בשנים האחרונות התרחשו מגוון רחב של אירועי סייבר מתוקשרים, החל מתקפות שרשרת אספקה ​​ועד פגיעויות "zero-day", מתקפות כופר ועד זיופים עמוקים. גורמי איום משדרגים את ניסיונותיהם לגשת לרשתות עסקיות, לגנוב מידע רגיש ולהונות ארגונים.

בבלוג מיוחד זה לכבוד ליל כל הקדושים, צוות המנהלים של IO משתף את האירועים ששלחו צמרמורת בעמוד השדרה שלהם.

בתי ספר לקידו - מתקפת שרשרת אספקה

מנהל הכספים שלנו, ג'ון אורפן, אומר:

בספטמבר, האקרים ניגשו לנתונים של אלפי ילדים ברשת גני ילדים, בתי ספר לקידובתחילה הם השיגו גישה למידע באמצעות תוכנת ניהול טיפול בילדים, Famly. התוקפים פרסמו פרופילים של 20 ילדים באינטרנט ואיימו לפרסם פרופילים נוספים אלא אם כן ישלמו להם בביטקוין. הם גם איימו על הורים ישירות באמצעות שיחות טלפון. יש לי ילדים קטנים ועברתי דרך 'מערכת הגן', כך שהמתקפה הזו באמת נגעה בי.

זמן קצר לאחר שהאיומים הוגשו, הייתה תגובת נגד ציבורית משמעותית. התוקפים הסירו את הפוסטים וטענו שמחקו את המידע, כאשר ההתקפה גונתה כ"שפל חדש" עבור פושעי סייבר. עם זאת, המתקפה מראה לנו שפושעי סייבר נוקטים בגישה חסרת הבחנה בהתקפותיהם, ואף מוכנים לכוון לילדים כדי להשיג את מטרותיהם.

מתקפת הסייבר בבתי הספר של Kido היא רק אחת מכמה מתקפות מתוקשרות לאחרונה, בהן גורמי איום כיוונו לספקים כדי לגשת למידע רגיש של ארגונים. דוח מצב אבטחת מידע לשנת 2025 נמצא כי שלושה מתוך חמישה (61%) מהמשיבים הושפעו מאירוע אבטחת סייבר או אבטחת מידע שנגרם על ידי ספק צד שלישי או שותף בשרשרת האספקה, ויותר מרבע (27%) הושפעו יותר מפעם אחת.

סקירת אמצעי אבטחת המידע שיש לספקים שלכם היא חובה לנוכח תמונת האיומים הנוכחית.

חבילת Oracle E-Business – פגיעות של יום אפס

מנהל ה-CPO שלנו, סם פיטרס, אומר:

אורקל תיקנה לאחרונה פגיעות ב-EBusiness Suite, CVE-2025-61884, שייתכן שגורמי איום נוצלו כדי לגנוב מידע רגיש של חברות מעסקים מרובים. עדכון של אורקל תיאר את הפגיעות כ"ניתנת לניצול מרחוק ללא אימות, כלומר, ניתן לנצל אותה דרך רשת ללא צורך בשם משתמש וסיסמה. אם תנוצל בהצלחה, פגיעות זו עשויה לאפשר גישה למשאבים רגישים".

החברה הדגישה כי היא ממליצה ללקוחות להישאר עם גרסאות נתמכות באופן פעיל ולהחיל ללא דיחוי את תיקוני האבטחה "התראות אבטחה" ו"עדכוני תיקון קריטיים".

בעוד שמתקפות אפס-יום הן בלתי צפויות מטבען, עסקים יכולים לחזק את הגנותיהם על ידי הבטחת עדכניות התוכנה, התקנת תיקונים ונקיטת גישה מקיפה לניהול סיכונים. תקן ISO 27001, לדוגמה, מספק מסגרת התומכת בעסקים בבנייה ותחזוקה של מערכת ניהול אבטחת מידע חזקה, ובחיזוק חוסן תפעולי במקרה של מתקפה.

