Connect with us

מוצרי אבטחת מידע

דו״ח HPE Threat Labs חושף – מתקפות הסייבר עוברות לייצור המוני

Published

on

Top sectors targeted in 2025

מחקר HPE מצביע על אוטומציה, שימוש ב-AI ליצירת דיפ-פייק וקמפיינים מתוזמנים שמכוונים לתשתיות קריטיות וממשלות; ארגוני ממשלה היו המגזר המותקף ביותר בעולם

HPE  חשפה היום את ממצאי דו״ח מחקר איומי הסייבר הראשון שלה, In the Wild  המצביעים על שינוי משמעותי באופן שבו פועלים תוקפי סייבר מודרניים בקנה מידה רחב על פני תעשיות גלובליות ומגזרים ציבוריים קריטיים. בהתבסס על ניתוח פעילות איומים בזמן אמת שנצפתה ברחבי העולם במהלך 2025, הדו״ח מראה כי פשיעת הסייבר הפכה לתעשייתית, כאשר תוקפים עושים שימוש באוטומציה ובפגיעוית ותיקות כדי להרחיב קמפיינים ולפגוע שוב ושוב במטרות בעלות ערך גבוה מהר יותר מכפי שמגנים מסוגלים להגיב. עבור ארגונים, היכולת להתמודד עם קמפיינים אגרסיביים אלה ולשמר אמון דיגיטלי ברשתותיהם היא עדיפות עסקית בסיסית.

הדו״ח מציג סביבת איומים גלובלית המאופיינת בהיקף, ארגון ומהירות. על בסיס ניתוח של 1,186 קמפייני תקיפה פעילים שנצפו ברחבי העולם בין 1 בינואר ל-31 בדצמבר 2025, הממצאים חושפים אקו־סיסטם תקיפה המתפתח במהירות, המאופיין במקצועיות, אוטומציה ומיקוד אסטרטגי, כאשר תוקפים משתמשים בתשתיות חוזרות ובפגיעוית ותיקות כדי לפגוע בדיוק במגזרים בעלי ערך גבוה.

מחקר In the Wild  משקף את המציאות שאיתה מתמודדים ארגונים מדי יום,” אמר מוניר האחאד, המנהל העולמי של HPE Threat Labs. "המחקר שלנו מבוסס על פעילות איומים אמיתית ולא על ניסויים תיאורטיים במעבדות מבוקרות. הוא מתאר כיצד תוקפים פועלים בקמפיינים פעילים, כיצד הם מסתגלים והיכן הם מצליחים. התובנות הללו מסייעות לחדד זיהוי, לחזק הגנות ולספק ללקוחות תמונה ברורה יותר של האיומים שעלולים להשפיע על הנתונים, התשתיות והפעילות שלהם – מה שמוביל לאבטחה חזקה יותר, תגובה מהירה יותר וחוסן גבוה יותר מול מתקפות מאורגנות ומתמשכות.”

תשתיות בקנה מידה תעשייתי מניעות קמפייני תקיפה מודרניים

Advertisement

הדו״ח מצביע על עלייה הן בהיקף המתקפות והן בתחכום הטקטיקות והטכניקות של התוקפים. גורמי איום, כולל קבוצות ריגול המקושרות למדינות וארגוני פשיעת סייבר מאורגנים, פועלים בדומה לארגונים גדולים, עם מבנים היררכיים, צוותים מתמחים, תיאום מהיר לפריסת תשתיות תקיפה רחבות ותעשייתיות, והבנה עמוקה של יישומי עבודה ומסמכים נפוצים.

ארגוני ממשלה היו המגזר המותקף ביותר בעולם, עם 274 קמפיינים הכוללים גופים פדרליים, מדינתיים ומוניציפליים. אחריהם מגזרי הפיננסים והטכנולוגיה עם 211 ו-179 קמפיינים בהתאמה, המשקפים מיקוד מתמשך בנתונים בעלי ערך גבוה וברווח פיננסי. גם מגזרי הביטחון, הייצור, התקשורת, הבריאות והחינוך היו יעד למתקפות רבות. ממצאים אלו מדגישים כי תוקפים מתעדפים מגזרים הקשורים לתשתיות לאומיות, נתונים רגישים ויציבות כלכלית – אך גם מבהירים כי אף מגזר אינו חסין.

במהלך השנה פרסו התוקפים יותר מ-147,000 דומיינים זדוניים, כמעט 58,000 קובצי נוזקה וניצלו באופן פעיל 549 פגיעויות. מקצועיות זו הופכת מתקפות לצפויות יותר בביצוען, אך גם לקשות יותר לשיבוש, שכן פירוק רכיב אחד אינו עוצר את הקמפיין כולו.

אוטומציה ובינה מלאכותית מאיצות את קצב והיקף התקיפות

תוקפים אימצו גם טכניקות חדשות להגברת המהירות וההשפעה. חלק מהקמפיינים השתמשו בתהליכי “פס ייצור” אוטומטיים בפלטפורמות כמו טלגרם כדי להוציא נתונים גנובים בזמן אמת. אחרים ניצלו בינה מלאכותית גנרטיבית ליצירת קולות וסרטוני דיפ־פייק לצורך מתקפות vishing והונאות התחזות למנהלים, בעוד קבוצות סחיטה ביצעו מחקר שוק על פגיעויות VPN כדי לייעל את אסטרטגיית החדירה.

Advertisement

טקטיקות אלו מאפשרות לתוקפים לפעול מהר יותר, להגיע ליותר יעדים ולהתמקד במגזרים קריטיים – תוך מיקסום רווחים באמצעות “מעקב אחר הכסף”.

צעדים מעשיים לחיזוק החוסן הסייברי

הדו״ח מדגיש כי הגנה אפקטיבית תלויה פחות בהוספת כלים ויותר בשיפור תיאום, נראות ותגובה. צעדים אלה מסייעים לארגונים לפעול מהר יותר, להפחית סיכונים ולהתמודד עם איומים מתקדמים. בין ההמלצות:
•  שיתוף מודיעין איומים בין צוותים ויישום גישת SASE לאיחוד רשת ואבטחה
•  תיקון נקודות כניסה נפוצות כמו VPN, SharePoint והתקני קצה
 • יישום עקרונות Zero Trust והטמעת  ZTNA
•  שיפור נראות ותגובה באמצעות מודיעין, טכנולוגיות deception וזיהוי מבוסס  AI
• הרחבת האבטחה מעבר לארגון לרשתות ביתיות, ספקים ושרשראות אספקה

HPE Threat Labs  מעלה את הרף להגנת רשתות

HPE השיקה את HPE Threat Labs כדי להתמודד עם סביבת האיומים המתפתחת. המרכז מאחד מומחיות ומודיעין של HPE ו-Juniper Networks  ומספק מאגר נתונים רחב יותר לזיהוי ומעקב אחר איומים בזמן אמת והטמעת מודיעין זה במוצרי החברה.

Advertisement

"HPE Threat Labs  נועד לגשר בין מחקר מתקדם לתוצאות אבטחה בפועל,” אמר דייוויד יוז, סגן נשיא בכיר ומנהל חטיבת SASE ואבטחה ב-HPE. "התוקפים פועלים כיום כמו ארגונים גלובליים ולכן גם ההגנה חייבת להיות ברמה זו.”

Continue Reading