077-5509948 יצירת קשר שאלון אבטחת מידע תחת מתקפת סייבר?

חדשות סייבר מהשבוע האחרון

מתקפת סייבר מבוססת בינה מלאכותית – המקרה הראשון מסוגו

ב-16 בנובמבר 2025 דווח על המקרה המתועד הראשון של מתקפת סייבר גדולה שבוצעה כמעט ללא התערבות אנושית, באמצעות סוכני בינה מלאכותית אוטונומיים. לפי דיווחים, קבוצות איום השתמשו במודלים של שפה (LLMs) כדי לזהות חולשות, לבצע הנדסה חברתית, ולפתח תרחישים התקפיים באופן אוטומטי. המתקפה הופעלה ללא צורך בזיהוי יוזם אנושי ישיר, מה שמעלה דאגות לגבי עידן חדש של תקיפות סייבר שיתקיימו ללא גבולות אנושיים. המגמה הזו מוסיפה לחץ על ארגונים להגביר את ההגנות על מערכות ניהול זהויות, אימות רב-גורמי (MFA) ומערכות ניהול הרשאות.​

דליפת מידע במערכת הפיתוח של אוניברסיטת הרווארד

מידע שנחשף ב-21 בנובמבר חשף כי משרד הפיתוח של אוניברסיטת הרווארד עבר דליפת מידע שעלולה לכלול פרטים אישיים של בוגרים, תורמים, בני משפחותיהם והורים לסטודנטים. אף שקיים חשש שהדליפה כוללת גם נתוני סטודנטים ופרטים נוספים, היקף החשיפה המלא עדיין לא פורסם. האירוע מהווה תזכורת למוסדות אקדמיים שהם יעדים אטרקטיביים בגלל מאגרי המידע העשירים שלהם, שכוללים מידע פיננסי ואישי. מומלץ לחזק מערכות CRM והקשחת בקרות גישה, הצפנת נתונים וניטור ניסיונות גישה חשודים.

גידול במתקפות כופר דרך הרשאות VPN גנובות

בדיווח מודיעיני במיוחד בתחום הבריאות ב-21 בנובמבר , נמסר כי מתקפות כופר ממשיכות להתבסס בעיקר על גניבת הרשאות VPN לגיטימיות והשתמשות בהן כמפתח לפלישה לרשתות ארגוניות. כנופיות הכופר מנצלות פרצות בהגדרות VPN, חוסר שימוש ב-MFA, או חולשות בניהול זהויות כדי לגשת מרחוק ולהצפין מערכות קריטיות. אירוע זה מדגיש את הצורך ההולך וגובר בניהול נכון של הרשאות וניטור פעולות חריגות במערכות VPN.​

מתקפת Operation WrtHug על נתבי ASUS – פריצה נרחבת לרשתות קצה

מתקפה רחבת היקף ששמה Operation WrtHug זיהתה ניצול קבוצתי של חולשות והגדרות ברירת מחדל לא מאובטחות בנתבי ASUS שברשתות בית ובמשרדים קטנים. האירוע כלל פריצה ליותר מ-50,000 נתבים, שדרכם הצליחו התוקפים לאסוף מידע ולחדור לרשתות הפנימיות. מתקפה כזו מדגישה את חשיבות הקשחת רכיבי הרשת בקצה, במיוחד כאשר עובדים מרוחקים משתמשים בציוד ביתי שמחובר לארגון.

אבטחת האינטרנט בעידן הקוואנטי

בסוף 2025 חלה פריצת דרך משמעותית באבטחת התקשורת באינטרנט עם אימוץ הצפנה פוסט-קוואנטית (Post-Quantum Cryptography – PQC). כיום מעל 50% מתעבורת האינטרנט האנושית מוגנת באמצעות פרוטוקולי הסכמה על מפתחות מבוססי אלגוריתמים לאחר-קוואנטיים, בעיקר באמצעות פרוטוקול ML-KEM, המשלב אלגוריתמים מבוססי לוחות במסגרת TLS. מעבר זה מגן על מאגרי מידע מהתקפות "harvest now, decrypt later" – איסוף מידע מוצפן היום לפיענוח עתידי עם מחשב קוואנטי.

עם זאת, השלב הבא והמורכב יותר הוא הטמעת חתימות דיגיטליות פוסט-קוואנטיות, המהוות אבטחה חיונית לאימות זהות ותקשורת במערכות קריטיות כמו מנגנוני הסמכה ו-TLS. חתימות אלו גדולות יותר ודורשות משאבים רבים יותר, ולכן אימוצן נמצא בתהליך הדרגתי שמסתמן כהארוך ביותר במעבר ל-PQC.
האיום הקוואנטי הוא ממשי ודורש פעולה מיידית – אימוץ קריפטוגרפיה פוסט-קוואנטית הוא הכרחי כדי להבטיח אבטחת מידע חזקה ועמידה בעולם המשתנה.

שירותי אבטחת מידע ב cybersafe:

תפריט נגישות

שדרגו את אבטחת המידע שלכם בהתאם לתקן ISO 27001:2022

תקן ISO27001:2022 מביא עימו דרישות חדשות לשיפור ההגנה והביטחון.
הצעד הזה מחזק את ההגנה על המידע שלכם ומביא אותנו לשיאים חדשים של הגנה על המידע, איכות ושירות.

אל תחכו עד שיקרה משהו,
הבטיחו את אבטחת המידע שלכם עוד היום!