TLP: White בלמ ס 1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו

מסמכים קשורים
6 סיבות מדוע הכרחי לקחת אחריות על גיבוי ה Office חשיפת סיבות קריטיות מדוע ארגונים זקוקים לגיבוי נתוני ה Office 365 -

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

מדריך למרצים ומתרגלים 1

סדנת חזון משאבי אנוש

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

דיודה פולטת אור ניהול רכש קניינות ולוגיסטיקה

מכרז לבחירת רכז התחדשות עירונית במחלקת קהילה.docx ט' 1

1

PowerPoint Presentation

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

התחשבנות ראשון לציון 10/5/2012

29 מאי 2019 לכבוד המשתתפים שלום רב, הנדון: מכרז פומבי מס' 3213/2019 לתכנון, הספקת והתקנת ציוד לאולפן צילום TAU ONLINE בבניין נזריאן בקמפוס אוניברסיטת

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

סילבוס קורס קידום ושיווק דיגיטלי מרצה: דן יופה אודות הקורס בקורס ילמדו המשתתפים על מעמקי שיווק האתרים החל מלמידת תאוריות שיווקיות עדכניות ועד הכשרה מל

הגנה - שקפי תרגול

נספח כיסוי סייבר- ספטמבר 2016

שאלות ותשובות צרכים מיוחדים שעת חירום

מצגת של PowerPoint

Slide 1

ניהול פלטים אפקטיבי

יחידת הגנה על מידע וסייבר בתעשייה תכנית העבודה 2017

הקדמה מעתה תוכלו לצפות בתלוש השכר שלכם באופן ממוחשב, באמצעות מערכת חילן-נט. את סיסמת הכניסה הזמנית למערכת תמצאו בחלקו התחתון של תלוש השכר המודפס, שנשל

Microsoft Word - tips and tricks - wave 5.doc

מיכפל

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

קובץ הבהרות מס' 1 21/07/2019 מכרז פומבי מספר 5/19 למתן שירותי ביקורת פנים לחברת פארק אריאל שרון בע"מ

מערכות הפעלה קורס מס'

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

ביעור חומר ארכיוני

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

PowerPoint Presentation

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

Titre du document en police Sodexo

תוכן עניינים מטרה של נוהל חירום הגדרות תזמון גורמים 6 דיווח והפעלה 7 תפקיד ואחריות גורמי החירום בעת אירוע חירום 8-10 צוותים ומשימות תרחיש

התגוננות בפני כוחות האופל

כנס הסברה בנושא ההוסטל

DCA & A/B Testing

Customer Engagement Optimisation

כללים להעסקת קרובי משפחה ועבודה נוספת ברשויות המקומיות

כללי השתתפות בפעילות במבצע "חופשת האירוויזיון המושלמת"

SPAM Everyone's favorite food Aviram Jenik

הסבר על Firewall והתקנת pfsense,הגדרת תעודת אבטחה ב VestaCP בחינם

PowerPoint Presentation

(Microsoft Word - \340\343\370\351\353\354\351\355 \343\351\345\345\ doc)

יום עיון עורכי בקשות להיתרים

חינוך לשוני הוראת קריאה: נקודת מבט של הערכה: מהן הסוגיות שבהן ידע מחקרי עשוי לסייע בעיצוב מדיניות ועשייה?

Microsoft Word - sync_LG.doc

הוראת נוהל מס' 93 -תיקון רכב - תקנה 309

AVerMedia Live Gamer Portable C875

הצעה לביטוח תאונות אישיות לפרט

תקנון Switc h To Mac 2019

פקולטה לחינוך מנהל סטודנטים Beit Berl College الكلية االكاديمية بيت بيرل 20/06/2016 י"ד/סיון/תשע"ו ייעוץ וירטואלי הרכבת מערכת )רישום לקורסים( באמצעות

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

בס"ד

Exam_A_final

Microsoft Word - Environment-Feb2009.doc

Microsoft Word - Ass1Bgu2019b_java docx

- מכבי שירותי בריאות בקשה להצעת מחיר לשדרוג /החלפת מערכת FAX ארגונית )להלן-"הבקשה"( 1. כללי מכבי שירותי בריאות )להלן - "מכבי"( מעונינת לקבל הצעות שדרו

נספח להיתר בנייה שלום רב, אנו מברכים אתכם על קבלת ההיתר. נא קראו בעיון את ההנחיות הבאות בטרם תתחילו לבנות. א. ב. ג. ד. ה. תוקפו של ההיתר - 3 שנים מיום

ESET NOD32 Antivirus

Microsoft PowerPoint - meli-iso.ppt

(Microsoft Word - \347\341\351\354\345\372 \340\351\370\345\347 Windows 2003 MINI.doc)

מדיניות פרטיות לאפליקציית שירות - MY OPEL

פרופיל ארגוני - תדריך להכרת שירות - מסלול מלא ציין כאן את מירב הפרטים המזהים: שם השירות, כתובת, שם מנהל השירות, שמות עובדים בכירים, שעות קבלת קהל, שעו

