29.12.2025
Monday
ט' בטבת התשפ"ו
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
| 18:05:06 | ◀︎ | מהם סיפורי הסייבר הגדולים של 2025? | |
| 17:47:22 | ◀︎ | 2025 הייתה טובה להאקרים – גם בלי AI | |
| 16:53:04 | ◀︎ | בינה מלאכותית ברדיו הישראלי: הכירו את שדרנית ה-AI העברית הראשונה | |
| 15:37:18 | ◀︎ | סקר: 47% מהארגונים מתקשים בשימוש יעיל ב-AI – מה שפוגע באימוץ רחב | |
| 15:33:41 | ◀︎ | פגיעות קריטית ב-MongoDB מאפשרת לשאוב נתונים מהדאטה בייס ללא הרשאה | |
| 14:37:02 | ◀︎ | לעצור כופרה במהירות – ולהישאר בחיים | |
| 14:24:18 | ◀︎ | גאדג'Time: לעשות את זה בקטן, אבל עדיין בעוצמה | |
| 14:04:26 | ◀︎ | וואן מינתה את יניר לאובשטיין למנהל חטיבת וואן סקיוריטי | |
| 13:44:15 | ◀︎ | מירב חליוה מונתה לסמנכ"לית מערכות מידע בתנובה | |
| 13:29:10 | ◀︎ | לו גרסטנר – המנכ"ל שהציל את יבמ – מת בגיל 83 | |
| 12:45:18 | ◀︎ | הצעדים הקריטיים שכל CFO בישראל חייב לנקוט ב-2026 | |
| 11:56:36 | ◀︎ | המנמ"רים מסכמים: זו הייתה 2025 ב-IT הממשלתי | |
| 10:51:05 | ◀︎ | רותמים את הטכנולוגיה למען גילוי מוקדם של סרטן השד |
The headlines that made most buzz on this page
לפני 15 hours ו-47 minutes
14.02% of the views
מאת אנשים ומחשבים
הנה התפתחות שמוכיחה שהמציאות אכן עולה על כל דמיון: אתמול (א') הגישה, בפעם הראשונה, שדרנית AI תוכנית ברדיו הישראלי. שמה של השדרנית הוא אודליה, והיא משדרת בכל יום בין 14:00 ל-16:00 ב-102 תל אביב – תחנה שבעבר נקראה רדיו תל אביב. בתחנה קראו לה אודליה AI, כנראה כדי לבדל אותה מהמגישים האחרים, בני האנוש, של התחנה.
דמות ה-AI החדשה של 102 תל אביב משדרת מוזיקה ברצועה שנקראת AIO. אודליה AI מתייחסת בשידור להיותה בינה מלאכותית, בשקיפות ובהומור. בתחנה אומרים ששדרנית ה־AI "מגלמת את האיזון שבין חדשנות טכנולוגית לרוח אנושית, ברדיו שמביט קדימה, מתחדש, ויחד עם זאת שומר על החום והקשר האנושי שמגדירים אותו". לדבריהם, "הטכנולוגיה מאפשרת לייצר מודל קולי ייחודי עבור שדרנית ה-AI, לצד עריכה אנושית קבועה. העורך כותב ומלטש את הטקסטים בכדי לשמור על אופי אנושי, חם וטבעי. אפיון דמותה של השדרנית, נעשה בקפידה ובשיתוף עם שדרני רדיו ואנשי תוכן מהתחנה ומחוצה לה".
לשדרנית החדשה קוראים אודליה AI כי היא מבוססת על קולה של אודליה ספרן, מנהלת הפרסום של 102 תל אביב, שנבחרה, כפי שסיפרו בתחנה, משום ש-"יש לה את הקול הכי יפה ברדיו". ספרן הוקלטה באולפן, ועל בסיס ההקלטות נבנה המודל הממוחשב.
שינויים בלוח השידורים של התחנה התל אביבית
השקתה של אודליה AI היא חלק מהשינויים בלוח השידורים של 102 תל אביב, שבמסגרתם עוברת התחנה ללוח שידורים מוזיקלי, עם פחות תוכניות דיבורים. בעקבות כך, למשל, אופירה אסייג תעבור מהגשת תוכנית הספורט הוותיקה שלה לשידור מוזיקה.
את המהלך מובילים אלדד קובלנץ, נציג הבעלים והיועץ המיוחד לרדיו, ורועי דלמדיגו, סמנכ"ל התוכן והדיגיטל. לדברי דלמדיגו, "102 תל אביב משיקה את שדרנית הבינה המלאכותית הראשונה בישראל, שתעמיק את החיבור שלנו למוזיקה ולמאזינים. השילוב בין טכנולוגיה מתקדמת לבין עריכה אנושית קפדנית משקף את הדרך שבה אנחנו רואים את העתיד של התחנה: חכם, מוזיקלי ומותאם להרגלי ההאזנה החדשים".