יישום תוכניות מקיפות ומחושבות לתגובה לאירועים והמשכיות עסקית הנדרשות לצורך עמידה בתקן ISO 27001 יאפשר לארגונים להגיב במהירות לפריצות דרך של יום אפס ולמזער נזקים.

מרקס אנד ספנסר - מתקפת שרשרת אספקה ​​ותוכנות כופר

המנכ"ל שלנו, כריס ניוטון-סמית', אומר:

התקפה על ענקית הקמעונאות הבריטית מרקס אנד ספנסר (M&S) עלתה לכותרות באפריל השנה. גורמי איום אספו נתוני לקוחות ופרסו תוכנות כופר ששיבשו את מערכות ה-IT של החברה כמו גם את הפעילות המקוונת והחנויות שלה, מה שהוביל להפסדים כספיים מוערכים של 700 מיליון ליש"ט.

על פי הדיווחים, התוקפים השתמשו בהנדסה חברתית וכיוונו לספק ICT של M&S כדי לקבל גישה. הם התחזו לעובד של M&S ושכנעו את הספק החד-שלישי לאפס סיסמה של משתמש פנימי. לאחר קבלת גישה לרשת, הם גם אספו נתוני לקוחות רגישים לפני שפרסו את תוכנת הכופר כדי להצפין את מערכות M&S.

העסק סגר במהירות את מערכות ההזמנות המקוונות והשעה תשלומים ללא מגע כדי למנוע נזק נוסף, תוך החזרת המכירות הפיזיות לתהליכים ידניים. כמו כן, הוא כלל את רשויות אכיפת החוק, גייס מומחי סייבר חיצוניים ותיעד את התקרית וההשפעה המתמשכת ללקוחות. בעוד שחלק מהדיווחים ביקרו את הקמעונאית על היעדר תוכניות להמשכיות עסקית ותוכניות תגובה לאירועים, ברור ש-M&S נקטה בצעדים מיידיים כדי להפחית סיכונים נוספים.

מתקפה רב-שכבתית זו מדגימה את החשיבות של ניהול סיכונים מתמשך על ידי צד שלישי עבור עסקים; היא גם מדגישה את הצורך בפילוח רשת כדי להגביל את היקף הנזק שעלול להיגרם במקרה של מתקפה.

שוב, תקן ISO 27001 יכול לתמוך בארגונים כאן. תאימות והסמכה לתקן דורשות מארגונים להעריך וליישם בקרות אבטחה נחוצות, כולל גיבויים סדירים, אמצעי אבטחת מידע המיושמים כחלק מתוכניות רחבות יותר להמשכיות עסקית, וצעדים מעשיים לזיהוי, הערכה, תגובה וניהול אירועים.

Arup – זיוף עמוק של בינה מלאכותית

מנהל השיווק שלנו, דייב הולוואי, אומר:

השנה דוח מצב אבטחת מידע מראה ירידה באירועי דיפ-זייקים בהשוואה לדוח שלנו משנת 2024 (20% לעומת 30%), אך איומים המונעים על ידי בינה מלאכותית עדיין נמצאים בראש סדר העדיפויות של ארגונים. מתקפת דיפ-זייק בולטת ומתוחכמת ביותר בשנה שעברה גרמה לחברת ההנדסה Arup להפסיד 25 מיליון דולר לפושעי סייבר.

דווח כי עובד של Arup הופעל על ידי מניפולציה לבצע את העסקה כאשר התוקפים התחזו למנהלים בכירים בחברה בוועידת וידאו מזויפת. העובד חשד בתחילה שקיבל דוא"ל פישינג, מכיוון שציין את הצורך בביצוע עסקה. עם זאת, התוקפים השתמשו בעומק זיופים שנוצר על ידי בינה מלאכותית כדי להתחזות למנהלים, מה ששכנע את העובד בלגיטימיות השיחה; לאחר מכן הם ביצעו את העסקאות.