ענף המלונאות

נובמבר 2010 תקנון הצטרפות למבצע מחשב טאבלט - Acer לקוחות חדשים ומשדרגים 1. תקופת המבצע המבצע יחל בתאריך ויסתיים ב או עד גמר המלאי,

<4D F736F F D20FAE5F1F4FA20ECE7E5E5FA20E3F2FA20ECE2E1E920E3E9F1F720FAEEE5F0E5FA20E6E9F8FA20E4F8F6E72E646F63>

SI Draft for TC 2101 Approval

התאחדות מגדלי בקר בישראל ISRAEL CATTLE BREEDER S ASSOCIATION 12 באוגוסט, 2018 דוח מנכ"ל ימי קרב ומתיחות בעוטף עזה מלחמת ההתשה הנערכת ברחבי הדרום כבר מ

rr

שקופית 1

תקנון הגרלת מוצרי אינטל בין משתתפי כנס Technion GE

<4D F736F F D20E1E9F7E5F8FA20E1F1E1E9E1FA20EEF2F8EBE5FA20EEE9E3F22DF2E1F820E4E5E5E420F2FAE9E32E646F63>

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

הסכם התקשרות שנערך ונחתם ביום חודש שנת 2018 בין: שכתובתו: )להלן: "בעל ההיתר/מבקש ההיתר/ הלקוח"( מצד אחד; ובין: מכון בקרת הבניה הישראלי בע"מ ח.פ

ש ב י ר ת ה, א ת ר ה ב י ת( ה ת נ ג ד ו ת נחרצת של הרשות הפלסטינית ל " סדנת העבודה " הכלכלית, שהאמריקאים עומדים לכנס ב ב ח ר י י ן 23 ב מ א י 2019 כ ל

ForMenahelHeshbonot

פרויקט שורשים דמות

<4D F736F F D20FAEBF0E9FA20F2F1F7E9FA20ECECF7E5E720F4F8E8E920ECE4ECE5E5E0E42E646F63>

הכנס השנתי של המכון לחקר הגורם האנושי לתאונות דרכים

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

כתיבת דו"ח אבחון ארגוני

איזון סכרת באישפוז

שואב אבק רובוטי XIAOMI דגם - Vacuum Mi Robot מק"ט ספק 8223 תכנון מסלול חכם שאיבה חזקה שליטה חכמה ע"י Wi-Fi מרחוק בעל 21 חיישנים למיפוי מושלם של הבית צ

מגמת לימוד: מנהל מדיה חברתית ענף : מינהל )08( מגמה: 8104 ירושלים, תשע"ו, 2016 מסלול הכשרה: מבוגרים / השתלמויות 1 אודות המקצוע והמגמה תפקידו של מנהל מד

כללי הסכם ותנאי שימוש בשירות ובתכנות Private Backup השימוש בשירות Private Backup וכן התקנת תוכנה זו והעדכונים

טורניר באולינג נגב ה 3 לשנת 2017 ע"ש דורון אסולין ז"ל טורניר זה מיועד לכלל שחקני הבאולינג המשחקים בבאולינג עמותת נגב, כדורת ב"ש וליגה למקומות עבודה. ה

הלשכה המשפטית משרד האוצר אפריל 2015

תקנון כדורגל כללי 1. הוראות תקנון זה, הינן ייחודיות לענף הכדורגל ובאות להוסיף על הוראות התקנון הכללי. 2. המשחקים ייערכו לפי חוקת המשחקים הנהוגה בהתאחד

.ארגון ומינהל 3.11 תשלומי הורים תשעז (תשלומי הורים לשנת הלימודים התשע"ז עדכון( א. רקע הודעה זו מעדכנת את סעיף בחוזר הודעות עו/ 1

תנו לשמש לעבוד בשבילכם

I PRO Skills כישורים לעולם העבודה I CAN I AM I GROW I BUILD I NET I MIX כל הזכויות שמורות לג'וינט ישראל- תבת 2017

תמליל:

1 26 מרץ 2019 י"ט אדר ב תשע"ט סימוכין : ב - ס 875- המלצות הגנה בסייבר לקראת פעילות " "OpIsrael רקע בתאריך 7 לאפריל,2019 ובימים שלפניו ואחריו (ככל הנראה החל מ,)4/4/2019 - צפויה פעילות התקפית אנטי ישראלית מתוכננת במרחב הסייבר, פעילות המוכרת בשם "."OpIsrael פעילות זו מתבצעת מזה מספר שנים על ידי קבוצות האקטיביסטים מרחבי העולם ובעיקר ממדינות ערב ומדינות אסלאמיות נוספות, אשר חרטו על דגלם פגיעה בגופים ישראלים כתגובה לסכסוך הישראלי - פלשתיני. קבוצות אלו מזהות עצמן עם קהילת האקטיביסטים המוכרת כ Anonymous - ועל פי רוב, פשעי הסייבר שהן יוזמות במהלך פעילותן מיועדים ליצירת הד תקשורתי, ניסיון להפחדת הציבור והעברת מסרים פוליטיים. עיקר ההתקפות מתאפיינות בהשחתות אתרים, מתקפות מניעת שירות, חדירה למאגרי נתונים והדלפת מידע, גניבת מידע אודות משתמשים, הדלפת נתונים חוזרים מתקיפות קודמות, תקיפות כופר, ניצול חולשות ברכיבי IOT לתקיפות מניעת שירות מבוזרות ועוד. השנה יתקיימו בחירות לכנסת ה 21- בתאריך ה,9/4- והאירועים עשויים להמשיך ולהתרחש סביב מועד זה ולאחריו. על פי רוב, ולאור ניסיון העבר, פעילויות אלו מתחילות בטרם המועד הרשמי המתוזמן, כאשר האירוע המרכזי מתרחש סביב ה 7 - באפריל ומתמשך מספר ימים לפני / אחרי מועד זה. כפי שלמדנו בשנים האחרונות, ביצוע פעולות מניעה פשוטות ובסיסיות שיפורטו בהמשך, בשילוב פעילות שמבצע מערך הסייבר הלאומי, יכולות למזער למינימום את פוטנציאל הנזק מיריבים אלו. אנו ממליצים להיות ערוכים למתקפות שונות במסגרת קמפיין זה, ובפרט למתקפות מניעת שירות, לכל הפחות החל מ 3/4/19 - ועד.11/4/19 מסמך זה מפרט המלצות הגנה לשם הערכות לקראת קמפיין OpIsrael והעלאת חוסן הגופים מפני איומי סייבר. חלק מההמלצות הינן טכניות, לכן אנו ממליצים לפנות לגורם מקצועי ומוסמך, אשר יוכל לסייע בהטמעתן. ניתן לשתף מידע המסווג "לבן" עם כל קבוצת נמענים, לרבות ערוצים פומביים

2 נספחים א' וב' של המסמך מפרטים את ההמלצות וניתן להיעזר בהם להטמעת הכלים, עצמאית או בסיוע גורם מקצועי. במקרה חירום, ניתן לפנות ל- CERT הלאומי במספר 119. בברכה, מערך הסייבר הלאומי

3 נספח א' - המלצות הגנה הגנה על אתר האינטרנט.1.1 הגנה מפני תקיפת DOS/DDOS על אתר האינטרנט.1.1.1.1.1.2.1.1.3 כחלק מהגנה על אתר האינטרנט יש לוודא כי בוצעו במערכת ה- WAF הגדרות מתאימות ובכלל זה הפעלת,BOT Mitigation זיהוי חתימה ייחודית של התקיפה, חסימתה וכד'. בהיעדר יכולת ארגונית מתאימה, מומלץ לבחון שימוש בשירותים מנוהלים,Anti DDOS WAF ע"י ספק התקשורת. על מנת להתמודד עם תקיפת DDOS ניתן לשקול ביצוע פעולות נוספות:.1.1.3.1 חסימה של תעבורה ממדינות עוינות )ע"פ. )Geo Location.1.1.3.2.1.1.3.3 במקרים חריגים של תקיפה מחו"ל - חסימה גורפת של פניות מחו"ל. חסימה של מקורות הידועים כבעלי מוניטין בעייתי/עוין (ב- FW ( IP (.) Reputation.1.1.3.4.1.2 הגנה מפני השחתת אתר.1.2.1 זיהוי וחסימת מקורות כמו TOR,Anonymizer המאפשרים גלישה אנונימית. יש לעדכן גרסת )Content Management Systems( CMS כגון,WordPress Drupal,Joomla וכו', ובפרט גרסאות התוספים,(Plugins( בהם מצויות רוב החולשות, ולבצע עדכון.1.2.2.1.2.3.1.2.4.1.2.5.1.2.6 לגרסת האפליקציה האחרונה שהופצה ועדכוני אבטחת מידע. יש להקשיח חיבור ל- CMS - יעשה רק באמצעות חיבור TLS מאובטח שני אמצעי זיהוי.)2FA( והזדהות באמצעות יש להגביל גישה לשרת ומערכת ניהול התוכן למספר כתובות ה- IP המינימליות הנדרשות. יש לבדוק את תקינותם של שדות הקלט באתר ולוודא כי אינם מאפשרים הכנסת תווים שאינם נדרשים או תואמים את הערכים הצפויים. יש להפעיל ניטור אבטחתי ללוגים (Logs( על שרת ה- WEB לאיתור פניות חריגות, ובכדי לאפשר יכולת זיהוי תקיפות בדיעבד. יש להפעיל ניטור לוגים (Logs( במערכת ההפעלה לאיתור וזיהוי פעילות חריגה. יש להקשיח את חוקי ה- Firewall כך שתתאפשר גישה רק בפרוטוקולים לגיטימיים..1

