עם הפנים לעתיד: מובייל, IoT ומתקפות מתוחכמות

רטרוספקטיבה מהיום על תחזית עולם הסייבר: מה התממש, מה התפקשש, מה השתנה, ואילו מגמות חייבים לנהל היום דרך זהויות, ענן ואנשים.

אנשים

עתיד הסייבר קדימה: זירה בינלאומית, זהויות, מובייל, IoT ו-AI כקו החזית החדש

למה “מה שחשבנו אז” כבר לא מספיק בעכשיו

פעם דיברנו על עוד איומים; היום מדובר במציאות מדינית־בינלאומית שבה כמעט כולם מותקפים.

הפער הגדול בין מה שחשבנו “אז” לבין המציאות של 2026 הוא שהסייבר עבר ממרחב מקצועי־טכנולוגי לזירה אסטרטגית בינלאומית. היום מתקפות אינן מגיעות רק בגלל חולשה טכנית, אלא כי הן משרתות מטרות רחבות: רווח כלכלי (כופרה וסחיטה), אינטרסים מדינתיים (ריגול והשפעה), ומניעים אידיאולוגיים (שיבוש, הדלפות, מלחמות תודעה). זו זירה רב־שכבתית שבה פועלים במקביל פושעי סייבר, קבוצות “האקטיביסטים”, וגורמים מדינתיים — ולעיתים קשה מאוד להבחין מי מפעיל את מי.

ישראל בחזית: תקיפה כמצב שגרה

המרחב המקומי והבינלאומי מתחברים והסייבר הופך לחלק בלתי נפרד ממלחמה רב־זירתית.

ישראל נמצאת במקום ייחודי בזירה הזו: חדשנות טכנולוגית לצד חשיפה גיאו־פוליטית גבוהה. בתקופה של מלחמה רב־זירתית מאז אירועי אוקטובר 2023 והלחימה בעזה, ניכרת האצה של פעילות סייבר שמלווה את המציאות הביטחונית והמדינית — החל ממתקפות DDoS, דרך פריצות והדלפות (“hack-and-leak”), ועד ניסיונות השפעה על אמון הציבור ומערכות אזרחיות.

גם ברמת הסטטיסטיקה, ישראל מדורגת בצמרת המדינות המותקפות בעולם בדוחות שונים:

  • לפי Microsoft Digital Defense Report 2025 (בחלון הזמן יולי 2024–יוני 2025), ישראל דורגה שלישית בעולם בהיקף מתקפות שתועדו בתקופה זו.
  • בדוח אחר (Radware) דווח שישראל דורגה במקום השני במספר תקיפות בשנת 2024.

השורה התחתונה למנהלים: השאלה כבר אינה “למה שמישהו יתקוף אותנו”, אלא “באיזו זירה ניתקף, דרך איזו חוליה, ועד כמה נהיה מוכנים לתפקד תחת לחץ”.

הזירה הבינלאומית משנה את הארגון העסקי

איומים חוצים גבולות ולכן ניהול סיכון דורש חיבור לתמונה הגדולה.

בעידן הזה, ארגון יכול להיות יעד בגלל מי שהוא, אבל לא פחות בגלל מי שהוא מחובר אליו: ספקים, לקוחות, אינטגרציות, שירותי ענן, קבלני משנה ושיתופי פעולה בינלאומיים. מתקפה על חוליה אחת יכולה להפוך במהירות לאירוע רוחבי שמשפיע על כמה גופים, בכמה מדינות, ובכמה שכבות (תפעול, נתונים, מוניטין וציות).

נקודת הכשל המרכזית של העתיד: זהויות וגישה

 פחות "לפרוץ", יותר "להיכנס" ולהיראות כמו משתמש אמיתי.

היום, לא חייבים “לפרוץ מערכות” כדי לגרום נזק. לעיתים מספיק להשיג גישה: חשבון משתמש, טוקן, סשן פעיל, הרשאה שנפתחה “רק לרגע”, או ספק שקיבל יותר מדי יכולות. לכן ההגנה האפקטיבית מתחילה בניהול זהויות (Identity), הרשאות (Privilege) ותנאי גישה (Access) — לא רק בעוד מוצר על נקודת קצה.

הגורם האנושי:

משתנה קבוע שמקבל שכבות תקיפה חדשות – העובדים לא "הופכים חלשים יותר" – ההתקפות פשוט נהיות קרובות, חכמות ורב־ערוציות יותר.

הגורם האנושי הוא משתנה קבוע: אנשים עובדים תחת עומס, ממהרים לסגור משימות, ומנהלים אינטראקציות עם ספקים ולקוחות. מה שהשתנה הוא היכולת של תוקפים לנצל את זה דרך כל הערוצים האפשריים: מייל, וואטסאפ, SMS, שיחות קוליות, זימון לפגישה, או קובץ “דחוף” שנשלח בהקשר אמין.

כאן נכנסות הרשתות החברתיות:
לינקדאין, פייסבוק, אינסטגרם, תיקתוק וערוצים פתוחים מספקים לתוקף מידע מצוין לבניית אמינות, מי עובד איפה, מי מנהל את מי, באילו פרויקטים עובדים, ואפילו איך כותבים. התוצאה היא מתקפות זהות והתחזות שמייצרות “סיפור” שנשמע נכון ואז האדם פותח את הדלת.

מובייל פרטי (BYOD):

הדילמה שמנהלים חייבים להכריע – כשהמכשיר שייך לעובד והוא מלא אפליקציות, הארגון מקבל שטח תקיפה שלא בשליטתו.

המובייל הוא כלי עבודה ומפתח גישה (MFA, אימותים, אפליקציות). אבל כשזה מכשיר פרטי, עובדים מורידים אפליקציות, נותנים הרשאות, משתמשים ברשתות ציבוריות, ומערבבים עבודה ופרטי באותה מערכת. לא פעם חדירות התחילו מאפליקציה שהותקנה על מכשיר פרטי — ואז המתקפה “דלפה” פנימה.

ההכרעה קדימה היא ניהולית:

האם עוברים למכשירים ארגוניים בשליטה מלאה?

או בוחרים מודל היברידי/פרטי עם מדיניות BYOD קשיחה, MDM/MAM, הפרדת Work Profile וגישה לפי רמת סיכון.

IoT ובית חכם:

שרשרת חיבורים שמרחיבה את שטח התקיפה מכשירים מחוברים, ענן, אפליקציות והכול מתלכד לשרשרת אחת.

IoT כבר אינו רק “חיישנים”. בית חכם, מצלמות, מנעולים, מערכות תפעוליות, רכבים מחוברים ומכשירים לבישים — כולם מחוברים לענן ולאפליקציות. לעיתים עם סיסמאות ברירת מחדל, עדכונים שלא מבוצעים, ונראות מוגבלת. הסיכון הוא השרשרת: מכשיר ↔ ענן ↔ מובייל ↔ חשבונות ↔ אינטגרציות — כך שאירוע יכול להתחיל רחוק מאוד מהארגון ולהגיע אליו דרך גישה וזהות.

מהפכת ה-AI:  גם תקיפה וגם הגנה

AI ואג’נטים מייצרים מהירות, אבל גם מחייבים גבולות והרשאות חכמות.

AI הפך לשכבת עבודה יומיומית, והשלב הבא הוא אג’נטים שמבצעים פעולות בפועל דרך אינטגרציות והרשאות. במקביל, AI משפר את יכולות ההתחזות והדיוק של מתקפות (כולל תכנים אמינים ודיפ־פייק), ולכן הופך את האתגר האנושי לחד יותר.

4 עקרונות קצרים לניהול AI בצורה בטוחה

  • הרשאות מינימליות לאג’נטים (Least Privilege): לחבר AI רק למה שחייבים, לצמצם הרשאות בזמן ובטווח, ולהפריד בין סביבות.
  • גבולות מידע ברורים: מה מותר/אסור להזין או לשתף (רגיש, אישי, קניין רוחני), כולל כללי שמירה והסתרה.
  • ניטור, לוגים ו-Human-in-the-Loop: תיעוד פעולות, זיהוי חריגות, ואישור אנושי לפעולות קריטיות (תשלומים, הרשאות, מחיקה, חשיפה).
  • תרגול תרחישים אמיתיים: התחזות, דיפ־פייק ובקשות “דחופות” — עם כללי עצירה ודיווח שחיים ביום־יום.

