוון כנגד שני פרוטוקולי התקשורת הנפוצים ביותר בתעשייה, אשר נמצאים בפריסה נרחבת ולכן מותקפים בהתאם. הנתונים מראים כי ניסיונות לפרוץ למערכות ICS באסיה נפוצים יותר מאשר ניסיונות לפרוץ למערכות ICS באזורים אחרים. אלי פרנס, סגן נשיא לאזור ישראל, יוון, קפריסין ומזרח אירופה בפורטינט, אמר כי, "דוח האיומים הנוכחי מחזק את המגמות אשר נצפו על ידי מעבדות FortiGuard בסוף שנת 2017. הדוח ממחיש כי ההגנה הטובה ביותר נגד איומים מתוחכמים ואוטומטיים היא מארג אבטחה משולב, מקיף ואוטומטי. יש צורך במערכת הגנת אבטחה פרואקטיבית ובעלת מודעות גבוהה כדי לעמוד בקצב ההתקפות האוטומטיות מבוססות ה-AI של הדור הבא". פיל קוודה, CISO בפורטינט, אמר כי, "אנו מתמודדים עם התלכדות מטרידה של מגמות בתחום אבטחת הסייבר. גורמים בעלי כוונות זדון מפגינים את יעילותם וזריזותם על ידי ניצול שטח ההתקפה הדיגיטלי המתרחב, תוך שימוש באיומי zero-day חדשים ושיפור הנגישות של תוכנות זדוניות לשם פגיעה באחרים. בנוסף, צוותי IT ו- OT לרוב חסרים את המשאבים הדרושים כדי לשמור על חוזק והגנה ראויה של המערכות. למרבה המזל, הטמעה של מארג אבטחה המעניק עדיפות למהירות, אינטגרציה, ניתוח מתקדם וקבלת החלטות על בסיס סיכונים, יכולה לאפשר הגנה מקיפה במהירות ובקנה מידה גבוהים". טלנירי מציעה לך את מגוון השירותים תחת קורת גג אחת!
פתיחת חשבון למסחר בארץ ובארה"ב, שירותי איתותים לישראל, ארה"ב והמעו"ף, שירות החזרי מס, תוכנת ניתוח טכני ועוד...
השאר את פרטיך ונחזור אליך בהקדם
|
טלנירי אישי | סגור |
---|
התיק שלי | ההתראות שלי |
---|
באמצעות מערכת תיק המניות של טלנירי ניתן לנהל מספר תיקי השקעות ומספר תיקי מעקב.
תצורת תיק ההשקעות מאפשרת לך לעקוב אחרי השקעותיך האמיתיות ו/או לנהל תיק וירטואלי.