4 1.2.7. במידת האפשר, יש לבצע סריקת אבטחה תקופתית לאיתור פעילות זדונית של גורמים חיצוניים, כגון.Waterhole 1.2.8. מומלץ להכין מראש דף אינטרנט חליפי אשר ישמש להחלפת האתר הנתקף בעת הצורך. 1.2.9. מומלץ לשקול אפשרות ניתוב התעבורה דרך מסננים מובנים של חברת האחסון או ספקית התקשורת. 1.3. הגנה על שמות מתחם 1.3.1. על מנת לעשות שימוש בשם מתחם, יש להגדיר בServer (NS) Name שלו את כתובת ה- IP שבה פועל שם המתחם וכן לבצע את הפעולות הבאות: 1.3.1.1. מומלץ לבצע סקר למיפוי שרתי ושירותי ה- NS בהם נעשה שימוש. 1.3.1.2. מומלץ לוודא כי נעשה שימוש בלפחות שני שרתי NS נפרדים על תשתיות נפרדות. 1.3.1.3. מומלץ להגדיר התרעה על שינויים בהגדרות רשומת הDNS אצל הרשם ולבחון אפשרות לנעילת הרשומה הארגונית אצל הרשם. 1.3.1.4. בנוסף, יש לנטר את השינויים אשר נעשים בשרת הDNS באמצעות ממשק הניהול. הניטור יבוצע בהתאם לאופן ניהול השרת )מקומי בארגון או ספק האחסון(. 1.3.1.5. יש לבצע בחינה עיתית של רשומות הDNS -הארגוניות הרלוונטיות לצורך זיהוי שינויים בלתי מורשים בהן. גיבוי ויכולת התאוששות 2.1. יש לוודא ביצוע יומיומי של גיבוי חומרים בעלי חשיבות כגון: אתר האינטרנט, בסיסי נתונים, שרת הקבצים וכיו"ב. ביצוע הגיבוי נועד לאפשר שחזור מהיר של מידע במידת הצורך )אם המידע ימחק/יוצפן או ישובש(. 2.2. יש לוודא שמירה של הגיבוי על מדיה נפרדת, במיקום נפרד ומאובטח. ככלל, מומלץ לבצע גיבוי במספר ערוצים במקביל )שירותי ענן, שרתי גיבוי, קלטות וכד'(. 2.3. במידה ואחסון הגיבוי המבוסס ענן מבוצע באמצעות שירותים מקוונים המאחסנים את הקבצים ע"ב האינטרנט, חשוב לוודא כי השרות מספק הצפנת הנתונים ואימות דו שלבי. 2.4. יש לבצע גיבויי תצורה לרכיבי תשתית ותקשורת ( דוגמת: נתבים,,FW מערכות אבטחה ועוד(. 2.5. יש לוודא קיום וריענון של תכנית אירגונית להתאוששות מאירוע סייבר..2

5 יש לוודא עדכניות נוהל התאוששות ושחזור לגרסה תקינה בעת הצורך, במידת האפשר מומלץ לבצע בדיקה ולוודא שהשחזור עובד..2.6 תהליכי מודעות ועבודה 3.1. תהליכי מודעות מרחב הסייבר האישי מוכר לכולנו היטב. אתר אינטרנט אישי, דואר אלקטרוני פרטי ודואר אלקטרוני ארגוני, טלפון סלולרי, רשתות חברתיות כל אלו כלים יומיומיים המשמשים אותנו לטובת העבודה ומהווים חלק חשוב בשמירת קשרים מקצועיים, אישיים וחברתיים. העובד משתמש לטובת עבודתו באפיקים אלו, ומהווה לעיתים שלא במכוון אפיק כניסה מרכזי של התוקף לארגון. לכן, מומלץ להנחות את העובדים לשים לב לפעולות הבאות על מנת להישמר מפני גורמים עוינים: 3.1.1.אין להכניס התקנים חיצוניים למחשבים הניידים/נייחים. 3.1.2.יש להימנע מלהעביר פרטים אישיים או כל מידע אחר למקור לא ידוע. 3.1.3.יש לבדוק את פרטי השולח בדקדקנות, ייתכן ויש זיוף בשם השולח שיראה לגיטימי אך יפנה לאתר מתחזה. 3.1.4.יש להימנע מפתיחת צרופות )Attachments( מגורם שאיננו מוכר. 3.1.5.יש להימנע מכניסה לפרסומות שנראות חשודות כמו הצעה עסקית קוסמת, מוצר נחשק במחיר מפתיע או זכייה בפרס כספי. המודעה יכולה לשמש כפלטפורמה לדיוג )פישינג( ובלחיצה על המודעה להוביל למשל לאתר מתחזה. 3.1.6.יש ללמד את העובדים להיות חשדניים לסימנים חשודים העשויים להעיד על תקיפת סייבר. 3.1.7.יש לתדרך את העובדים כי במידה ונפלו קורבן למתקפה, עליהם לדווח באופן מיידי למנהל אבטחת המידע או לגורם ממחלקת ה- IT אשר יבצע בדיקה מקיפה ככל שניתן. 3.1.8 שי. לחדד נהלים וערנות נותני שירותים ארגוניים, כגון מרכז התמיכה, IT,SOC וכיו"ב למתן תשומת לב לתקלות ואירועים חריגים ו/או חשודים. 3.2. היערכות ארגונית ותהליכי עבודה 3.2.1.יש לצמצם את רמת החשיפה של הארגון לאינטרנט למינימום הנדרש: 3.2.1.1. הגבלת גישה חיצונית לספקים, נותני שירותים ומשתמשים אשר אינם זקוקים לכך. 3.2.1.2. כיבוי תחנות עבודה אשר אינן בשימוש..3