ב ראיון עם הפורום הכלכלי העולמימנהל המערכות הראשי של Arup, רוב גריג, תיאר את האירוע כ"הנדסה חברתית משופרת טכנולוגית" וחשוד ש"זה קורה בתדירות גבוהה יותר ממה שאנשים רבים מבינים".

המאבק באיומים המונעים על ידי בינה מלאכותית מייצג אתגר מתמשך ומתפתח עבור עסקים. הכשרת עובדים יכולה להבטיח שהצוות מודע לסמלי אזהרה שיש לשים לב אליהם, ובקרות גישה מבוססות תפקידים מבטיחות שרק עובדים ספציפיים יוכלו לגשת לרשתות ספציפיות או למידע סודי, כגון מידע פיננסי. עם זאת, תוכנית תגובה חזקה ומתורגלת היטב לאירועים עדיין חיונית למקרה שהתקיפה תצליח.

Salesforce - מתקפת כופרה

רוס דאון, ה-CRO שלנו, אומר:

השמיים מתקפה על ספקית CRM Salesforce ההתקפה עוקבת אחר דפוס דומה למתקפה על M&S. האקרים כיוונו עובדים ואפליקציות צד שלישי כדי לקבל גישה לרשתות החברה, ולפי הדיווחים פרצו לאינטגרציה של צד שלישי, Salesloft Drift, תוך שימוש באסימוני OAuth גנובים כדי לקבל גישה לא מורשית.

לאחר שהשיגו גישה, גורמי האיום הצליחו לייצא כמויות משמעותיות של נתונים רגישים, ולטעון שגנבו כמעט מיליארד רשומות מעשרות לקוחות Salesforce, כולל Fujifilm, Qantas, The Gap ועוד.

הקבוצה דרשה כופר מסיילספורס, אך גם הורתה לשלם כופר מהלקוחות שנפגעו והחלה לדלוף נתוני קורבנות לרשת. עם זאת, דווח כי סיילספורס סירבה לשלם את הכופר, ואין ראיות לכך שאף אחד מהקורבנות שילם כופר. במקום זאת, סיילספורס ביטלה מאז את החיבור של דריפט למערכות שלה.

נכון למועד כתיבת שורות אלה, התקרית עדיין נמשכת, כאשר התוקפים ממשיכים לאיים לדלוף נתוני לקוחות נוספים של Salesforce. תקרית זו היא תזכורת נוספת לחשיבות ניהול סיכונים על ידי צד שלישי, תכנון המשכיות עסקית ותכנון תגובה לאירועים כדי להפחית ולמתן את השפעת ההתקפה.

החדשות הטובות הן שארגונים נערכים לאפשרויות אלו. 80% מהנשאלים בדוח מצב אבטחת המידע שלנו לשנת 2025 אמרו כי אימצו יכולות משופרות של מוכנות לתגובה לאירועים והתאוששות, בעוד ש-18% מתכננים לעשות זאת ב-12 החודשים הקרובים.

ניהול סיכונים: פרואקטיביות היא המפתח

ככל שהבינה המלאכותית מתפתחת, שרשראות האספקה ​​גדלות ומשטח התקיפה מתרחב, מתקפות סייבר כמו האירועים שהצוות המנהל של IO הדגיש רק יגדלו הן במורכבות והן בתחכום. יישום סטנדרטים של שיטות עבודה מומלצות כמו ISO 27001 לניהול אבטחת מידע ו- ISO 42001 ניהול בינה מלאכותית מאפשר לארגונים להפחית סיכוני סייבר, כמו גם לשפר את זיהוי אירועים ותגובה אליהם.

מוכנים לפעול? רשימת הבדיקה שלנו להיגיינת סייבר מספקת עשר שיטות עבודה מומלצות שעסקים יכולים ליישם כדי לחזק את הגנות הסייבר שלהם.