מגמה עולמית שהולכת ומתפתחת
אודליה היא אמנם שדרנית ה-AI הראשונה בישראל, אבל תחנות רדיו בעולם מפעילות שדרניות ושדרנים מבוססי בינה מלאכותית כבר כמה שנים, והמגמה הולכת וצוברת תאוצה. כך, למשל, בלוצרן שבשווייץ יש תחנת רדיו שמופעלת 24/7 על ידי שדרן AI בשם מייק, באחת התחנות באוסטרליה, דמות ה-AI ת'אי משדרת מדי יום כמה שעות של מוזיקת היפ הופ ורית'ם אנד בלוז, ובתחנה ספרדית, שדרנית הבינה המלאכותית ויקטוריה מעבירה שידורי כדורגל.
דוגמה נוספת מגיעה מקרקוב שבפולין, שם OFF Radio החליף את העיתונאים בתוכנית שלו, שמיועדת לדור ה-Z, ב-"עיתונאי" בינה מלאכותית. גם המנחים הוחלפו לדמויות דיגיטליות – בשמות אמיליה, קובה ואלכס.
שילוב שדרני AI בתחנות רדיו הוא דבר שמעורר לא מעט ביקורת, כולל במקרה של OFF Radio. המבקרים טוענים, למשל, שזהו (עוד) מקרה שבו הבינה המלאכותית לוקחת מקומות עבודה של בני אנוש, ושהוא עלול להוריד את המספר ואת הגיוון של הקולות שאנשים יכולים להאזין להם. יש אף החוששים ממצבים שבהם מפעילי תחנות רדיו ישתמשו בקולות של שדרנים ללא רשותם – מה שאיננו המקרה כאן.
לפני 18 hours ו-16 minutes
8.41% of the views
מאת אנשים ומחשבים
כבר מתגעגעים לקיץ? אנחנו אמנם בעיצומו של חורף, אבל יש כאלה שמספיקים להם יומיים של גשם חזק, המכונה אצלנו "סערה", כדי שישתוקקו לשמש חמה, שתאפשר להם שוב לצאת החוצה, לטיולים או סתם להיפגש עם חברים בפארק. ומוזיקה היא תמיד דרך טובה לספק אווירה נעימה בכל סביבה.
ואפשר גם לעשות את זה בקטן, אבל עדיין בעוצמה, עם רמקול נייד כמו ה-Pop Party החדש בארץ של JLab, יצרנית מוצרי אודיו שצבעוניות ועיצוב הם חלק מהותי ב-DNA שלה.
ה-Pop Party החדש בארץ של JLab. צילום: יחצ
זהו רמקול Bluetooth נייד וקל במיוחד, שלפי החברה מציע סאונד איכותי ביחס לגודלו, ובמיוחד למשקלו, שעומד על פחות מ-210 גרם. הוא כולל דרייבר טווח מלא בגודל 2 אינץ' וגם וופר פסיבי בגודל 2 אינץ', ועוצמה כוללת של כ-5 וואט.
כמו מוצרים אחרים של JLab, אפשר לחבר אותו באמצעות LabSync לרמקולים דומים אחרים כדי ליצור בימת סאונד עוד יותר עוצמתית. ניתן גם ליהנות מאורות ה-RGB שעוטפים אותו – ואז אפשר לשמוע מוזיקה עד חמש שעות ברציפות, ועד שמונה שעות בלי התאורה.
הרמקול כולל כמובן עמידות למים בתקן IP55, וגם חיבור מגנטי להצמדה למשטחים מתכתיים, ושליטה מלאה באמצעות אפליקציית JLab. המחיר: 149 שקלים.
לפני 18 hours ו-35 minutes
8.41% of the views
מאת אנשים ומחשבים
וואן טכנולוגיות (קבוצת ONE) הודיעה היום (ב') על מינוי יניר לאובשטיין, בכיר בתעשיית הסייבר הגלובלית, למנהל חטיבת וואן סקיוריטי (ONE Security) שלה. לאובשטיין יוביל את האסטרטגיה העסקית והטכנולוגית של החטיבה – המשמשת כגוף הייעוץ וביצוע הפרויקטים של הקבוצה בעולמות הסייבר – תוך התמקדות בחדשנות טכנולוגית, שירותי AI וכניסה לשווקים חדשים. לאובשטיין מביא עימו כ-25 שנות ניסיון בהובלת מערכי סייבר מורכבים. בתפקידו האחרון כיהן כ-VP Velocity XDR בחברת סיגניה (Sygnia), ולפני כן כסמנכ"ל פתרונות סייבר בסטארט-אפ NanoLock Security. כמו כן, שימש כדירקטור ומוביל מרכז המצוינות הגלובלי להגנת תשתיות קריטיות (ICS/OT) בפירמת הייעוץ PwC. את דרכו המקצועית החל לאובשטיין במשרד רוה"מ והקים וניהל את יחידת הסייבר של משרד האנרגיה והתשתיות הלאומיות.