6 3.2.2. יש לחדד נהלי תגובה והיערכות לכלל הגורמים הרלוונטיים לתגובה לאירועי סייבר בארגון לטיפול מהיר ומיטבי. 3.2.3. אירועי OpIsrael הקרובים עתידים להתקיים סביב הבחירות לכנסת ה- 21, ביום הבחירות יש להיערך לצוותי כוננות והיערכות ארגונית בהתאם לכל המשתמע מתזמון זה, לרבות עבודה ביום שבתון. 3.2.4. מערך הסייבר הלאומי מבצע הערכת מצב רציפה, לאורה יתכן ויבוצעו שינויים בהיערכות ו/או העלאת מצבי כוננות. הנכם מתבקשים להיות זמינים ולעמוד בקשר שוטף עם המערך. 3.2.5. מומלץ שלא להטמיע שינויים משמעותיים בסביבת הייצור סביב תקופה זו, על-מנת לצמצם את הסיכון לתקלות תפעוליות. הגנה על תחנות קצה ושרתים 4.1. גלישה אינטרנטית מהווה אחד מאפיקי הכניסה המרכזיים של התוקף לארגון. על מנת להגן על תחנת קצה מפני האיומים הנ"ל, נדרש לשמור על היערכות תשתיתית והיגיינת רשת כמפורט בסעיפים שלהלן: 4.1.1. יש לוודא שעל כלל תחנות הקצה ו/או השרתים מותקן.Anti-Malware \Anti-Virus כמו כן יש לוודא כי ה- Anti-Virus \ Anti-Malware מעודכן לגרסה האחרונה שהופצה על ידי הספק. 4.1.2. יש להתקין חומת אש )FireWall( אישית מעודכנת על תחנות הקצה. 4.1.3. יש לוודא כי מערכת ההפעלה המותקנת על כל תחנות העבודה /השרתים/ציוד קצה אחר מעודכנת בעדכוני האבטחה האחרונים של חברת.Microsoft מומלץ שלא להשתמש בגרסאות ישנות של מערכת הפעלה אשר אינן נתמכות ואינן מכילות את עדכוני האבטחה. 4.1.4.מומלץ לוודא שאפליקציות ותוכנות מדף מעודכנות בגרסה העדכנית ביותר של הספק. יש להקפיד על ביצוע עדכון מיידי של טלאי אבטחה אשר מופץ ע"י הספק. ככלל, מומלץ בהגדרות להגדיר עדכונים אוטומטיים. 4.1.5. יש לוודא כי העדכונים למערכת הפעלה, מוצרי אבטחה ו/או אפליקציות, מורדים מהאתר הרשמי של הספק. כמו כן, במידה וקיימת חתימה דיגיטלית של הספק יש לאמתה (,SSL המנעול בכתובת ה- URL המציין את תיקוף החתימה(. 4.1.6.מומלץ לנטרל הרצת Power Shell בתחנות של משתמשי קצה, שאינם משתמשים בו באופן יומיומי ואינם זקוקים לו לביצוע עבודתם. 4.1.7.יש להקשיח את מערכות ההפעלה של תחנות העבודה, השרתים וציוד התקשורת לפי הנחיות יצרן, מומלץ לוודא שלא הופעלו שירותים )Services( שאינם נחוצים..4

7 4.1.8.מומלץ ליישם פתרונות מתקדמים בתחנות קצה של משתמשים בעלי סיכון גבוה להתממשות חדירה, כגון קיבוע תצורה, הרצת קוד חתום בלבד, עבודה בתצורת Read Only בלבד וכיו"ב. הגנה רשתית 5.1. ברשתות ארגוניות יש להסיר הרשאות עודפות במערכות הפעלה ואפליקציות, במסגרת זו: 5.1.1. יש למפות גורמים בעלי הרשאות אדמיניסטרטיביות ולצמצם היקף בעלי הרשאות אלו למינימום הנדרש. 5.1.2. יש לזהות האם ישנם חשבונות ברירת מחדל accounts(,)default לבחון את נחיצותם ולהסיר חשבונות שאינם נחוצים. 5.1.3.מומלץ לבצע סקירת הרשאות במערכות הליבה בארגון ולוודא כי הרשאות העובדים תואמות את הצרכים העסקיים. יש להסיר הרשאות-יתר..5.2 מומלץ להטמיע פתרון,LAPS Local Administration Password Solution לצמצום סיכון אסקלציית הרשאות של.Local Admin 5.3. מומלץ לוודא איסוף וניתוח לוגים בשרתים ובאפליקציות לטובת איתור ממצאים חשודים, העברת הלוגים למערכת הניטור המרכזית,SIEM( שו"ב וכיו"ב( וחידוד חוקים והתרעות במערכות אלו. 5.4. מומלץ לוודא עדכניות החוקים והחתימות במערכות האבטחה הארגוניות,FW( AV,IPS,IDS וכיו"ב(. 5.5. מומלץ לטייב חוקי,FW במסגרת זו למחוק חוקים זמניים או לא רלוונטיים. כמו כן, לבחון Shadowing Rules וסדר כרונולוגי של חוקים על מנת לוודא את ההרשאות בפועל. 5.6. מומלץ למפות את כלל הקישורים והממשקים הקיימים בין הרשת הארגונית לרשתות חיצוניות ולוודא ניטור ומנגנוני הגנה מתאימים. 5.7. מומלץ לחסום פורטים ושרתים שאינם נדרשים לגישה לאינטרנט ולהגביל קצב תעבורה של פורטים ובפרט.UDP 5.8. מומלץ ליישם Ingress Traffic Filtering בתשתיות למניעת תקיפות DoS ולתקיפות זיוף כתובת המקור spoofing(.)ip 5.9. מומלץ לתקף הגדרות נכונות של ה- Manager Device ולוודא כי לא מתאפשר חיבורם של:.5.9.1 כונן CD 5.9.2. תווך אוגר מידע )DOK(.5.9.3 רכיבים משדרים כגון Bluetooth,WiFi,Netstick.5

