top of page
  • תמונת הסופר/תHillel Kobrovski

לקראת 2024: חמש התפתחויות מרכזיות שישפיעו על עולם אבטחת הסייבר

עודכן: 9 בדצמ׳ 2023

תאריך פרסום: 02.12.2023 | שם המחבר: הילל קוברובסקי

מבוא: במהלך השנה האחרונה, היינו עדים להתפתחות מוטיבציות חדשות של כנופיות הסייבר שהלכו והשתנו ככל שהתברר לתוקפים שזה מאוד משתלם להציע את כישוריהם הטכנולוגיים להשכרה כשכירי חרב לכל המרבה במחיר. שנת 2023 היתה שנה שבה הסייבר ההתקפי עבר רשמית להיות העידן שבו אתה יכול לשכור כשירות (as a services) כנופית פושעי סייבר מיומנים ביותר לכל מטרה – פשיעה על רקע כלכלי או התקפות טרור על רקע גאו-פוליטי, אתה "יוזם ההתקפה" צריך רק לשלם ואנחנו נממש עבורך כל סוג התקפה שתבחר. התוקפים בעזרת שימוש הולך וגובר במערכות "בינה מלאכותית יוצרת" (GenAI) משיגים יעילות בעבודתם ודיוק גבוהים יותר מאשר התקפות קודמות בעבר, מה שהופך סוגים חדשים של התקפות סייבר לאתגר משתנה הדורש חשיבה אסטרטגיות חדשה הכוללת הגנה פרו-אקטיביות ואדפטיביות לשינויים המתפתחים.


כיום, אבטחת סייבר היא פונקציה עסקית קריטית, יותר ויותר ארגונים מבינים שסייבר זה לא "הוצאה" אלא "השקעה", משאבי כ"א ותקציב הולם לסוגיות הגנת הסייבר של הארגון הן ממש "תעודת ביטוח" להמשך קיומו של הארגון, בגלל שברור לכולם שהארגון צפוי להיפגע באירוע סייבר ("זה לא שאלה של אם – זה רק שאלה של מתי") השאלה העסקית החשובה איך הוא ישרוד, יכיל ויתאושש מהאירוע במהרה. התרחבות לוחמת הסייבר בעולם והעליה המשמעותית בפעילות הזדונית מצד התוקפים מעודדת שיתוף פעולה בינלאומי מוגבר בין ממשלות, גופי ביטחון, גופים פיננסים וספקי פתרונות סייבר. בעזרת שיתוף ידע, ניתוח כמויות גדלות של מידע במהירות ויעילות הודות לבינה מלאכותית וטכנולוגיות מתקדמות אחרות, עבודתם של העוסקים בהגנה משתפרת.


במהלך שנת 2023 וממה שאנחנו צופים קדימה לשנת 2024, אנו כמי שעוסקים בסייבר הגנתי ניצבים מול טקטיקות מתוחכמות יותר המונעות על ידי טכנולוגיות מתקדמות, יעדים רחבים יותר וניסיונות של תוקפים לאמץ מודלים כלכליים חדשים להשגת רווח מרבי. כדי להתמודד עמם, חברות חייבות לעבור מגישה רה-אקטיבית (להגיב בדיעבד) לגישה פרו-אקטיבית (פעילות יזומה מראש). היבט מרכזי המאפשר אימוץ גישה פרו-אקטיבית הוא מודיעין סייבר פנימי וחיצוני, רלוונטי ומותאם למערכות ותשתיות המחשוב של כל ארגון, באופן שהוא מביא בחשבון את משטח התקיפה אליו הוא חשוף ומאידך את יעילות אמצעי ההגנה העומדים לרשתנו בכל ארגון.


בתחום הסייבר ההגנתי, חיזוי יום-יומי הוא בלתי אפשרי נוכח יצירתן של מעל 450 אלף וריאציות (מוטציות) חדשות של התקפות מדי יום. עם זאת, מודיעין סייבר מקיף המנותח בעזרת יכולות בינה מלאכותית מתקדמות יכול לאתר התנהגות חשודה מוקדם ככל האפשר ולהצביע על התקפה הממתינה בתוך המערכות שלנו לשעת כושר. פושעי הסייבר אמנם ימשיכו להתקדם, אך גם "מגיני הסייבר" משפרים כל העת את יכולותיהם, ידיעותיהם והאמצעים שברשותם. אין לי ספק שמבחינת כל ההיבטים: כלכלים, חברתיים, תרבותיים, גאו-פוליטיים, וטכנולוגים לשאת באחריות ולמלא תפקיד של CISO בשנת 2024 הולך להיות מאתגר הרבה יותר משנים קודמות, תקוותי היא שהתובנות אודות המגמות הבולטות לקראת 2024 יסייעו לכם בגיבוש וחשיבה מחדש אודות אסטרטגיית הגנת הסייבר, אבטחת מידע והגנת הפרטיות אותה תאמצו עבור ארגונכם בשנת 2024.


תקציר התרחישים:

1. אימוץ הולך וגובר של כלי AI לצורכי אבטחת סייבר, לצד התמודדות עם אתגרים בהגנת הפרטיות ורגולציה.

2. מעבר לפלטפורמה מאוחדת של פתרונות הגנת סייבר כדי להתמודד עם המורכבות הגוברת.

3. החמרה ניכרת ברגולציה ובדרישות הציות בתחום אבטחת המידע והגנת הפרטיות.

4. עלייה בשימוש ההתקפי בכלי AI על ידי גורמי סיכון, לצד ניצול פרצות במערכות ה-AI עצמן.

5. גאו-פוליטיקה כמניע מרכזי מאחורי מתקפות סייבר, המובילות לפגיעה בתשתיות קריטיות וביציבות שלטונית.

חמש התפתחויות מרכזיות שישפיעו על עולם אבטחת הסייבר בשנת 2024

מגמה ראשונה – שימוש הולך וגובר במערכות AI לאיתור התקפות מתוחכמות:

על פי התפתחויות טכנולוגיות שראינו בשנה האחרונה בדמות מערכת ה- Security Copilotשל חברת מיקרוסופט ופיתוח API מתקדמים המאפשרים למערכות הגנת סייבר להשתמש במנועי AI כשירות ניתוח ביג-דאטה חיצוני או פנימי. אני צופה שבשנת 2024, ענקיות התוכנה בענף הסייבר על מנת להדביק את התחרות יאמצו גם הן את הגישה המתקדמת שהציגה השנה מיקרוסופט, כך שניהול מערכות האבטחה לזיהוי ותגובה כגון: מערכת ניהול אבטחת מידע ואירועים (SIEM), מערכות לתחקור אירועים (IR) או מערכות אוטומציה ואורקסטרציה (SOAR) ינוהלו גם הם על ידי “פרומט “AI. כפי שאנשי טכנולוגיות המידע אימצו לליבם ולשגרות העבודה שלהם באופן נרחב עבודה שוטפת מול כמה אלפי יישומים של "בינה מלאכותית יוצרת" (GenAI). קיימת הערכה שפורסמה לאחרונה, כי רק בשנה האחרונה הוצעו לשימוש נרחב מעל 8K כלים ופלטפורמות שונות שנגישות לקהל הרחב, זה קרב אבוד, את הנוחות והיעילות שהטכנולוגיה מציעה לא ניתן לעצור וגם לא לחזור לאחור, כך שנחרץ גורלה של תעשיית הסייבר ההגנתי לאמץ פרדיגמת עבודה זו, והדרישה של השוק תהיה לנהל כמה שיותר מערכות בפורמט AI על ידי פקודות של "שפה אנושית" המתורגמת לפעולות "בשפת הגנת הסייבר". יצרן אשר יסרב או יתעכב באימוץ UI/UX מבוססי פרומט AI , יגלה כי אין מנוס מלהצטרף לטרנד הזה שיהפוך בשנים הקרובות למגמה שולטת. היות וזאת טכנולוגיה שמיעלת את העבודה באופן משמעותי, טכנולוגיה שעוזרת לאנשי הגנת הסייבר להתגבר על מכשולים ואתגרים רבים ביישום ותחזוקה של מערכי הגנת סייבר כגון: חוסר בכוח אדם, חוסר בידע וקושי להדביק את פערי הידע למול התוקפים, עומס במשימות תחזוקה שוטפות המונעות פעילות פרואקטיבית ועוד. השימוש בכלים מבוססי בינה מלאכותית לאבטחת סייבר יגדל משמעותית. פתרונות כגון ChatGPT יהפכו נגישים ומשולבים הרבה יותר בזרימת העבודה של אנליסטים ומומחי אבטחה. עם זאת, היצרנים וספקי בינה מלאכותית יצטרכו להתמודד עם חששות גוברים לגבי פרטיות המידע ,דליפות נתונים, בעיות של פגיעה בזכויות יוצרים וקניין רוחני. לאור האימוץ הנרחב של מערכות בינה מלאכותית נרחבת והבעיות הגלובאליות שהיא מביאה איתה, רגולציה ממשלתית מקומית ורגולציה בינלאומית בדחיפה של האיחוד האירופאי וארה"ב תקבל דחיפה משמעותית בשנת 2024 לידי הגבלות משמעותיות על ספקיות מערכות ה- AI כדי להבטיח שימוש זהיר ואחראי במערכות אלו. אם חשבתם שבשנת 2023 שמעתם הרבה את צמד המילים ML/AI תתכוננו כי בשנת 2024 האימוץ הטכנולוגי שלהם יתרחב ויעמיק לעוד תחומים של טכנולוגיות המידע , הגנת סייבר, אבטחת מידע, הגנת הפרטיות וניהול סיכונים טכנולוגיים, זאת מגמה שהיא כבר חלק מהווה שלנו, והיא כאן כדי להישאר. מגמה שנייה: מעבר לפלטפורמה אחודה של הגנת סייבר היא בלתי נמנעת.

כבר מספר שנים שגופי מחקר מובילים בעולם מצביעים על גישות אבטחה מסוימות אשר יעזרו להתגבר על האתגרים המשמעותיים בתחום הגנת הסייבר בהם: חוסר בכ"א באופן כללי, כ"א קיים לא מיומן בהתמודדות עם אירועי סייבר, חוסר בידע מקצועי מעודכן, חוסר בזמן לביצוע פעולות יזומות, עליות TCO גבוהות ומאידך קיצוץ בתקציבים שנתיים, היעדר נראות בזמן אמת בסביבה מבוזרת מבוססת פלטפורמות מחשוב שונות, הן רק חלק קטן מהבעיות איתם צריכים להתמודד מיישמי הגנת סייבר ו CISO שונים בעולם. גישות כגון: איחוד פתרונות תקשורת קלאסיים משולבים עם פתרונות הגנת סייבר (Vendor Consolidation), ביחד גישה הדורשת העברת מידע על התקפות (IOC) בין מערכות שונות של אותו יצרן או יצרנים שונים (Cybersecurity Mash) בפרק זמן של דקות בודדות, הן גישות וותיקות אשר הובילו ארגונים רבים בעולם לזנוח את גישת "המוצר הטוב ביותר בקטגוריה" (Best of breed”") ולאמץ באופן נרחב גישה שבה בארגון יש מספר קטן וחד ספרתי של ספקי פתרונות הגנת סייבר כאשר כל אחד מהם נותן פלטפורמה מקצה לקצה - "מארג של פתרונות הגנת סייבר משולבים" אשר מיישמים הלכה למעשה איחוד פתרונות ומערך אבטחה הנותן פתרון הגנה רב-ממדי (LAN / WLAN / WAN / OT / Datacentres / Public Cloud), ביחד עם יכולות של אבטחה רב-שכבתית (יכולות זיהוי ואכיפה ברמת התקשורת בכל השכבות), שילוב של ZTNA כדרישה מחייבת לאפשר WFA (עבודה מאובטחת מרחוק מכל מקום מכל התקן), שימוש מובנה בכלי SecOps (יישום מלא של אוטומציה ואורקסטרציה), יכולות של ניהול מרכזי פשוט ואמפטי למשתמש המאפשר חיסכון בכ"א תפעולי, נראות במקום מרכזי, ויכולת איתור ותחקור אירועי סייבר במקום אחד מרכזי, ולבסוף גם התממשקות וקבלת אינדיקטורים של התקפות בשיתוף עם מערכות אחרות בממשקי תקשורת מאובטחים שונים (גישת ה- Open Eco-System). כל הסיבות האלה דוחפות את הארגונים לאמץ את גישת ה Cyber Security Platform משום שבכל המורכבות הטכנולוגית ו "הכאוס" הזה שנקרא ניהול מערך הגנת סייבר ארגונית זאת כנראה הדרך היחידה להשליט סדר בבלגן.

מגמה שלישית: החמרה בינלאומית בדרישות רגולציית אבטחת מידע והגנת הפרטיות

הרגולציה והתקינה הממשלתית בנוגע למדיניות, בקרות וגילוי אירועי אבטחת המידע של חברות התהדקה בהדרגה בשנים האחרונות. מגמה זו צפויה להימשך ואף להאיץ ב-2024 אשר צפויות בה מספר התפתחויות מרכזיות: 1. ה-SEC (הרשות לנירות ערך האמריקאית) צפויה לחוקק חוקים נוספים שיהפכו מנהלים ודירקטוריונים לאחראים ישירים על הגנת נתוני לקוחות ונכסים. הם עלולים לשאת באחריות אישית על אירועי סייבר שגרמו לדליפות מידע המוגן תחת תקנות הגנת הפרטיות.

2. רגולציות של פרטיות מידע כגון ה-GDPRיהפכו מחמירות יותר במיוחד בהקשר של שימוש בטכנולוגיות AI ו-ML. הקנסות על אי ציות צפויים לגדול באופן משמעותי.

3. תקני אבטחת מידע סקטוריאליים (כדוגמת התקינה PCI-DSS אשר תעודכן לגרסה חדשה 4.0) יצטרכו לבצע התאמות והחמרה בדרישות כדי להתאים את עצמם לאיומים חדשים ולגלות שקיפות גבוהה יותר מול הלקוחות ומול גופי הפיקוח. צפוי כי תקני אבטחה מגזריים (בעיקר במגזר הפיננסי – בנקאות, ביטוח, העברת כספים) ישודרגו כך שהם יכללו דרישות חובה מחברות להציג ראיות ליישום מיטבי של אבטחת מידע בתחומים כגון בדיקות חדירה, גילוי פגיעויות ועוד.

4. מסגרת העבודה לאבטחת סייבר של NIST צפויה להוציא גרסה 2.0 עם דגש על ממשל תאגידי, סיכוני שרשרת אספקה ויישום מדיניות ברמה ארגונית. אימוץ ה-NIST CSF יהפוך לחובה עבור קבלנים פדרליים.

5. צו נשיאותי בנושא אבטחת סייבר של ממשל ביידן יוביל לסטנדרטיזציה של זמני דיווח ותגובה לאירועי אבטחת מידע בין ענפים שונים. חובת הדיווח תצומצם מחובת דיווח של ימים לטווח דיווח של 4 עד 12 שעות תלוי בשיוך המגזרי של הארגון.


כפועל יוצא מכל השינויים הצפויים בשנת 2024, בעידן של גלובליזציה, שינוי מדיניות ורגולציות אלה יכריחו עסקים בכל הענפים לקחת את אבטחת המידע שלהם הרבה יותר ברצינות וליישם בקרות אכיפות להגנה על נתונים קריטיים. יהיה צורך ביישום בקרות חזקות במקביל להוכחת יעילותן בפני מבקרים באמצעות נתונים מבוססי ראיות. כדי לממש את הדרישות החדשות והמחמירות ידרשו מערכות אבטחה התומכות בפתרונות מודיעין סייבר משולבים אשר יאפשרו קורולציה בין מידע אשר מגיע מתוך מודיעין סייבר פנימי הנאסף ומגיע מפלטפורמות הגנת סייבר של הארגון בפרק זמן קצר ככל האפשר, ביחד עם מידע שמגיע ממערכות מודיעין סייבר חיצוניות המסופקות על ידי יצרני פתרונות הגנת סייבר שונים (ומידע אשר משותף בין יצרנים שונים וגופי אכיפה שונים בעולם) ,ניתוח משולב של המידע בזמן אמת יספק ערך רב כדי לגלות איומים ברשת או כדי להתאים ולשנות את מערכי ההגנה כך שיתאימו לקראת האיומים החדשים הצפויים. לא יהיה ניתן להתאים את הארגונים לדרישות אבטחת המידע והגנת הפרטיות המחמירות בתקינה החדשה ללא שינוי באסטרטגיה המאפשרת להם לבצע התאמות בפרק זמן קצר ככל האפשר (תגובה בפרק זמן של דקות או מקסימום שעות אבל לא תגובה שמתעכבת בפרק זמן של ימים כפי שהיה מוקבל בעבר).


מגמה רביעית: "הרעלה של מקורות המים" - בינה מלאכותית כווקטור התקפה עולה.

ב-2024, צפוי כי נראה תוקפים המנצלים באופן גובר בינה מלאכותית יוצרת (Gen-AI) על מנת להרחיב את היקף והשפעת מתקפות הסייבר שלהם. במקביל, מערכות בינה מלאכותית עצמן יעלו כמטרות בולטות להתקפות סייבר. כמה התפתחויות צפויות ומעניינות בווקטור זה:


1. שיפור יכולות והתייעלות של התוקפים בהנדסה חברתית על ידי שימוש ב Gen-AI: בינה מלאכותית גנרטיבית עשויה לשפר באופן אוטומטי קמפיינים של דיוג תוך כדי הפעלתם, על ידי יצירת הודעות אנושיות ומשכנעות ברמה גבוהה, הודעות אשר ישתפרו וישתנו בזמן אמת על פי בחינה של מידת ההצלחה מבין מספר אפשרויות של הודעות דיוג (ממש כמו מבחני A/B בפרסומות של מדיה דיגיטלית). הבנה מעמיקה כזאת "מה עובד יותר טוב" עבור התקופים, תאפשר שיעורי ההצלחה גבוהים יותר של התקפות הנדסה חברתית, אשר מספרם יגדל באופן משמעותי, ויחד עם זאת מידת הנזק הכספי אשר יגרם לארגונים כתוצאות מהתקפות אלו. אסור לנו לשכוח שהתוקפים מחפשים רווח כספי קל ומהיר, והשימוש ב Gen-AI נותן להם כוח עצום לממש את הכוונות הזדונית שלהם בקלות רבה יותר.

2. שיבוש מערכות AI\MLשתגרום לקבלת החלטות שגויות - כלי אבטחת סייבר מתקדמים על בסיס AI\ML שנועדו לזהות איומים ופעילות חריגות יוכלו להיות מנוטרלים באמצעות הרעלת נתונים המגיעים אל המערכות, עקיפת מודלים וניצול חולשות באלגוריתמים כך שיתקבלו החלטות שגויות וכד'.

3. "הרעלת מקורות המים" במערכות בינה מלאכותית יוצרת: פרצות באלגוריתמי AI (שנשתלו מראש ברמת הקוד או שהתגלו בדיעבד) ובנתונים לאימון מערכות בינה מלאכותית ינוצלו על מנת לגרום למערכות להכיל דאטה "מזוהמת" ולא אמינה, בנוסף ניצול פרצות באלגוריתמים אשר יאפשרו דליפות מידע וגישה לא מורשית לקניין רוחני רגיש.

4. פגיעה בקניין רוחני וסודות מסחריים למטרות ריגול תעשיתי: תוקפי סייבר עלולים לפרוץ לפלטפורמות בינה מלאכותית יוצרת (GenAI) על מנת לאסוף נתוני משתמשים או קניין רוחני בהיקפים גדולים. פרטי הזדהות ותוכן רגיש אודות אותן חברות וארגונים יימכרו בדארקנט לכל המרבה במחיר.

5. התקפות Gen-AI "בצללים": עובדים מאוכזבים עשויים לנצל גישה לבינה מלאכותית גנרטיבית על מנת לבצע דליפות נתונים מזיקות, פגיעה במוניטין חברות ומנהלים ועוד. התקפה זאת קיבלה את שם "Shadow Generative AI attacks", והיא אחת מבעיות האבטחה והפרטיות הכי קשות לגילוי ומניעה.


לסיכום מגמה זו, כדי להתגונן מפני אתגרי אבטחה כמתואר ה-CISO , מנהלי הסיכונים והמחלקה המשפטית של הארגון יצטרכו להשקיע מאמץ ומשאבים כדי לנתח בפני איזה איומים הארגון שלהם חשוף. בנוסף לקבוע מדיניות ברורה לגבי שימוש של עובדי החברה במערכות בינה מלאכותית גנרטיבית. מאידך, חברות המפתחות מערכות מבוססות AI יצטרכו לאמץ כלים חכמים יותר לניקוי נתוני אימון, לפתח בדיקות חוסן ועמידה בדרישות רגולציה מחמירות יותר למערכות AI. כמו כן יהיה חובה לאפשר יישום בקרות גישה וניהול זהויות מתקדמות יותר למערכות AI (ולא להסתפק רק בשם משתמש + סיסמה), מפתחי המערכות יצטרכו לפתח תהליכים מחמירים יותר לפיתוח מאובטח והערכת סיכונים התואמת את התקנות הרגולטוריות לפיתוח AI אתי הצפויות גם כן להופיע בשנה הקרובה.


מגמה חמישית: "התוקף שהיה הוא לא מה שיהיה" – מניעים גיאופוליטיים כמאיץ של התקפות סייבר.

בשנת 2024, סכסוכים גלובליים, סוגיות אידיאולוגיות מפלגות ומתיחויות בין מדינות ירחיבו עוד יותר את המניעים של תוקפי סייבר מעבר לרווח כספי בלבד. יותר תוקפים יהיו מונעים על ידי הצהרות פוליטיות, ערעור יריבים וגרימת כאוס חברתי באמצעות קמפיינים של התקפות סייבר זדוניות.

בשנת 2024 צפויות ברחבי העולם מעל ל-70 מערכות בחירות שיכסו יותר ממחצית אוכלוסיית העולם (4.2 מיליארד בני אדם), בנוסף מתח רב בין מדינות שונות בעולם: מהומות במזרח התיכון, בעיקר בין ישראל לגורמי טרור פלסטינים שונים, מעלות סיכון לסכסוך רחב יותר בכל המזרח התיכון. היריבות בין המעצמות נמשכת כאשר ארה"ב, סין ורוסיה מסוכסכות ואי-סדר מתפשט. המתיחות גוברת בין ארה"ב לסין על טיוואן, כל אחת מהצדדים רוצה שליטה גבוהה יותר על הפיתוח הטכנולוגי ושרשראות האספקה של טיוואן, זאת למרות שהכלכלה שלהן נותרות משולבות. לאור כל זאת ניתן לצפות לתרחישים הבאים:

1. התקפות APT על בסיס גאו-פוליטי: קבוצות סייבר התקפי בעלות יכולות תקיפה מתקדמות ומתמשכות של איומים (APTs) הנתמכות על ידי מדינות יבצעו התקפות משבשות כנגד תשתיות לאומיות קריטיות של אויבים, כגון רשתות חשמל, מערכות פיננסיות ומגזר הבריאות.


2. הטעיה של מערכת בחירות ע"מ לגרום חוסר יציבות פוליטית: קולקטיבים (קבוצות) של האקטיביסטים כמו אנונימוס העלולים לתאם עם פורומים מחתרתיים של פשיעת סייבר כדי לחשוף פרטים רגישים ואישיים של פוליטיקאים, להדליף ולפרסם ברבים מידע סודי או לשתק אתרי אינטרנט בזמנים של חוסר יציבות פוליטית כמו בחירות.

3. שכירי חרב למטרות גאו-פוליטיות: כנופיות סייבר התקפי בעלות ניסיון רב (שכירי חרב לכל המרבה במחיר) המגויסות כחלק מיחידות סייבר התקפי מדינתי הנשבע אמונים למשטרים מסוימים, יפעילו התקפות נרחבות של תוכנות כופר (Ransomware) במטרה אחת בלבד – מחיקה והשמדת מידע השייכים למתנגדים והיריבים הפנימיים והחיצוניים של אותם משטרים. התקפות מהירות עוד לפני שהמותקים יצליחו להבין "מה נחת עליהם", פגיעה גם במערך הגיבויים, כך שלמותקפים לא תהיה יכולת לשחזר ולהחזיר לתפקוד את המערכות שהותקפו – התקפה למטרות השמדה מוחלטת של מידע. ידוע שצבא הסייבר האיראני והרוסי ממן מאמצים כאלה, ואף הוציאו לפועל התקפות באופן זהה. צפוי שיחידות סייבר התקפי ינסו לתקוף סקטורים של: מפלגות פוליטיות, עמותות אזרחיות בעלי גוון פוליטי, עמותות למען זכויות אדם, מוסדות אקדמיה בעלות גופי מחקר, מוסדות מוניציפאליים, גופים ממשלתיים ותשתיות קריטיות.

4. שימוש בכלי התקפה "as a service" על ידי ארגוני טרור: ארגוני טרור כדוגמת דאעש \ חמאס אשר מנסים לנצל שירותי תוכנות זדוניות או התקפות מניעת שירות הניתנים להשכרה בדארקנט (Malware-as-a-service or DDoS-for-hire) כדי להפיץ תעמולה קיצונית או לעודד יותר התקפות בודדות על ידי גורמים מקומיים.

5. הנדסת תודעה והפצת מניפולציות בעזרת Deep Fake: מסעות מידע כוזב המנצלים Deep Fake (תוכן מזויף המיוצר בכלי GenAI – טקסט, תמונות, אודיו, ווידיאו) כדי להשפיע על אירועים מקומיים כגון בחירות באמצעות הפצת חדשות מזויפות (Fake News) ברשתות חברתיות. מקרים כאלה הן תופעה שנמשכת ואף גוברת באופן ניכר בעשור האחרון, המימדים והאפקט השלילי של התופעה מאיימים על תקינות מערכת בחירות דמוקרטית בכל מדינות המערב.


לסיכום: כדי להתמודד עם תרחישים המתוארים במגמה החמישית, לארגונים יהיה צורך בגישה למודיעין איומים גיאו-מרחבי המכסה סוגיות ביטחון גלובליות בנוסף למעקב אחר תקשורת ותוכניות של תוקפים בקהילות המחתרתיות. פיתוח מדיניות המשכיות עסקית ותרגול מראש של התאוששות מאסון נרחב, בנוסף אימוני סימולציה של משברים פוליטיים \ וגאופוליטיים יהיו גם הם קריטיים. כרגיל אני לשירותכם בכל שאלה או הבהרה

בברכה, הילל קוברובסקי



מקור התמונה: lexica.art

927 צפיות0 תגובות
bottom of page