נתי נחמיאס, חבר הנהלה בכיר ומנכ"ל אשכול חברות בקבוצת וואן, ציין כי: "הצטרפותו של יניר לאובשטיין מהווה הצהרת כוונות משמעותית עבור וואן סקיוריטי. הניסיון הבינלאומי העשיר של יניר, החל מהקמת מערכי הגנה מדינתיים ועד להובלת מוצרים טכנולוגיים בחזית התעשייה העולמית, הוא בדיוק מה שנדרש כדי להוביל את החטיבה לקפיצת המדרגה הבאה ולפריצה לשווקים חדשים".
לפני 18 hours ו-56 minutes
8.41% of the views
מאת אנשים ומחשבים
חילופי מנמ"רים בתנובה: מירב חליוה מונתה לסמנכ"לית מערכות מידע בקבוצה והיא תחליף את שי מיקהל, שמונה למשנה למנכ"ל ולמנמ"ר חברת הביטוח מגדל. מיקהל פרש מתפקידו בתנובה לאחר שבע שנות כהונה.
לחליוה נסיון עשיר של מעל 20 שנה בניהול מערכות מידע בארגונים בארץ ובעולם, ובין היתר היא הובילה פרויקטים שעסקו בטרנספורמציה דיגיטלית ובחיבורים בין אסטרטגיה לטכנולוגיה. בתפקידה האחרון היא שימשה כסמנכ"לית טכנולוגיות ומערכות מידע וחברת הנהלה בקבוצת הוט, שם ניהלה את חטיבות ה-IT והטכנולוגיה, שבהן הועסקו מעל 550 עובדים, וכן קבלני משנה.
חליוה היא בוגרת תואר ראשון בכלכלה וניהול מהאוניברסיטה הפתוחה ובוגרת יחידת ממר"ם בצה"ל. היא תיכנס לתפקידה בתנובה בחודש ינואר.
היא אמרה כי "אני מודה על האמון ומצפה לפעול יחד עם ההנהלה והעובדים להמשך פיתוח היכולות הטכנולוגיות של תנובה, כחלק מתמיכה ביעדי החברה".
גדי קוניא, מנכ"ל תנובה, ציין כי "חליוה מביאה עימה ניסיון ניהולי עשיר בהובלת מערכות מידע ודאטה בארגונים גדולים ומורכבים. ניסיונה יתרום לחיזוק היכולות הטכנולוגיות של תנובה".
פרויקט ה-IT הגדול בתולדות תנובה
תנובה סיימה ביוני האחרון את השלב הראשון בפרויקט ה-IT הגדול ביותר בתולדותיה עד כה, והעלתה לאוויר מערכת ליבה מבוססת סאפ.
הפרויקט יצא לדרך במחצית 2021, והוא אחד מפרויקטי ההטמעה של מערכת טכנולוגית הגדולים ביותר בישראל – בהיקף של כ-350 מיליון שקלים. בפרויקט זכו אנשי DXC ישראל (לשעבר EDS), אלא שלאחר כמה חודשים הסניף נרכש על ידי נס מקבוצת חילן, והיא המשיכה בו.
במסגרת הפרויקט רב השנים תנובה החליפה את כלל המערכות שלה, 120 במספר, שפעלו ב-23 אתרי החברה, ואיחדה אותן תחת פלטפורמה אחת. המניע למהלך העצום הוא רצון של ענקית המזון במערכות חדשות, שיאפשרו לה להאיץ את תהליכי הייצור, הליקוט, המכירה וההפצה, ולהגיב באופן מהיר יותר למה שקורה בשוק. בין השאר, מדובר באיחוד של מערכות ה-ERP בכל היחידות בתנובה, שעד כה התנהלו באופן עצמאי.
מנמ"רים זזים
בתקופה האחרונה היו מספר עזיבות של מנמ"רים ומנמ"ריות בארגונים בולטים בשוק. אורן אריאב סיים את תפקידו כמנמ"ר רשות האוכלוסין וההגירה. במקומו מונתה שירה איזנטל, עובדת הרשות, שעבדה עם אריאב בשנים האחרונות. כמו כן, יש שלושה תפקידי מנמ"ר שטרם אוישו – בבנק ישראל, שם ליאור ג'ורג'י מסיים את תפקידו בתחילת ינואר, באגף החשב הכללי במשרד האוצר, שבו עדיין לא נבחר מנמ"ר במקום ישראל מור, שפרש בחודש יולי האחרון, ובאל על, שם רונן יוכפז מסיים בימים אלה את תפקידו.
