המתקפות התבגרו – כעת תורנו

עמיר עצמון, סמנכ"ל ייעוץ ב-Matrix 2BSecure,  מסכם את 2025: שנת הפישינג והכופרה, עליית ה-AI ככלי תקיפה והגנה – וההחמצה הגדולה: אי ההבנה שסייבר הוא ניהול סיכונים עסקי. ובונוס – האתגרים הקריטיים ל-2026. ראיון עם מומחה לסייבר.

המתקפה הנפוצה ב-2025 – מתקפת פישינג; הרבה פעמים בשילוב עם מתקפת כופרה

איזה סוג מתקפה היה הנפוץ ביותר ב-2025?

המתקפה הנפוצה ביותר בשנת 2025 הייתה מתקפת פישינג. מדובר במתקפות בהן תוקף מנסה באמצעות מייל, סמס, וואטסאפ וכדומה, בדרך כלל הכוללים לינק זדוני, לקבל גישה למידע רגיש.  הדבר עשוי להתבצע באופן ישיר, למשל באמצעות בקשה מפורשת להקלדת סיסמה או פרטי כרטיס אשראי, או באופן עקיף באמצעות לחיצה על לינק המפעיל תוכנות זדוניות על המחשב או המכשיר הנייד. תוכנה זו מאפשרת לתוקף לאסוף מידע מהמכשיר הנתקף או להשתמש בו כסוג של פרוקסי לצורך חדירה למכשירים אחרים ולמערכות ארגוניות נוספות.

צריך לזכור שמתקפת הפישינג היא לא מטרה בפני עצמה. היא רק אמצעי עבור התוקף להשיג מידע, שיאפשר לו לקחת את המתקפה לשלב הבא, למשל, להשתלט על מערכות ארגוניות על מנת ליצור נזק מהותי, ו/או לדרוש כופר. כאן בעצם נכנסת לתמונה מתקפה מאוד משמעותית נוספת שהייתה נפוצה מאוד בשנת 2025 שהיא מתקפת "כופרה", שמטרתה בסופו של דבר היא לסחוט כסף מהנתקף. מתקפת הכופרה יכולה להתחיל, כפי שציינתי, בפישינג, אך לא רק. היא עשויה לנצל פגיעות שהתגלתה באחד הרכיבים ברשת או פגיעות של ספק חיצוני (שרשרת האספקה), הורדה של קובץ נגוע מהאינטרנט ועוד. המתקפה יכולה לבוא לידי ביטוי בהצפנה של שרתים, תחנות קצה או מאגרי מידע ו/או בגניבת מידע ואיום בפרסומו.

 

סייבר זאת לא בעיה של אנשי ה-IT וסייבר אלא חלק אינטגרלי מניהול סיכונים עסקי

מה לדעתך החלק הכי חשוב שהשוק עדיין לא הפנים בתחומי הגנה?

בעיניי, אחד הדברים המרכזיים שארגונים רבים עדיין לא הפנימו הוא שסייבר זו לא בעיה טכנולוגית של אנשי מערכות המידע והסייבר, אלא סוגיה מהותית של ניהול הסיכונים העסקי של הארגון. סיכוני הסייבר חייבים להיות חלק אינטגרלי ממטריצת הסיכונים העסקית, וחלק מתהליך החינוך הארגוני.

ארגונים צריכים להפנים שכאשר מנתחים את הסיכונים העסקיים, סייבר הוא חלק בלתי נפרד מהתמונה, וכי אסטרטגיית הסייבר הארגונית חייבת לתמוך בהגנה על התהליכים העסקיים המרכזיים של הארגון, וללכת יד ביד עם האסטרטגיה העסקית הכוללת של הארגון.

אחד התהליכים החשובים שארגון צריך לבצע ולהכין הוא בניית תכנית המשכיות עסקית המתבססת על מיפוי התהליכים העסקיים המרכזיים והיכולת לקיים רציפות תפקודית גם בעת משבר או אירוע סייבר.

איש הסייבר המתהווה: מצטייד ב-AI כנגדAI  ומתנהל גם כאיש ניהול סיכונים

כיצד השתנה תפקיד איש/ת הסייבר בשנה האחרונה?

קורים כיום מספר תהליכים, שצפויים להמשיך ולהתפתח גם בשנים הקרובות, ודורשים מאנשי הסייבר לרכוש ידע חדש, ולהתאים את עצמם למציאות המשתנה. אני מציין רק חלק מהם. ראש וראשון להם הוא, כמובן, ה-AI, שמשפיע בכמה רבדים.

קודם כל, ארגונים עושים שימוש הולך וגובר בכלי AI בפעילות השוטפת. זה יכול לייעל תהליכים, אולם גם חושף אותם לאיומי אבטחת מידע חדשים, כגון זליגת מידע והסתמכות יתר על כלי AI שלעיתים מזייפים (תופעת ה"הזיות"). שנית, תוקפים יכולים לייצר היום בקלות הרבה יותר מתקפות ומתקפות מתוחכמות יותר, למשל, פישינג יותר מורכב, קוד זדוני שנכתב ע"י AI  ועוד. כתוצאה מכך, ארגונים ואנשי סייבר מתחילים לחשוב היום כיצד לממש פתרונות אבטחת מידע אשר חלקם מבוססי AI  על מנת להתמודד עם אתגרי התקופה.

נושא נוסף הוא אוטומציה. כיום קיימים יותר ויותר כלים ומערכות אשר מאפשרים (חלקם באמצעות AI) לבצע אוטומציות של תהליכי אבטחת מידע, כגון ניטור, מענה לשאלוני ספקים,  threat hunting ועוד, מה שמאפשר לארגונים לשפר את רמת אבטחת המידע שלהם, ולמקד את אנשיהם בדברים אחרים.

במקביל, הרחבות ושינויים בתקנים וברגולציות הן בארץ והן בעולם, מחייבים את אנשי אבטחת המידע ביכולות שמעבר להיבט הטכני בלבד. הם נדרשים להבין ולהתנהל בסביבה רגולטורית מורכבת, שבה התקנים דורשים הוכחות ביצוע ממשיות, כלומר הצגת ראיות ולא התבססות על שאלונים כלליים, וכן דיווח מסודר ומובנה על תהליכים ארגוניים, מדדים ועמידה בדרישות. באופן כללי, אנשי אבטחת המידע נדרשים להתנהל היום הרבה יותר כאנשי ניהול סיכונים, זאת לצד ההתנהלות הטכנית והטכנולוגית.

האתגרים הבולטים: ההגנה על הארגון בעידן ה-AI ומרחב הפגיעות שנוצר בשרשרת האספקה 

מה לדעתך יהיו האתגר/ים המרכזיים בתחום הסייבר ב-2026 ואיך נערכים?

ישנם לא מעט אתגרים שארגונים יידרשו להתמודד עמם בשנה הקרובה, אבל אתמקד בשניים מרכזיים: AI ושרשרת האספקה.

כפי שציינתי למעלה, תחום ה- AIממשיך לצבור תאוצה הן מבחינת יכולות התקיפה, הן מבחינת השימושים הארגוניים ולאחרונה גם מבחינת מוצרי אבטחת מידע המשתמשים ב- AI כחלק מיכולות ההגנה שלהם. לנוכח העלייה ברמת התחכום של המתקפות, ארגונים נדרשים לחזק את כל נושא ניהול המשתמשים והזהויות, להקפיד על הפרדת יכולות והרשאות, ובאופן כללי להתקדם לגישת Zero Trust. במקביל, חשוב להטמיע יכולות זיהוי כמה שיותר מוקדם במערכות ההגנה הקיימות (למשל ב-EDR) ולשלב אוטומציה של זיהוי ותגובה (שילוב של SOAR במערכת ה- SIEM הקיימת).

במקביל, ארגונים רבים רוצים להשתמש היום ב-AI, אבל לא באמת יודעים או מבינים מה ואיך. רק אחרי שיעשו תהליך של ברור איזה שימוש ארגוני הם מתכוונים לעשות ב-AI, אפשר יהיה לפתח אסטרטגית/תהליכי הגנה על המערכות בהתאם לכך.

נושא חשוב נוסף הוא  שרשרת האספקה, שנחשבת היום לאחת החוליות החלשות ביותר במערך אבטחת המידע הארגוני. ארגונים עובדים לעיתים עם עשרות, מאות ואף אלפי ספקים חיצוניים (ספקי תכנה, חומרה, שירותים חיצוניים ועוד), אשר להם גישה כזו או אחרת לרשת הארגון. במקרים רבים, לפחות חלק מספקים אלו הם ספקים קטנים יחסית אשר אבטחת המידע לא נמצאת בהכרח גבוה בסדר העדיפויות שלהם. ספקים אלו מרחיבים משמעותית את מרחב הפגיעות של הארגון, ומגדילים את הסיכון למתקפת סייבר.

