סגור
גג עמוד techtalk דסק

לא מעדכנים תוכנות בקביעות? אתם חשופים למגוון מתקפות סייבר

עדכוני תוכנה נחשבים לאחת הדרכים הפשוטות והיעילות ביותר לחיזוק הגנות הסייבר שלכם. לא עדכנתם בזמן? השארתם דלת פתוחה לתוקפים למצוא בקלות רבה יותר נקודת חדירה ראשונית לרשת שלכם

בשנה שבה איומי הסייבר הפכו להיות מבוססי כלים יותר אוטומטיים, ממוקדים ביעדי התקיפה ובלתי פוסקים מבחינת התדירות שלהם, שני מאפיינים נותרו קריטיים לחוסן של ארגונים ואינדיבידואלים: הגנה מפני פישינג ושמירה על מערכות הפעלה ויישומים מעודכנים.
דוח מפת האיומים הגלובלי של פורטינט לשנת 2025 מראה עליית שיא במתקפות סייבר אוטומטיות. התוקפים משתמשים יותר ויותר בבוטים מבוססי AI ובכלים מתקדמים כדי לסרוק נקודות תורפה ולהשיק קמפיינים של פישינג בקנה מידה גדול. הודעות דוא"ל המכילות פישינג, קישורים זדוניים והנדסה חברתית נותרו נקודות הכניסה היעילות ביותר עבור תוקפים מכיוון שהם מנצלים לרעה אמון אנושי. במקביל, מערכות לא מעודכנות, בהן מערכות הפעלה, יישומים ותוספים ברמת הדפדפן, מספקות לתוקפים חולשות מוכחות שניתן לנצל אותן.
לפי ממצאי הדוח, פישינג ממשיך להוות את וקטור התקיפה המועדף. התוקפים אינם צריכים לפרוץ מערכות הגנת סייבר מתוחכמות או להוציא לפועל מתקפות עם פגיעויות Zero Day חדשות, כשהם יכולים להערים על עובד ללחוץ על קישור זדוני או לשתף את פרטיו האישיים.
1 צפייה בגלריה
הילל קוברובסקי פורטינט ישראל
הילל קוברובסקי פורטינט ישראל
הילל קוברובסקי
(צילום: יח"צ)
בשנה האחרונה, קמפיינים של פישינג הפכו משכנעים יותר. התוקפים משתמשים ב-Gen AI ליצירת הודעות דוא"ל ללא שגיאות כתיב ודקדוק תקין וממנפים את היכולות החדשות של כלי ה-AI כדי לבנות אוואטרים מזויפים המחקים חברות מוכרות ומהימנות כדי לחזק ולבסס את האמון של הגורם המותקף ולהגדיל את אחוזי ההצלחה שלהם.
אבל מה שבאמת הופך את הפישינג ליעיל כל כך הוא השכיחות הגבוהה שלו. טכניקות אוטומציה חדשות מאפשרות לתוקפים להפעיל מיליוני ניסיונות פישינג בו זמנית.

החשיבות של עדכוני תוכנה קבועים

הדוח מחזק נתון מוכר: מערכת הפעלה או תוכנה לא מעודכנת זהו אחד הגורמים המרכזיים המובילים לפרצות אבטחה. כיום, התוקפים מסתמכים יותר ויותר על כלים אוטומטיים כדי לסרוק נקודות תורפה ידועות וכאשר הם מוצאים מערכת ללא תיקוני תוכנה או תיקון (טלאי) הגנה, הניצול הוא כמעט מידי.
מה שהופך את המצב למסוכן אף יותר זהו האופן שבו פישינג ותוכנות מיושנות פועלים יחד. הודעת דוא"ל פישינג מוצלחת אחת יכולה להעביר תוכנה זדונית למכשיר של המשתמש. אם אותו מכשיר מריץ תוכנה ללא תיקוני אבטחה מעודכנים, התוקפים יכולים להעלות הרשאות, לנוע בצורה רוחבית ברשת או להשבית הגנות הרבה יותר בקלות. מדובר בשילוב קטלני: ההנדסה החברתית פותחת את הדלת והתוכנה המיושנת מבטיחה שהתוקפים יישארו בפנים וימצאו בקלות רבה יותר נקודות התבססות ברשת.
זוהי הסיבה לכך שעדכוני תוכנה המבוצעים באופן שוטף נותרו אחת ההגנות הפשוטות והיעילות ביותר. תיקוני תוכנה נקודתיים אומנם סוגרים חורי אבטחה ידועים ומונעים מהתוקפים את דריסת הרגל שהם סומכים עליה, אבל ארגונים רבים עדיין מעכבים את ביצוע העדכונים המשמעותיים מחשש להשבתה, תאימות או עלות. כל יום של עיכוב הוא הזמנה פתוחה לתוקפים.

מודעות סייבר בפעולה: צעדים מעשיים

לפניכם שתי פעולות מומלצות ליישום:
תוכנית מודעות ארגונית להונאות סייבר וחיזוק המודעות לפישינג – יש להכשיר את העובדים לעצור לפני שהם לוחצים על קישורים, לאמת את פרטי השולח ולדווח על הודעות חשודות. חשוב לזכור כי אימות רב-שלבי (MFA) מספק רשת ביטחון נוספת כאשר הפרטים האישיים נחשפים.
הפכו את עדכוני התוכנה לאוטומטיים במידת האפשר – ארגונים צריכים ליישם ניהול תיקוני תוכנה באופן מרכזי. עבור אנשים פרטיים, הפעלת עדכונים אוטומטיים במכשירים אישיים עוזרת לבטל את זמן העיכוב בין השקת תיקוני התוכנה ליישומים הארגוניים המותקנים במכשירי הסמארטפון הפרטיים שלהם.
שני הצעדים דורשים חיזוק ארגוני, כאשר המנהלים צריכים להסביר לעובדים כי אבטחת סייבר היא לא רק עניין של צוותי ה-IT, אלא מדובר באחריות משותפת.

היסודות חשובים גם בתכנון מערך ההגנה לשנת 2026

כפי שמודגש בדוח של פורטינט, פושעי הסייבר של ימינו מסתגלים במהירות להגנות מתקדמות, לטכנולוגיות חדשות ולהתנהגויות של משתמשים. הם כל הזמן מוצאים דרכים לעקוף הגנות, לנצל עדכוני תוכנה שלא בוצעו ולהשתמש באוטומציה כדי להגדיל את מאמציהם. לכן, מודעות להונאות סייבר ומתקפות פישינג וביצוע תיקונים בזמן קצר מרגע פרסומם ברבים נותרו קווי ההגנה הראשונים האמינים ביותר.
הילל קוברובסקי, צוות ניהול שותפים, פורטינט ישראל