מבט קדימה קדימה: המגמות שמגדירות את השנים הקרובות

סייבר כחלק ממלחמה רב־זירתית
יותר אירועים ישלבו כלכלה, מדיניות ותודעה, לא רק פגיעה טכנית.
Identity-First יהפוך לבסיס ההגנה
ניהול זהויות, הרשאות וסשנים יהיה “קו ההגנה הראשון” בכל ארגון.
התחזות מבוססת AI ורשתות חברתיות תתגבר
יותר מתקפות יגיעו עם הקשר אמין ומידע אישי שנאסף ממדיה חברתית.
BYOD ידרוש החלטה ניהולית חד־משמעית
ארגונים יעברו למודלי שליטה/היבריד עם גישה לפי סיכון ו-MDM/MAM.
IoT/OT יתמקצע: נראות, הפרדה ואחריות
מיפוי נכסים וסגמנטציה יהפכו לסטנדרט כדי לצמצם “דלתות צדדיות”.
Evidence-Based Compliance: פחות הצהרות, יותר הוכחות
רגולטורים ולקוחות ידרשו מדדים, תיעוד ובקרות שעובדות בפועל.
הגנה תימדד בחוסן והתאוששות (Resilience)
הדגש יעבור ליכולת לזהות מהר, להגיב נכון ולחזור לתפקוד מהר.
שילוב כלים לא יהפוך ליכולת בלי תהליך ואנשים
ארגונים ינצחו כשיחברו בין טכנולוגיה, תהליכים, תרבות ואחריות ניהולית.

העתיד כבר כאן: זירת סייבר רב־שכבתית שמחייבת מוכנות אמיתית

ב־2026 הסייבר הוא זירה בינלאומית רב־שכבתית שמופעלת ממניעים כלכליים, מדיניים ואידיאולוגיים — ובישראל זה מורגש במיוחד על רקע המציאות הביטחונית והעומס הרב־זירתי. המשמעות קדימה ברורה: מוכנות אמיתית מתחילה בניהול זהויות וגישה, ממשיכה בחיזוק הגורם האנושי מול התחזות רב־ערוצית (כולל מדיה חברתית), ונשענת על החלטות ניהוליות במובייל/BYOD, IoT ו-AI — עם בקרה, מדידה ותרגול שמחזיקים לאורך זמן. במציאות הזו, לא מנצחים “עם עוד כלי”, אלא עם יכולת שמחוברת לשגרה העסקית: תהליך עקבי, אחריות ברורה, ותמונה ניהולית שמאפשרת לקבל החלטות מהר ובדיוק.

כפי שמנסח זאת עופר דה־פיצ’וטו, מנכ״ל ובעלי קבוצת עידור בעדינות:

"בסוף, ההבדל בין הגנה על הנייר לבין הגנה שעובדת הוא היישום — אנשים, תהליך ויכולת תגובה."

עופר דה פיצ'וטו

תפקיד IDOR Group בעידן הסייבר החדש

להפוך מורכבות ליכולת, באמצעות שילוב בין אנשים, תהליכים וטכנולוגיה שמיושמים נכון.

מבט לעתיד מחדד נקודה אחת:

בעידן שבו האיומים הופכים רב־שכבתיים ובינלאומיים, ההתחזות מתוחכמת יותר, והארגון תלוי בזהויות דיגיטליות, מובייל, ענן, ספקים ומערכות מחוברות. ההצלחה לא תימדד בכמות הכלים שנרכשו, אלא ביכולת להפעיל מעטפת הגנה שלמה, מדידה ומתמשכת, שמחזיקה גם בשגרה וגם ברגע האמת.

כאן תפקיד IDOR Group מתחדד: לבנות יכולת ולא רק לספק רכיבים ולחבר בין אסטרטגיה, יישום ויכולת ביצוע בשטח:

Infoguard מובילה את ההיבט האסטרטגי־ניהולי: ניהול סיכונים, תקינה וציות, שירותי CISO/DPO, תהליכי מוכנות ותרגול, ותמונת מצב שמתרגמת סייבר לשפה ניהולית.

מסתכלים קדימה?

בואו לתכנן בצורה אסטרטגית את מערך הסייבר ואבטחת המידע שלכם! דברו איתנו

    בואו נדבר על Cyber Security 360°