כנקודת התחלה, חשוב מאוד לעגן בהסכמי ההתקשרות עם הספקים את אחריותם לנושא אבטחת המידע ואת הזכות של הארגון לבדוק אותו בכל עת. גם כאן, אחד הנושאים החשובים ביותר הוא ניהול זהויות והפרדת הרשאות בין הספקים השונים, בהתאם לגישת Zero Trust.

נקודה מרכזית נוספת היא ביצוע בדיקות עומק לספקים מרכזיים. לא להסתפק רק בשאלון בסיסי אשר נשלח לספק, אלא יש לבצע סקרי סיכונים ומבדקי חדירה על תשתיות הספקים. כמובן שאף אחד לא יבצע סקר סיכונים או מבדק חדירה לגוגל או מייקרוסופט, אך עבור ספקים קטנים יותר, בעלי חשיבות קריטית לארגון, מדובר בצעד חיוני.

החלק הכי טוב ביום העבודה: שיחות עם א.נשים

ספר קצת על התפקיד שלך, איך נראה היום-יום שלך, ומה החלק שאתה הכי אוהב בו?

אני מתפקד כיום כסמנכ"ל הייעוץ בחברת BSecure2 מבית מטריקס. כחלק מתפקידי, אני מוביל קבוצה של כ-50 יועצים מקצועיים ומקצוענים המספקים ללקוחותינו שירותי ייעוץ בתחומי אבטחת המידע: בדיקות חדירות, סקרי סיכונים, GRC, IR, פיתוח מאובטח, ענן ועוד.

היום יום שלי מאוד מגוון, וכולל שיחות ופגישות עם העובדים, ועם לקוחות, השתתפות בפרויקטים יחד עם היועצים שלנו, ביצוע חשיבה מתמדת על ייעול ושיפור השירותים אותם אנחנו מספקים ועל שירותים חדשים אותם אנחנו מזהים שלקוחות צריכים כבר היום, או יצטרכו בעתיד הקרוב.

אם אני מתעלם לרגע מהמובן מאליו, והוא שאחד החלקים הטובים ביום יום שלי הוא לחזור הביתה למשפחה שלי, אז אני מאוד אוהב את רוב מה שאני עושה. מבחינתי אחד המפתחות החשובים ביותר להצלחה שלי בתפקיד היא האנשים איתם אני עובד, ולכן, החלק שאני הכי אוהב ביום שלי הוא הזמן שמוקדש מפגשים והשיחות עם העובדים, ועם הלקוחות.

על סדר היום: בניית אסטרטגיית סייבר רב שנתית לארגון מפתח בישראל

ספר על פרויקט או יוזמת שעבדת עליה השנה והייתה משמעותית במיוחד עבורך.

ברבעון האחרון של 2024 התחלנו פרויקט של בניית אסטרטגיית סייבר רב שנתית לארגון גדול ומרכזי במדינת ישראל. הפרויקט כלל מיפוי והבנה מעמיקה של הלקוח, התהליכים העסקיים שלו, השירותים המרכזיים אותו הוא מספק, תהליכי העבודה, האסטרטגיה העסקית שלו לשנים הבאות ועוד. במסגרת הפרויקט, מיפינו יחד עם הלקוח את מתאר האיומים המרכזי שלו, ובשילוב עם כל המידע שאספנו בשלבים הקודמים הכנו עבורו את התכנית האסטרטגית שלו בתחום הסייבר לשנים הקרובות.

הפרויקט כלל מעורבות של אנשי מקצוע רבים מ-BSecure2 ומהארגון עצמו, ונמשך כחצי שנה. בניית תכנית אסטרטגית היא מסוג הפרויקטים שאני מאוד אוהב לעשות, והמקרה הזה היה מעניין במיוחד, כאמור, כי מדובר בארגון כל-כך מרכזי ומשמעותי למדינת ישראל.

הקליקו להתייעצות בנושאי סייבר עם המומחים של 2BSecure 

רוצים לשמוע עוד?

מלאו פרטים ונחזור אליכם בהקדם

כל השדות המסומנים ב * הינם שדות חובה

    *
    *
    *
    *