8 הגנה על מסדי נתונים ומאגרי מידע 6.1. מומלץ להצפין נתונים רגישים במסדי הנתונים. 6.2. מומלץ ליישם בקרות ואיתור אנומליות במסדי נתונים. 6.3. יש ליישם מדיניות גישה מחמירה למסדי הנתונים ובכלל זה: 6.3.1. מניעת שימוש בחשבונות אדמיניסטרטיביים ראשוניים כגון.Root / SA ניהול תהליך שוטף לשינוי סיסמאות לחשבונות אדמיניסטרטיביים ראשוניים כגון.Root / SA 6.3.2. יישום הרשאות מינימאליות נדרשות עבור יישומים המשתמשים במסדי נתונים. 6.3.3. יישום הרשאות מינימאליות נדרשות עבור משתמשים אדמיניסטרטיביים המפתחים, מתחזקים 6.3.4. ותומכים במסדי הנתונים..6 סיסמאות ובקרת גישה 7.1. יש להפעיל מדיניות סיסמאות מורכבות בתחנות, שרתים וציוד רשת: 7.1.1. על הסיסמה להיות בת שמונה תווים לפחות ולכלול שימוש בתווים מיוחדים )כגון #$(@)!(, דבר שיקשה על ניחושה. 7.1.2. יש לשמור את הסיסמה באופן מאובטח, אין לשמור במכשיר הסלולר, במחשב האישי או בפתק במשרד. ניתן לשנן או להצפין את הסיסמאות הנבחרות. 7.1.3. יש להקפיד שלא להשתמש בסיסמה אחידה או דומה לכל האפליקציות השונות. 7.1.4. יש לוודא שהסיסמה לא מרמזת או מקשרת לשם המשתמש, לתפקידו או לפרטים מזהים אחרים כגון שמות ילדים, תאריכי לידה, טלפונים, חיות מחמד, אשר ניתן למצוא בקלות ברשתות החברתיות. 7.1.5. בכל מקום המאפשר זאת הן עבור הגישה לרשת וביצוע ה- login למכשיר, והן באפליקציות שמאפשרות זאת )כדוגמת )Gmail, Whatsapp, Facebook חובה להשתמש באימות דו שלבי.)Two Factor Authentication( 7.1.6. יש להפעיל מנגנון הזדהות דו שלבית עבור לקוחות בתהליך ניהול הדומיינים, שינוי ועדכון פרטים. 7.1.7. כחלק מההערכות יש לבצע החלפת סיסמאות אדמיניסטרטיביות בשרתים חיצוניים ובשרתים רגישים..7 הגנה על דואר אלקטרוני 8.1. הדוא"ל מהווה אפיק כניסה מרכזי של התוקף לארגון. על מנת להגן על הארגון מפני איום זה מומלץ לבצע את הפעולות המפורטות להלן:.8

9 8.1.1. מומלץ להטמיע הגנה על שרתי / תיבות מייל באמצעות אנטי וירוס ו/או מערכת SandBox ארגוני. כמו כן, מומלץ להשתמש בסנן דואר זבל.)Spam( ניתן לרכוש שירותים אלו מספק האינטרנט. 8.1.2. מומלץ לחסום במערכות סינון הדואר כניסת קבצי הרצה כגון סיומות CAB,,EXE, MSI, CSR, BAT,RAR, VBS, SXR וכדומה. כמו כן, מומלץ לשקול חסימה של קבצים המכילים פקודות מאקרו או פתיחתם תחת נטרול מאקרו וב- View.Protected 8.1.3. מומלץ להפעיל בדיקת מדיניות DMARC בשרתי הארגון עבור הדואר הנכנס. כמו כן, לצורך מניעת התחזות התוקף בשם הארגון/העובד, מומלץ להטמיע מדיניות.DMARC 8.1.4. יש לנטר אנומאליות בהזדהות לתיבת דוא"ל הארגונית ובכלל זה ניסיונות הזדהות כושלים, מדינות מהן בוצעה ההזדהות, מספר עמדות קצה/מכשירים מחוברים, שעות התחברות וכד'. הגנה על מרכזיות טלפוניה 9.1. בטלפוניה נייחת קיים סיכון.TDoS במקרים אלה ההתקפה מבוססת על העמסת הקווים של המרכזיות עד כדי הפלתם, או שיחות חוזרות ונשנות למספר/י טלפון באופן רציף, דבר המונע מהם להוציא ולקבל שיחות. התקיפות יגיעו בדרך כלל משיחות IP) VOIP (Voice over באמצעות פרוטוקול )Session Initiation Protocol( SIP שאחראי על חיבור, ניטור וניתוק השיחה בשיחות.VOIP על מנת להיערך למקרים אלה יש: 9.1.1. לבדוק מול ספק הטלפוניה האם ניתן לרכוש שירות הגנה במידה והחיבור הוא באמצעות.SIP-Trunk 9.1.2. להתקין רכיב הגנה על מרכזיות SBC (session border controller) זהו רכיב רשתי המשמש כ- FW עבור תשתית.VOIP 9.2. מומלץ לוודא כי מערכת הטלפוניה מוקשחת על פי המלצות היצרן. 9.3. מומלץ לוודא כי תהליך קבלת שירות התמיכה מרחוק מותנה בקבלת גישה מגורם הארגון וכן נעשה שימוש בתשתית מתאימה כדוגמת VPN והזדהות חזקה. 9.4. מומלץ שלא להסתמך על המספר המוצג על גבי המסך ID( )Caller לצורך ביצוע פעילויות רגישות כדוגמת מתן היתר גישה למערכות או חשיפת מידע רגיש עסקית. מומלץ לחזור לפונה למספר שהוסכם מראש במידה ואינך מכיר אותו, וכן לבחון אפשרות להוסיף פריט הזדהות נוסף כדוגמת סיסמה משותפת..9

1 נספח ב' - המלצות להטמעה והפעלת כלי הגנת סייבר תחום הגנה רלוונטי לא רלוונטי עצמאית גורם מקצועי תחזוקה שוטפת תחנות קצה, מחשבים אישיים ושרתים התקנת Anti Virus /Anti-Malware התקנת חומת אש )FireWall( עדכון מערכת הפעלה והגדרת עדכונים אוטומטיים עדכון תוכנות ואפליקציות מהאתר הרשמי והגדרת עדכונים אוטומטיים נטרול הרצת PowerShell בתחנות משתמשי קצה הקשחת מערכות הפעלה של תחנות עבודה, שרתים, ציוד תקשורת לפי הנחיות יצר; ביטול Services שאינם נחוצים יישום פתרונות מתקדמים כגון קיבוע תצורה, הרצת קוד חתום בלבד, עבודה בתצורת Read Only וכד' הגנה רשתית הסרת הרשאות עודפות במערכות הפעלה ואפליקציות הסרת חשבונות שאינם נחוצים הטמעת פתרון LAPS Local Administration Password Local לצמצום סיכון אסקלציית הרשאות של,Solution.Admin הגדרת פעילות לוגים בשרתים ואפליקציות לממצאים חשודים, העברתם למערכות הניטור הארגוניות; חידוד חוקים והתרעות במערכות. עדכניות החוקים והחתימות במערכות האבטחה הארגוניות,FW( AV,IPS,IDS וכיו"ב(. טיוב חוקי,FW מחיקת חוקים זמניים/לא רלוונטיים, בחינת Shadowing Rules לבדיקת הרשאות בפועל. ביצוע סקירת הרשאות במערכות הליבה בארגון; לוודא שהרשאות העובדים תואמות את צרכי הארגון; הסרת הרשאות-יתר. מיפוי כלל הקישורים והממשקים הקיימים בין הרשת הארגונית לרשתות חיצוניות ולוודא ניטור ומנגנוני הגנה מתאימים. בחינה והקשחת תשתית חיצונית החשופה למתקפות. חסימת פורטים ושרותים שאינם נדרשים לאינטרנט, הגבלת קצב תעבורת פורטים ובפרט.UDP יישום Ingress traffic filtering בתשתיות למניעת תקיפות.)IP spoofing( ולתקיפות זיוף כתובת המקור DoS הגדרת Device Manager הגנה על מסדי נתונים ומאגרי מידע 1. הצפנת נתונים רגישים במסדי הנתונים. 2. יישום בקרות ואיתור אנומליות במסדי נתונים. 3. יישום מדיניות גישה מחמירה למסדי הנתונים ובכלל זה: מניעת שימוש בחשבונות אדמיניסטרטיביים ראשוניים ניהול תהליך שוטף לשינוי סיסמאות לחשבונות אדמיניסטרטיביים ראשוניים

