Telecom News - כיצד ארגונים צריכים להקשות על תוקף הסייבר ולגרום לו להזיע?

כיצד ארגונים צריכים להקשות על תוקף הסייבר ולגרום לו להזיע?

דף הבית >> דעות ומחקרים >> אנליסטים >> כיצד ארגונים צריכים להקשות על תוקף הסייבר ולגרום לו להזיע?
כיצד ארגונים צריכים להקשות על תוקף הסייבר ולגרום לו להזיע?
מאת: נועם הנדרוקר, 29.3.21, 12:59נועם הנדרוקר יחצ צילום נתי חדד

5 מגמות בתקיפות סייבר, שהתחזקו בשנה האחרונה ותתעצמנה ב-2021. 5 התחומים החשובים ביותר לטיפול, שיפחיתו בצורה משמעותית את הסיכוי להתקפה בארגונים, ומה ראוי לעשות בכל תחום.
 
שנת 2020 הייתה שנת המפץ הגדול בתחום תקיפות הסייבר. מספר תקיפות שינו את הגישה והפוקוס של השוק העולמי והדגישו, שסייבר הוא סיכון עסקי המאיים על כל ארגון, בכל מגזר ובכל גודל.
 
פושעי סייבר הבינו, שהשינויים במפה הפוליטית הגלובלית, מגפת הקורונה ומצב הכלכלה העולמית, מהווים עבורם הזדמנות פז והם החלו לנצל את המצב המורכב, שנכפה על ארגונים, לביצוע מגוון מתקפות סייבר כגון כופרה, מתקפות מניעת שירות, פריצות, הונאה וגניבת נתונים.
 
ב-2020 הייתה עליה משמעותית בכמות ההתקפות והנזק, שהן גורמו יחסית לממוצע בשנים הקודמות. כך למשל, אירועי פישינג (הונאה דרך דואר אלקטרוני) עלו ב-220% בשיא המגיפה העולמית ביחס לממוצע השנתי, כמו גם עלייה של 151% במתקפות מניעת שירות (DDoS) בהשוואה ל-2019.
 
פושעי הסייבר החלו להיות נועזים יותר, מתוחכמים יותר ויצירתיים יותר כדי למקסם נזק לקורבנות התקיפה, ובכך, למקסם תועלת עבור עצמם. זה התבטא בכך, שארגונים ספגו נזקים, ישירים ועקיפים, של עשרות מיליוני דולרים בגין מתקפות סייבר.

יש 5 מגמות, שהתחזקו בשנה האחרונה והצפי הוא, שמגמות אלו תמשכנה ותתעצמנה ב-2021.
 
המגמה הראשונה היא שימוש נרחב בכופרות ממוקדות, שנשלטות לאורך כל התקיפה, והן ייעודיות לגוף נתקף, מותאמות אליו ולא מיועדות להפצה רחבה.

המגמה השנייה היא תקיפה דרך שרשרת אספקה. קבוצות התקיפה זיהו את הפוטנציאל והבינו, שארגונים מוגנים כחוזק החולייה החלשה ביותר שלהם, ולכן מימשו טכניקות תקיפה ואיסוף מודיעין, זיהוי השרשרת ותקיפה ממוקדת כדי לחדור לארגון היעד.

המגמה השלישית היא תקיפות דרך מוצרי תוכנה. שתילת קוד עוין ודלתות אחוריות בתכנות הנחשבות כמאובטחות. התוקפים עושים זאת בצורה מקצועית וכמעט בלתי ניתנת לזיהוי. העלות של מבחני קוד, סריקות ואינטגרציה של רכיבי תוכנה היא גבוהה מאוד. ארגונים נוטים "לחסוך" ולדלג מעל התהליך הזה וקבוצות התקיפה זיהו את הפוטנציאל ומנצלות אותו.

המגמה הרביעית היא, שקבוצות סייבר מסגלות לעצמן דפוסי התנהלות המאפיינים את העולם העסקי. ניתן לראות, שקבוצות סייבר רוכשות יכולות ונוזקות מפושעי סייבר אחרים. אנו עדים לקבוצות תקיפה גדולות המחזיקות תחתיהן קבוצות סייבר קטנות יותר, מספקות שירותי תמיכה ו"שירות לקוחות" ולמעשה, קבוצות סייבר מתנהלות כמעין חברות עסקיות לכל דבר ועניין.

המגמה החמישית היא ריבוי מתקפות סייבר כנגד חברות מענף ההייטק. פושעי סייבר רואים בחברות ההייטק מטרות מאוד רווחיות, שכן רובן עשירות הן מבחינה פיננסית והן מבחינת ערך הקניין הרוחני שלה.

2021 הולכת להיות מאתגרת לפחות כמו זו שקדמה לה.

לאחר סקירת מאות ארגונים ע"י החברה, מסתבר, שבמרביתם קיימים פערים משמעותיים בתחומים הרשומים מטה ויש קשר ישיר בין אופן יישום מתקפה לחולשות המצוינות. טיפול בנושאים הללו יפחית את הסיכון להתקפה ויגביר משמעותית את מוכנות הארגון להתמודד עם אירוע סייבר.
 