לפני 14 hours ו-35 minutes
7.48% of the views
מאת אנשים ומחשבים
כבכל שנה, גם השנה לא היה מפתיע לגלות ששחקני האיום בסייבר, כמו גם אנשי הגנת הסייבר ואבטחת המידע שניצבים מולם, המשיכו את משחק החתול והעכבר האינסופי שלהם. להלן כמה מהאירועים הבולטים של 2025:
אחת ממתקפות הסייבר הגדולות של השנה
באפריל, לקראת חג הפסחא, התרחשה אחת ממתקפות הסייבר הגדולות של השנה: מרקס אנד ספנסר נאלצה להשבית כמה שירותים שלה, כולל קניות מקוונות. ימים לאחר מכן, במתקפת סייבר שנייה, הותקפה רשת קו-אופ (Co-op Group) הבריטית. המתקפות לא בוצעו על ידי האקרים רוסים מקצוענים, אלא על ידי קולקטיב פצחנים בשם Scattered Spider (עכביש מפוזר). הן בוצעו בטכניקת שרשרת האספקה, באמצעות פגיעה ב-TCS ההודית. המתקפות הסבו נזקים של מאות מיליוני ליש"ט.
נפגעה קשה ממתקפת הסייבר. מרקס אנד ספנסר. צילום: ShutterStock
עכביש, פעם שנייה
עד אמצע הקיץ, המתקפות של עכביש אחר – Spaced Spider – התפשטו במהירות, וחברי הקבוצה פנו למגזרי הביטוח והתעופה. הם ביצעו בספטמבר מתקפת כופרה, שכללה את הכופרה HardBit, שמיועדת להצפנה, על נמלי תעופה באירופה, שהביאה לשיבושים של כמה ימים בהית'רו שבלונדון, ובנמלי תעופה בברלין ובבריסל. נגרמו שיבושים במערכות הצ'ק אין והעלייה למטוס שלהם – מה שאילץ את צוותי הקרקע לטפל בנוסעים ובכבודה באופן ידני. מאות טיסות עוכבו, והמתקפה השפיעה על מאות אלפי נוסעים. ההאקרים כיוונו למערכות IT שהטמיעו את תוכנת Muse של קולינס איירוספייס, שמוטמעת ב-170 נמלי תעופה.
בריטניה, פעם שנייה
בתחילת ספטמבר, יצרנית הרכב הבריטית יגואר לנד רובר נפלה קורבן למתקפת סייבר גדולה. בשבועות שלאחר מכן, היקף המתקפה התרחב – והחברה נאלצה לדחות שוב ושוב את חידוש קווי הייצור המושבתים שלה. העלות הכספית של האירוע נאמדת ב-1.9 מיליארד ליש"ט. הנתון צפוי להאמיר, והיא תוארה כ-"מתקפת הסייבר ההרסנית ביותר שפגעה אי פעם בבריטניה".
בריטניה – קורבן מרכזי של מתקפות סייבר. צילום: BigStock
עוד מתקפת שרשרת אספקה
באוגוסט בוצעה מתקפת שרשרת אספקה נגד חלק מלקוחות סיילספורס. התוקפים השיגו גישה ל-Tokens Refresh OAuth הקשורים ללקוחות אלה והדליפו מידע רב שנוגע לארגונים וללקוחותיהם. המתקפה לא כללה ניצול פגיעויות במערכות של סיילספורס, אלא בתוכנות שעובדות מולן, ובראשן Salesloft. התוקפים קצרו מידע רב מלקוחות אלה. בסופו של יום, יותר מ-700 ארגונים הותקפו, ביניהם אדידס, לואי ויטון דיור, פנדורה, טיפאני, KLM-אייר פראנס ועוד.
ניצול לרעה של ג'מיני
בתחילת השנה, GTIG, קבוצת מודיעין האיומים של גוגל, חשפה כיצד שחקני איומים, הנתמכים על ידי מדינות כמו סין, איראן, צפון קוריאה ורוסיה, ניסו לנצל לרעה את כלי הבינה המלאכותית שלה, ג'מיני. שחקני האיום השתמשו בו כדי לתמוך בשלבים במתקפות שלהם. אלה כללו רכישת תשתיות ושירותי אירוח חסינים, סיור מטרות, חקר פגיעויות, פיתוח מטענים וטכניקות התחמקות לאחר פריצה. על הקשר בין AI והגנת סייבר עוד לא נאמרה המילה האחרונה.
מים, מלח
קבוצת התקיפה הסינית Salt Typhoon ביצעה השנה את הקמפיין המשמעותי ביותר שלה ופרצה למערכות של מרבית חברות התקשורת בארצות הברית, בהן וריזון, AT&T, לומן וטי-מובייל. הקמפיין היה פעיל במשך שנה-שנתיים טרם גילויו, ולצד ארצות הברית, עשרות מדינות נוספות נפגעו בפריצה. הקמפיין נערך באמצעות ניצול חולשה קריטית בדרגת חומרה 10 מ-10 ופריסת נוזקות דלת אחורית.
אילון מאסק. צילום: ShutterStock
"פגיעה משמעותית ביכולות הסייבר של ארה"ב"
באפריל נחשף כי אנשי DOGE, משרד היעילות הממשלתית שהוקם תחת הנהגתו של אילון מאסק בממשל טראמפ, עקפו את נהלי אבטחת המידע, מנעו תיעוד של פעולותיהם, כיבו רכיבי ניטור, השיגו בלא אישור הרשאות גישה, מהגבוהות ביותר, למערכות הענן של הסוכנות והוציאו מידע רגיש באופן חשאי. בנוסף, נטען נגדם, בשל שינויים נרחבים שהם ערכו במשרד, ש-"הם פגעו באופן משמעותי ביכולות אבטחת הסייבר של ארצות הברית".
מה עוד?
על רצפת חדר העריכה נותרו אירועים רבים, ביניהם: מחקרים רבים בעולם ה-AI, שמראים על גידול בהיקפי המתקפות ובאיכות שלהן, מכיוון שכלי הבינה המלאכותית מעצימים אותם. זאת, לצד עדויות שלפיהן כלי AI פעלו תוך הפרת מדיניות האבטחה או בניגוד להנחיות שקיבלו מהמשתמשים. האירועים הציפו את הצורך בבינה מלאכותית אחראית ומוסרית.
עוד בינה מלאכותית: הדיפ פייק המריא, בשל יכולות זיוף מוצלחות בתחומי הקול והחוזי.
קריפטו: הייתה זו שנה מוצלחת להאקרים המתמחים בתחום, בפרט מצפון קוריאה.
גם המלחמה המתמשכת בין רוסיה ךאוקראינה לא חדלה בממד הסייבר. מלחמה קינטית נוספת שלוותה בממד הקיברנטי הייתה זו שבין ישראל לאיראן.
לפני 17 hours ו-6 minutes
7.48% of the views
מאת אנשים ומחשבים
פגיעות קריטית נחשפה באחרונה ב-MongoDB. הפגיעות, שזכתה לציון סיכון גבוה ונרשמה למעקב תחת הקוד CVE-2025-14847, כבר זכתה לכינוי Mongobleed (מונגו מדממת), והיא מאפשרת לתוקפים לשאוב נתונים מבסיס הנתונים בלי בכלל צורך בהרשאה.
הפגיעות קשורה ליישום zlib, המשמש לדחיסת נתונים של MongoDB, והיא מאפשרת לנצל אותו בצד הלקוח של השרת כדי לקבל חשיפה של נתונים רגישים, שמאוחסנים בזיכרון ערמה (Heap) שלא עבר אתחול. בזמן שהמערכת מנסה לפתוח קובץ מכווץ שמכיל חבילת נתונים מהונדסת, היא יכולה לגרום לתקלה שמאפשרת את הקריאה של חלקים מהזיכרון.
לפי ההערכות, הפגיעות הזו קיימת ביותר מ-87 אלף התקנות של היישום, אך טרם ידוע על פגיעה שלה בפועל. כך או כך, חוקר אבטחה בשם ג'ו דזימונה יצר כלי הוכחת יכולת, שיכול לבדוק האם הפגיעות קיימת בשרת של הארגון.
הפגיעות נחשבת למסוכנת במיוחד מכיוון שכאמור, היא לא זקוקה לאימות מצד השרת, ועקב כך היא יכולה, ולו באופן תיאורטי, לשמש להורדת מחסומים לחדירה של רושעות נוספות.
הפתרון של MongoDB: לשדרג
ל-MongoDB, בסיס הנתונים שנחשב למוביל בקטגוריית ה-NoSQL, יש גרסאות רבות, והפגיעות הזו קיימת גם בגרסאות ותיקות מאוד שלו. החברה קוראת לשדרג את בסיס הנתונים שלה באופן מיידי לגרסאות 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, או 4.430.
אחת הדרכים לעקוף את הבעיה באופן זמני היא להגדיר למערכת להפסיק להשתמש בכלל בכיווץ נתונים, או להשתמש באופן זמני לפחות בחלופות ל-zlib שידוע שהן בטוחות, כמו Snappy או Zstd.
לפני 18 hours ו-3 minutes
7.48% of the views
מאת אנשים ומחשבים
"האתגרים בפניהם ניצבים.ות מנהלי.ות אבטחת המידע והגנת הסייבר בארגונים הם רבים, והולכים וגדלים. האיומים מגיעים ממגוון וקטורים ומקומות, יש מתקפות על מערכות IT ו-OT, ומתקפות מבוססות בינה מלאכותית. לכן, עליהם.ן לבנות מערך הגנה שעונה לכלל האיומים, הקיימים והחדשים, לדעת איך לסגור את החורים, ולפעול מהר על מנת לזהות ולהגיב במהירות", כך אמר שי נחום, מייסד ומנכ"ל סייט (Cyght).
נחום דיבר בכנס השנתי שערכה אתמול (א') עמותת בוגרי ממר"ם באולם האירועים והכנסים לאגו בראשון לציון, בהפקת אנשים ומחשבים. הכנס נערך זו הפעם השלישית והשתתפו בו מאות בוגרי היחידה. האירוע ציין מלאות 66 שנים להקמת ממר"ם והנחה אותו פיטר פלצ'יק, פעמיים מדליסט אולימפי בג'ודו.
סיכום ועריכת וידיאו: ליטל רובינשטיין
נחום, בוגר היחידה, ציין ש-"ממר"ם לימדה אותי מהי עליונות טכנולוגית. הייתי אחראי לביצוע מתקפות סייבר מתקדמות ברשתות אזרחיות וצבאיות. היינו צוות אדום, והראינו ללקוחות, ה-'קורבנות', כיצד הרעים משתלטים להם על הרשת ומצפינים את הנתונים והתעבורה". נחום שירת בצה"ל ובמערכת הביטחון במשך שש שנים כעתודאי, למד שני תארים בהנדסה וסיים את שירותו ב-2017 בדרגת סרן. הוא וצוותו זכו בפרס ביטחון ישראל.
לאחר סיום שירותו, נחום הקים ב-2018 את סייט, שצוות העובדים שלה מורכב מבוגרי יחידות עילית טכנולוגיות בצה"ל, לוחמי סייבר לשעבר. "הם מביאים מהיכולות והידע של הסייבר המדינתי לעולם העסקי-אזרחי, תוך מיקוד על התהליכים העסקיים של הארגון", ציין. "אנחנו מביאים ל-'מגרש המשחקים' הפעיל הזה יכולות של האקרים, ומספקים לשוק האזרחי יכולות שהיו בעבר רק בחסות של מדינה – הן בממד ההגנה והן בהתקפה".
"אנחנו מתמחים בהגנה ובתקיפה, 'כובע לבן', של מערכות ורשתות", אמר נחום. "תחומי ההתמחות שלנו הם איתור מתקפות ועצירתן בדרכים חדשניות, טיפול ותגובה לאירועי סייבר, וגם שירותי הגנת סייבר שוטפים, כגון בדיקות חוסן, טיפול ותגובה לאירועים, סקרי סיכונים, CISO as a Service, שירותי SOC ושירותי 'צוות אדום'. אנחנו מעניקים שירותים לגופים אזרחיים, ממשלתיים וביטחוניים בארץ ובחו"ל".
לחברה יש כ-100 לקוחות, בהם TSG, אורדע, שפועלת בעולם הדפוס הדיגיטלי, בתי תוכנה, מפעלים וארגונים פיננסיים.
אירועי סייבר באפריקה ובאסיה
נחום סיפר כי "בתחילת השנה היה אירוע סייבר גדול בחברת גז, דלק ואנרגיה אפריקנית. הארגון הותקף בכופרה והרשת הוצפנה – ככל הנראה על ידי האקרים רוסיים. אנשי ה-IT של הארגון התקשרו אלינו לפנות בוקר, נואשים. בשל קוצר הזמן, השגנו יכולת שליטה מרחוק על המערכות דרך טימס והעברנו את קוד ההגנה שלנו בצ'ט לעצירת ההתפשטות של הכופרה ברשת הארגון. הכלי משנה את שמות הקבצים וכך משטה בהאקרים. שיבשנו את המתקפה, וגילינו שרק 25 מתוך עשרות אלפי מכונות ומחשבי הארגון הוצפנו. מנענו הצפנה של כל הרשת. החזרנו את המערכת לפעול על בסיס נתוני הגיבוי שלא נפגעו, וידאנו שאין יותר נוזקה פעילה ושהעבודה לא נפגעה. כל זה נעשה בזמן שיא של שעתיים. לאחר מכן, צוות שלנו הגיע פיזית לאתר הלקוח בחו"ל, ואנשיו ניקו את המערכות וזיהו מהיכן הגיעה המתקפה. בשורה התחתונה, חסכנו לחברה מאות מיליוני דולרים, כי מנענו השבתה של המערכות על פני ימים. שנתיים קודם לכן היה להם אירוע דומה שהסתיים רע: שני עובדים מתו".
מתקפה נוספת שנחום סיפר עליה אירעה באחת ממדינות אסיה: "שם הצלנו קבוצה של 40 חברות, שפועלות בעולמות התקשורת, הסלולר והתעשיה. הארגון הותקף בכופרה וכל מערכותיו הוצפנו. הצלחנו לשבש את ההצפנה בזמן אמת ומנענו את השבתת הקבוצה. גם בישראל הצלנו חברות".
"בשנת 2026 נגדיל את היקף פעילותנו. אנחנו שואפים לפתוח סניף בארצות הברית כדי לחדור לשוק שם, ונגדיל גם את היקף פעילותנו בישראל ובאירופה", סיכם נחום.
לפני 14 hours ו-53 minutes
6.54% of the views
מאת אנשים ומחשבים
קשה לסכם את השנה המסתיימת לה מחרתיים (ד') בלי המילה AI, ולמרות זאת: 2025 הייתה שנה פורה להאקרים, גם בשל העזרה שהם קיבלו מכלים מבוססי בינה מלאכותית – אבל לא רק. בקצרה: הכופרות, הפגיעות בשרשראות האספקה, גניבות הקריפטו, הסייבר המדינתי וזה שמבצעים האקרים מטעמים כספיים המשיכו "לככב" גם בשנה החולפת.
לפי קיארן מרטין, שעמד בראש NCSC – המרכז הלאומי לאבטחת סייבר בבריטניה, יש ארבעה איומי סייבר, מארבע מדינות עיקריות, שהמערב מתמודד איתם "בעקביות ומזה זמן רב": ריגול מסין, שיבושים מרוסיה, האקטיביזם (פעילות של האקרים אקטיביסטים) מאיראן והתערבות פוליטית מצפון קוריאה. הוא ציין כי "הדיבור הוא שהאיומים עולים באופן אקספוננציאלי וההאקרים מתוחכמים יותר. אבל זה לא בהכרח נכון. מה שהשתנה הוא יעילות המתקפות וה-'כאב' לקורבנות".
"הבינה המלאכותית לא שינתה את איומי הסייבר – עדיין לא, ואולי לא תעשה זאת. אבל היא הופכת את ה-'עסק' לזול ויעיל וזה מאוד מדאיג", אמר.
קבוצת ההאקרים ה-"מצטיינת"
בראש הדירוג של קבוצות הפריצה המשפיעות ביותר השנה ניצבת לזרוס הצפון קוריאנית. חברי לזרוס מחזיקים ביותר מטבעות ביטקוין גנובים מאשר החברה שיש לה את המספר הרב ביותר של המטבעות שהושגו באופן לגיטימי – טסלה. הקבוצה המשיכה לתקוף, ובסקייל רחב יותר, כדי לממן את תוכניות האטום של צפון קוריאה. אם ב-2024 היא גנבה 1.3 מיליארד דולר בקריפטו, השנה עומד הנתון על יותר משני מיליארד. שני מקרים בולטים שלזרוס הייתה מעורבת בהם אלה הפריצה לבייביט בחודש פברואר, שבה היא גנבה 1.5 מיליארד דולר, והפריצה לאפביט בנובמבר, שבה היא גנבה 36 מיליון.
השלוחים של קים ג'ונג און גונבים עוד ועוד מטבעות קריפטו. צילום: ShutterStock
צ'יין אנליסיס זהירה יותר, ומצאה שכלל קבוצות הפריצה שבחסות צפון קוריאה גנבו ב-2025 מטבעות קריפטו בשווי של 2.02 מיליארד דולר. לפי החברה, מדובר בזינוק של 51% מ-2024, וזהו היקף גניבת הקריפטו בשנה הגדול ביותר אי פעם שצפון קוריאה ביצעה אי פעם. ככלל, השנה נגנבו 3.4 מיליארד דולר בקריפטו, וצפון קוריאה אחראית ליותר ממחצית מהכספים הגנובים. "הישג" נוסף לשלטון בפיונגיאנג בא לידי ביטוי בכך שב-2025, ההאקרים שהם שלוחים שלו שברו את שיא הביצועים, והיו אחראיים ל-74% מהמתקפות הבלתי ידועות. כמו כן, בהשוואה ל-2022, השנה גדל פי שלושה היקף הפריצות של הצפון קוריאנים לארנקים אישיים, עם לא פחות מ-158 אלף מקרים.
בסך הכול, מאז 2017, ההאקרים של קים ג'ונג און גנבו 6.75 מיליארד דולר.
מתקפות שרשראות אספקה – מסוג אירועי הסייבר הבולטים השנה. צילום: ShutterStock
פרצות בשרשרת האספקה
רוב מוחלט של הארגונים בעולם, 97% מהם, נפגעו מפרצות בשרשרת האספקה – כך לפי BlueVoyant. הנתון משקף עלייה משמעותית לעומת 2024, אז הוא עמד על 81%. מחקר נוסף מעלה שהכמות של התקיפות הללו זינקה מדי חודש ביותר מ-30% והוכפלה לעומת 2024. המגזרים שספגו את מספרי התקיפות הרבים ביותר היו פיננסים וטכנולוגיה, כשבמרבית המקרים, ההאקרים השתמשו בממשקי API. עוד נתון מדאיג: אף על פי שיותר מ-96% מהארגונים ירחיבו את ההגנה בתחום, רובם מוסיפים יותר ספקים – בלי עוד כלי נראות, אימות והתאוששות.
חולשות וכופרות
החודש פרסמה MITRE את רשימת 25 החולשות המסוכנות ביותר השנה, מתוך 39,080 שהצטברו. בראש הרשימה עמדו, שוב, סקריפטים חוצי אתרים (XSS). הזרקת SQL injection עלתה למקום השני וזיוף בקשות חוצה אתרים (Cross-site request forgery) – למקום השלישי. עלייה נוספת חלה השנה בכמות הניצול של חולשות לא ידועות, יום אפס (Zero day).
השנה תועדו יותר מ-6,000 מתקפות כופרה. 61 קבוצות חדשות נכנסו למשחק. בראש קבוצות הכופרה הפעילות נמצאות Cl0p ,Qilin ו-Akira, שאחראיות ל-34% מהמתקפות. כמו כן, יש שיתוף פעולה בין קבוצות, תחת השם Scattered Lapsus$ Hunters.