1 יישום הרשאות מינימאליות נדרשות עבור יישומים המשתמשים במסדי נתונים. סיסמאות ובקרת גישה 1. בחירת סיסמה המורכבת מאותיות, ספרות ותווים הפעלת מיוחדים @#$%. מדיניות סיסמאות 2. שמירה או הצפנה של סיסמאות במקום בטוח. 3. שימוש באימות דו שלבי.)2FA( מורכבת 4. שימוש בסיסמה שונה לכל אפליקציה/ תוכנה, בתחנות, שאינה מרמזת/מקושרת לפרט מזהה אישי. שרתים וציוד רשת הגנה על דואר אלקטרוני הטמעת Anti-Virus או Sandbox על שרתי/תיבות מייל. שימוש בסנן דואר זבל. במערכות סינון דואר חסימת קבצי הרצה כגון: MSI,,EXE, CSR, BAT,CAB, SXR וקבצים המכילים פקודות מאקרו הגדרת רמת אבטחה גבוהה, כולל חשבונות,Google הכוללת קבלת התראות בעת התחברות לחשבון. הטמעת מדיניות DMARC בשרתי הארגון ניטור אנומאליות בהזדהות לתיבת הדואר של הארגון הגנה על מרכזיות טלפוניה מפני TDoS בדיקה מול הספקית האם ניתן לרכוש שירות הגנה במידה והחיבור הוא באמצעות.SIP-Trunk התקנת רכיב הגנה רישתי על מרכזיות -.SBC הקשחת מערכת טלפוניה עפ"י המלצות היצרן. קבלת שירות תמיכה מרחוק מותנה בקבלת גישה מגורם הארגון ושימוש בתשתית מתאימה כדוגמת: VPN והזדהות חזקה. אין להסתמך על המספר המוצג על גבי המסך ID( )Caller לצורך פעילות רגישה. חייגו חזרה לפונה ובחנו אפשרות להוסיף פריט הזדהות נוסף )לדוגמה סיסמה משותפת(. הגנה על אתר אינטרנט הגנה מפני 1. הגדרות במערכת WAF והפעלת.BOT Mitigation 2. בחינת שימוש בשירותים מנוהלים, Anti DDOS תקיפת WAF DOS/DDOS ע"י ספקית התקשורת. 3. לשקול חסימת תעבורה ממדינות עויינות או מקורות בעלות מוניטין עוין. 4. זיהוי וחסימת מקורות גלישה אנונימית כגון TOR, Anonymizer הגנה מפני השחתת אתר 1. עדכון גרסת CMS והתוספים ;)Plugin( עדכון גרסת אפליקציה ועדכוני אבטחה.. 2 הקשחת חיבור ל CMS באמצעות חיבור TLS מאובטח והזדהות באימות דו שלבי.)2FA( 3. הגבלת גישה לשרת ומערכת ניהול התוכן למינימום כתובות IP נדרשות. 4. בדיקת תקינות שדות הקלט באתר, שלא יאפשרו הכנסת תווים מעבר לערכים הצפויים. 5. הפעלת ניטור לוגים אבטחתי על שרת ה WEB ומערכת ההפעלה לאיתור פעילות חריגה ולזיהוי תקיפות בדיעבד. 6. הקשחת חוקי FW לאפשר גישה בפרוטוקולים לגיטימיים. 7. ביצוע סריקת אבטחה תקופתית לאיתור פעילות זדונית כגון.Waterhole 8. הכנת דף אינטרנט חלופי.. 9 אפשרות לניתוב תעבורה דרך מסננים של חברת אחסון או.ISP

1 הגנה על שמות מתחם מיפוי שרתי ושירותי NS ווידוא שימוש בלפחות 2 שרתים נפרדים על תשתיות נפרדות. הגדרת התרעה על שינויים בהגדרות רשומת ה- DNS אצל הרשם ובחינת אפשרות לנעילת הרשומה. ניטור שינויים בשרת ה- DNS באמצעות ממשק הניהול. ביצוע בחינה עיתית של רשומת ה- DNS לצורך זיהוי שינויים בלתי מורשים..1.2.3.4 גיבוי ויכולת התאוששות ביצוע גיבוי יומי ואפשרות שחזור לחומרים חשובים )אתר,,DB קבצים אישיים(. גיבוי במספר ערוצים במקביל: שרותי ענן,,DOK קלטות גיבוי וכד' גיבוי בשרותי ענן הכוללים הצפנת נתונים ואימות דו שלבי גיבוי במדיה נפרדת גיבויי תצורה לרכיבי תשתית ותקשורת כגון נתבים,,FW מערכות אבטחה ועוד. קיום וריענון של תכנית אירגונית להתאוששות מאירוע סייבר. יש לוודא עדכניות נוהל התאוששות ושחזור לגרסה תקינה בעת הצורך. שיתוף מידע עם הCERT הלאומי איננו מחליף חובת דיווח לגוף מנחה כלשהו, במידה שהתגלה צורך כזה בברכה, IL-CERT 119 Team@cyber.gov.il