5 התחומים החשובים ביותר לטיפול, שיפחיתו בצורה משמעותית את הסיכוי להתקפה הם:

ניהול סיכוני סייבר בשרשרת האספקה
82% מן הארגונים אינם מנהלים באופן סדור את סיכוני הסייבר הנובעים משרשרת האספקה. ברוב המוחלט של הארגונים לא קיימת פונקציה ייעודית לטיפול סדור בנושא ובמרבית המקרים פונקציית הרכש אחראית גם לנושא החתמות הספקים ומילוי סקרים בתהליך התקשרות חדש אך לא מעבר.
 
ב-2020 חווינו לא מעט התקפות, שמקורן בשרשרת האספקה. דבר, שהדגיש עוד יותר את העובדה, שלנושא זה משנה חשיבות בהתמודדות עם אירועי סייבר.
 
אחת ההתקפות החמורות ביותר בתקופה האחרונה, שנבעה מהתקפה מסיבית של שרשרת האספקה, ​​מקורה בתוכנת אוריון מבית SolarWinds. בשל אופייה של התכנה, ניטור ובקרת רשת, היא ניגשת למשאבים הכי קריטיים של הארגונים בהם היא עובדת.
 
האקרים נכנסו לסביבת הפיתוח של SolarWinds והצליחו להכניס תוכנות זדוניות לעדכון, שהופץ ע"י החברה. לאחר ההתקנה, התוכנה יצרה קשר לרשת פיקוד ובקרה המנוהלת ע"י קבוצת ההאקרים, ואפשרה להם להיכנס לרשת ולנקוט בפעולות נוספות. הפריצה השפיעה על כ-18,000 ארגונים, ביניהם סוכנויות ממשלתיות בארה"ב, גופי תשתיות קריטיים וארגונים פרטיותם.
 
אז מה עושים?
1.    מזהים וממפים את הספקים הקריטיים של הארגון.
2.    קובעים קריטריונים וסטנדרט אבטחת מידע לספקים.
3.    מבצעים סקרים והערכת סיכונים כדי לבחון את הבקרות.
4.    מנהלים את הפערים והממצאים מול הספק עד עמידה ומעבר מעל הרף שנקבע.
 
ניתן וכדאי לטפל בנושא ע"י העברת הטיפול השוטף לשירות מנוהל מקצה לקצה.
 
ניטור, זיהוי ותגובה לאירועי סייבר
67% מהארגונים לא מנהלים בצורה שוטפת את תהליכי הניטור, הזיהוי והתגובה לאירועי סייבר.
התקפות סייבר מאימות על ארגונים ברחבי העולם. עוצמת ההתקפות גדלה באופן אקספוננציאלי משנה לשנה. האיום גבר במיוחד בשנה האחרונה, בעקבות המעבר המסיבי של העובדים לעבודה מהבית, שימש נרחב יותר בשירותי ענן והתגבשותן של חבורות פושעים הפועלים כמו גוף מסחרי לכל דבר ומפיצות כופרה בעולם.
 
בחלק גדול מהארגונים לא בוצע תרגול בנושא אירועי סייבר והתמודדות ההנהלה וכמו כן אין צוותי IR מסודרים.
 
אז מה עושים?
1.    מגדירים תהליך סדור של ניהול משברי סייבר בארגון.
2.    רוכשים שירות מנוהל לאיסוף וניתוח אירועי אבטחת מידע במערכות השונות (Managed Detection & Response-MDR).
3.    מחברים לשירות זה מקורות מידע שונים החל מזיהוי התנהגות חשודה על מערכות הקצה (XDR), דרך ניטור השרתים, ציוד התקשורת, הדואר האלקטרוני, מערכות הייצור וכל מערכות המידע.
4.    מתרגלים את ההנהלה והצוותים הטכניים בתרגילי סייבר יבשים/רטובים.
 
ניהול מצאי תכנה, טלאים ושינויים
כ-56% מהארגונים מדווחים, שהם לא מנהלים טלאי אבטחת מידע בצורה סדורה ורציפה. תוקפים סורקים ללא הרף ארגוני יעד והם מחפשים גרסאות פגיעות של תוכנה הניתנות לניצול מרחוק. חלק מהתוקפים המתוחכמים עלולים להשתמש בניצולי יום-אפס, שמנצלים את הפגיעויות, שלא היו ידועות בעבר ושעדיין לא שוחרר לגביהן תיקון ע"י ספק התוכנה. ללא ידע או שליטה נאותים בתוכנות הפרוסות בארגון, לא ניתן לאבטח כראוי את נכסי הארגון.
 
אז מה עושים?
1.    משתמשים בכלים לניהול מצאי התוכנה ברחבי הארגון לתיעוד כל התוכנות, שהארגון עושה בהן שימוש.
2.    מסירים כל תוכנה, שאין בה צורך עסקי (יש לכך גם השלכות עסקיות בנושא רישוי תכנה והעלות שלה).
3.    עוקבים אחרי עדכוני אבטחה בתכנה שעושים בה שימוש ומעדכנים את התוכנות באופן תדיר בהתאם לרמת החומרה של העדכון.
4.    מריצים כלי סריקה לבחינת פגיעויות בתכנות.
 
