השאלות סביב האירוע של Check Point לא מפסיקות נזכיר שהתוקף C…

השאלות סביב האירוע של Check Point לא מפסיקות נזכיר שהתוקף C…

2 דקות קריאה

השאלות סביב האירוע של Check Point לא מפסיקות

נזכיר שהתוקף CoreInjection הציע למכירה גישה אדמינית, API Keys, וסקרינשוטים שנראים… בואו נגיד, אמינים.

בתגובה, צ׳קפוינט "הגיבה" : אירוע ישן, לא קריטי, לא קשור ללקוחות, טופל מזמן. פורסם גם עמוד תמיכה עם כמה שורות, אבל בלי לענות באמת על השאלות הבאות:

🔠 מה זה בדיוק אותו "אירוע ישן ומוכר"? מי היה מעורב, ומתי בדיוק זה קרה בפועל?

🔠 אם הפורטל לא מכיל מידע רגיש, איך ייתכן שהתוקף מציג בו הרשאות ניהול, מידע על לקוחות, אפשרות לבטל 2FA וגישה ל־API?

🔠 כמה "ארגונים שנפגעו" היו בדיוק? ואיך אפשר לדעת שמדובר רק בהם? מה נעשה מאז כדי למנוע מקרה דומה?

🔠 האם מבנה הרשת, קוד מקור ומידע על לקוחות באמת דלפו? ואם כן – מה בדיוק "השתנה מאז"? סיסמאות? הארכיטקטורה? או רק התגובה לעיתונות?

🔠 ואולי הכי בסיסי: איך בכלל קרתה החדירה הראשונית? דרך איזו מערכת? איזה סוג של גישה התוקף קיבל?

בינתיים, החברה שומרת על קו אחיד: לא קרה כלום, ואם קרה – כבר טיפלנו. אבל הסקרינשוטים לא בדיוק מתנהגים לפי ההצהרות, והשמות שמופיעים בתוך הדאטה תואמים לאנשי קשר אמיתיים, מה שמקשה להא* שהכול באמת "בשליטה".

אז מה באמת קורה? כנראה שלא נדע, לפחות עד שיפרסמו ממצאים אמיתיים, כמו שמקובל כשמדובר בחברת אבטחת מידע מהשורה הראשונה.

ולמי שמשתמש בפתרונות Check Point – אני, כלקוח, הייתי שואל את השאלות. 😏


🛡 Cyber | 😸 Memes | 🫂 Community 👑 VIP


לקריאת הכתבה באתר המקורי

שתף מאמר זה
Exit mobile version
דילוג לתוכן