לפי קראודסטרייק, צפון אמריקה דורגה השנה כאזור שבו בוצעו השנה הכי הרבה מתקפות, ולאחר מכן אירופה. ארצות הברית הייתה היעד המרכזי, וחוותה כ-60% מהכופרות – 3,600 במספר. יותר מ-22% ממתקפות הכופרה בעולם בוצעו על ידי פושעים ביבשת זו. בצד החיובי: מספר הארגונים שנפגעו ממתקפות כופרה וסירבו לשלם דמי כופר עלה מ-59% ל-63% השנה.
עוד נתון שגדל הוא מספרם של גונבי המידע. נוזקת SnakeStealer עקפה את Agent Tesla והייתה לגנבת המידע הנפוצה ביותר, לאחר שיותר מהכפילה את מספר התקיפות שלה.
עוד שיא נרשם במהירות וחומרת המתקפות: בממוצע, לוקחת רק יממה, 24 שעות, עד שמתקפת סייבר מצליחה לפגוע בשרת.
יותר מתקפות כופרה על ארגוני חינוך. צילום: ShutterStock
חלוקה למגזרים מעלה כי ארגוני חינוך עמדו במרכז המתקפות כופרה השנה. מגזר החינוך נחשב למטרה קלה – בשל פרוטוקולי האבטחה המיושנים שלו, ומאגרי המידע האישיים והרגישים הגדולים. דוגמה בולטת במגזר אחר, הקמעונאות, היא קבוצת ההאקרים Scattered Spider – קולקטיב פושעי סייבר נודע לשמצה, שפרץ לחברות גדולות במגזר זה, ובראשן למרקס אנד ספנסר. היא הייתה אחת מקבוצות ההאקרים הרווחיות ביותר השנה, והרוויחה מיליונים.
כמה זה עולה לנו?
לפי דו"ח של יבמ, העלות הממוצעת של פרצת נתונים בחברה אמריקנית זינקה ב-9% והגיעה בשנה החולפת לשיא של כל הזמנים – 10.22 מיליון דולר. העלות העולמית ירדה ב-9% ל-4.44 מיליון. הסיבות לירידה, הראשונה זה חמש שנים: קנסות רגולטוריים גבוהים יותר, עם גידול בעלויות הגילוי.
שני נתונים חיוביים מראים שזמני הגילוי והבלימה של מתקפות משתפרים. בממוצע, לקח לארגונים 241 ימים לזהות ולבלום פרצה – הנתון הנמוך ביותר מזה תשע שנים. למרות ירידה של 24% בעלויות משנה לשנה, ארגוני הבריאות נותרו המגזר שנפגע בצורה הקשה ביותר זו השנה ה-14 ברציפות, עם 7.42 מיליון דולר לארגון. בהמשך דורגו מגזרי הפיננסים, התעשייה, האנרגיה וההיי-טק.
קצת יותר ממחצית (51%) מדליפות הנתונים נגרמו כתוצאה מפעילויות זדוניות או מתקפות סייבר. טעויות אנוש היוו 26% וכשלים במערכות המידע היו אחראים ל-23% מהדליפות. פישינג היה וקטור הגישה הראשוני ב-16% מהתקיפות ופגיעות בשרשרת האספקה היו וקטור התקיפה השני (15%). אחריהן נמצאות מתקפות מניעת השירות (DoS) עם 13%. מאמצי ההתאוששות נמשכים בדרך כלל יותר מ-100 ימים: רבע מהארגונים שנפגעו מתאוששים תוך 101-125 ימים, ולרבע נוסף זה אורך עד 150 ימים.
סיסמאות: הסטטיסטיקה המדהימה לא משקרת
רשימת הסיסמאות הנפוצות ביותר ל-2025 מהווה בשורה משמחת להאקרים חסרי כישורים ומזל. בשנה שבה בוצע השוד הנועז במוזיאון הלובר, שקיבל "סיוע" מסיסמת מערכת האבטחה שהייתה – הפתעה, הפתעה – Password, לפניכם רשימה שכמעט שלא השתנה במשך עשרות שנים. עם יותר מ-21.5 מיליון הופעות, סיסמת האבטחה הנפוצה ביותר בעולם השנה הייתה 123456, ולאחריה, שוב, admin. סיסמאות כמו Demo@123 היו בראש הרשימות במדינות רבות.
אמירה ידועה היא ש-"איומי הסייבר שנחשפו מהווים רק את קצה הקרחון של היקף האיומים האמיתי". בהקשר זה, להלן דברים שאמר האלוף אביעד דגן, ראש אגף התקשוב וההגנה בסייבר, בהתייחס למלחמה האחרונה בעזה, אבל הם נכונים לכל היבט שהסייבר קשור בו: "האירועים שפורסמו עד כה אינם מייצגים באופן מלא את איום הסייבר. בשנתיים האחרונות נבלמו עשרות פעמים ניסיונות אויבים לפגוע ולהשבית מערכות לאומיות – והניסיונות הללו עוד יגברו".