שירותי ענן וגישה מרחוק
אחד מהשינויים המהותיים ביותר, שהתחוללו במהלך 2020, הוא המעבר לעבודה מהבית, גישת ספקים ונותני שירותים למערכות הארגון מרחוק ושימוש מתעצם וגובר בשירותי ענן.
 
%38 מהארגונים אינם ערוכים באופן מלא לצמצם את הסיכונים הנובעים משינויים אלה. השתלטות מרחוק משמשת ארגונים רבים וכן משתמשים פרטיים לשם מתן או קבלה של שירותי תמיכה במערכות המידע בפרט בתקופה זו. הללו מממשות יכולת שיתוף באמצעות מתן גישה למחשב אחר לשלוט במחשב של הלקוח. שימוש בפלטפורמות אלו על יתרונותיהן, טומן בחובו גם אתגרים אבטחתיים רבים. על הארגונים לוודא, שהם מוגנים כראוי בטרם הם מאפשרים גישה זו.
 
אז מה עושים?
1.    מיישמים גישה בטוחה לאנשי החברה באמצעות חיבור מאובטח (VPN) ולא באמצעות ממשקים פחות מאובטחים.
2.    מיישמים מנגנוני הזדהות משולבים (MFA). כלומר, בנוסף לזיהוי פשוט כמו שם משתמש וסיסמא יש להשתמש בתהליך אישור נוסף כגון קוד הנוצר בטלפון הנייד.
3.    מוודאים, שתחנות הקצה, מהן מתחברים העובדים לארגון, מוגנות כראוי. יש להתקין אנטי וירוס עדכני, הגנה מפני פוגענים ומערכות EDR.
4.    לא מאפשרים התקנת תוכנות מגורמים בלתי מזוהים.
5.    במידת האפשר מוודאים, שכל עובדי הארגון משתמשים בציוד ארגוני ולא בציוד אישי.
 
תפקידים ואחריות, הערכת סיכונים ונהלי עבודה ומדיניות
ב-56% מן הארגונים לא מונה מנהל אבטחת מידע כלל, או שמונה מנהל אבטחת המידע ללא רקע וניסיון מתאים ובנוסף לתפקידים נוספים, שהוא מבצע.
 
יש להבין, שסיכוני סייבר הם משמעותיים ועלולים לגרום נזק משמעותי לכל ארגון מודרני. שכן, לא קיים כמעט ארגון, שאינו תלוי במערכות מחשוב וברשתות. בשל כך, מינוי של בעל תפקיד, שממוקד בניהול סיכון זה, הוא קריטי כעוגן המבטיח, שהארגון ער לנושא בכל עת.
הבסיס לבניית תוכנית הגנת הסייבר הוא הבנת הסיכונים העומדים בפניו, דירוגם ובניית תכנית מדורגת המצמצמת את הסיכונים מן הגבוה לנמוך.
 
רק 37% מהארגונים מקיימים סקרים כאלה באורח סדור. ללא סקירת הסיכונים לא ניתן לוודא, שהצעדים שננקטו יצמצמו באופן יעיל את הסיכונים. בנוסף לכך, הצגת הסיכונים העסקיים להנהלת הארגון היא הדרך להקצאת תקציבים מתאימים כדי להתמודד כראוי עם הסיכון.
 
ל 46% מן הארגונים אין סט סדור של נהלי עבודה ומדיניות אבטחת מידע והגנת הסייבר. רבים חושבים, שאם רק יאמצו סט של נהלים על פי תקן כזה או אחר, הם יהיו מוגנים כראוי.
 
מצד אחד, אימוץ נהלים ללא קישורם לסביבת הארגון אינו תורם להגנת הארגון. אפילו להיפך - ארגון המחזיק נהלים תלושים, שאינם באמת מיושמים אצלו, חי באשליה, שהוא מוגן. ניירות מסוגננים, ככל שיהיו, אינם מגנים על שום ארגון.
 
מאידך, ללא תהליכים סדורים ומוגדרים מבעוד מועד, שהותאמו לארגון, לתרבות שלו, לתחום פעילותו ולסיכונים שבו, קשה לקיים שגרת הגנה אפקטיבית ואחידה בארגון.
 
התפקיד של מדיניות אבטחת מידע והנהלים הוא לבנות תשתית למערכת ניהול אבטחת מידע סדורה.
 
קרדיט צילום תמונה עליונה: נתי חדד
 
מאת: נועם הנדרוקר, מרץ 2021.
שותף במרכז הגנת הסייבר, BDO ישראל

CYBER FREE
 
 
 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




21.5.24 - Axis Tel Aviv 2024

19.3.24 - Europe Days 2024 Conference

7.4.24 -  ועידת ישראל לטכנולוגיות המידע

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים