שהם סימון חברת סיגניה; צילום: יח"צשהם סימון חברת סיגניה; צילום: יח"צ

מה הם איומי הסייבר המרכזיים ואיך להימנע מתקיפה?

צוות חוקרי סיגניה מיפה את האיומים המרכזיים שנשקפים לארגונים בישראל ובעולם בשנה הקרובה: השתנות מתקפות הכופר, ניצול חולשות בשרשרת האספקה והתגברות תקיפות מבוססות זהות (Identity-Based Attacks)

אביחי טדסה |
נושאים בכתבה האקרים סייבר

חברת הסייבר הישראלית סיגניה (Sygnia) מפרסמת את דו"ח מגמות הסייבר שלה לשנת 2025 (Sygnia Field Report), המאגד תובנות מרכזיות בעקבות ניהול אירועי תגובה ובלימה של מתקפות סייבר, שביצעה החברה במהלך השנה החולפת. הדו"ח חושף מגמות חדשות בנוף האיומים העכשווי ומציע לארגונים אסטרטגיות יעילות להתמודדות עם תוקפים, שנעשים מתוחכמים יותר מאי פעם.


מומחי סיגניה מצביעים על שלושה איומים מרכזיים הדורשים שינוי תפיסתי בהגנה הארגונית:


השתנות מתקפות הכופר (Ransomware): מתקפות הכופר בשנים האחרונות התאפיינו בסחיטה כפולה, כלומר הזלגת מידע והצפנה שלו. בשנה האחרונה התגברה המגמה שבה קבוצות כופרה ממעטות להצפין קבצים ומעדיפות לממש אסטרטגיות סחיטה מתוחכמות יותר, בהן גניבת מידע ואיומים בפרסומו. בנוסף, תוקפים מנצלים תשתיות קריטיות כמו תוכנות שמיועדות להרצת מכונות וירטואליות וניהולן (ESXi) ומערכות אחסון רשת (NAS) כנקודות אחיזה שקטות בתוך הארגון. על ארגונים להיערך באמצעות שיפור יכולות הזיהוי המוקדם, יישום גיבויים חסינים ותהליכי תגובה מהירים יותר.


ניצול חולשות בשרשרת האספקה: האקרים מנצלים את האמון במערכות של ספקים חיצוניים כדי לחדור לארגונים גדולים ולשמר נוכחות מתמשכת. קבוצות תקיפה מתוחכמות מטשטשות את פעילותן בתוך תהליכים עסקיים לגיטימיים של ספקים, תוך כדי תנועה רוחבית (Lateral Movement) בין רשתות פנימיות. ארגונים רבים אינם מזהים חדירות מסוג זה בזמן אמת בשל היעדר בקרה מספקת על ספקי צד שלישי.


התגברות תקיפות מבוססות זהות (Identity-Based Attacks): ככל שהמעבר לענן מואץ, כך גם המתקפות על מערכות זהות וגישה (IAM). תוקפים משתמשים בשיטות מתוחכמות לעקיפת אימות רב-שלבי (MFA Bypass), ניצול חשבונות שירות (Service Accounts) ומעבר בין סביבות ענן שונות דרך תשתיות SSO. המגמות האחרונות מראות כי מתקפות אלו הופכות לשיטת חדירה מועדפת בשל היכולת לעקוף מנגנוני אבטחה מסורתיים.


בהתבסס על ניתוח מאות מתקפות סייבר, צוות מומחי סיגניה מספק מספר המלצות קריטיות לארגונים לשנת 2025:


שיפור אבטחת הסביבה הווירטואלית: החלת בקרות גישה מחמירות על שרתי וירטואליזציה, הפחתת חיבורי רשת מיותרים והקשחת מערכות אחסון רשת (NAS) והגברת הניטור על מערכות מעין אלה.


הידוק השליטה בספקי צד שלישי: יישום גישת Zero Trust, קביעת מדיניות Least Privilege לספקים וביצוע ניטור שוטף של גישה חיצונית.


אימוץ מתודולוגיות מתקדמות לניהול זהויות: שימוש באימות רב-שלבי חזק יותר, צמצום הרשאות יתר ואיתור נקודות תורפה דרך תרגילי Red Team.


היערכות לתרחישי כופר וגניבת מידע: ביצוע תרגילי מוכנות, קביעת מדיניות תגובה ויישום גיבויים בלתי ניתנים לשינוי (Immutable Backups).

כל הכותרות


"התוקפים כיום אינם מסתמכים רק על שיטות תקיפה מסורתיות, אלא מיישמים טקטיקות שקטות ומדויקות יותר כדי להיטמע בסביבות ארגוניות מבלי להתגלות", אומר שהם סימון, סמנכ"ל תגובה לאירועי סייבר בחברת סיגניה, "האתגר האמיתי הוא לא רק לזהות פריצה – אלא למנוע אותה לפני שנגרם נזק משמעותי".

קיראו עוד ב"BizTech"

הגב לכתבה

השדות המסומנים ב-* הם שדות חובה