יבמ: תקיפות ה-AI משתוללות – פערים בסיסיים באבטחה הארגונית
מדד האיומים של IBM X-Force ל-2026: מספר קבוצות הכופרה זינק ב-49% ● היקף התקיפות על שרשראות האספקה וספקים חיצוניים גדל פי 4 מאז 2020
פושעי סייבר מנצלים פערי אבטחה בסיסיים ועושים זאת בהיקף נרחב, תוך הישענות על כלי בינה מלאכותית – ומצליחים לזהות חולשות מהר יותר מאי פעם. כך לפי מחקר חדש של חטיבת מודיעין איומי הסייבר IBM X-Force, בחברת יבמ.
חוקרי מודיעין הסייבר של הענק הכחול זיהו עלייה של 44% במתקפות, שהחלו בניצול יישומים הפונים למשתמשים, בעיקר בשל היעדר מנגנוני אימות ותוך שימוש בכלי AI לגילוי חולשות אבטחה.
מהדו"ח עולה כי נוזקות גניבת מידע (Infostealer) הובילו לחשיפת יותר מ-300 אלף פרטי התחברות ל-ChatGPT ב-2025. החוקרים הסבירו כי זו עדות לחשש שפלטפורמות AI הגיעו לרמת סיכון של אימות זהויות, הדומה לזו של פתרונות SaaS ארגוניים מרכזיים אחרים.
בעזרת פרטי הגישה לצ'טבוטים שבידי התוקפים, נוצרים סיכונים ייחודיים ל-AI – מעבר לגישה לחשבון בלבד. כך, תוקפים יכולים לשנות את הפלט שמפיק הצ'אט, להוציא מידע רגיש מארגונים או להחדיר הנחיות זדוניות. "הדבר מדגיש את הצורך לבחון היטב אימוץ של כלי AI ברמת הארגון, ולאכוף מדיניות אימות חזקה ובקרות גישה מותנות", כתבו.
עוד עולה מהדו"ח כי מספר קבוצות הכופרה והסחיטה הפעילות זינק ב-49%, לעומת 2024, אך מספר הקורבנות של מתקפות מסוג זה – שפורסם בפומבי – עלה רק ב-12%.
על פי הדו"ח, "מפעילים קטנים וזמניים מצליחים להוציא לפועל מתקפות בהיקף נמוך, דבר המקשה על איתור וייחוס התקיפות. התוקפים גם עושים שימוש חוזר בכלים שדלפו, למשל לרשת האפלה. הם נשענים על שיטות קיימות ומשתמשים יותר ויותר ב-AI לאוטומציה של פעולות. אנחנו מעריכים כי לצד הבשלות של מודלי בינה מלאכותית מולטי-מודאליים (multimodal) – כאלה המסוגלים לייצר פלט בתצורות שונות: טקסט, תמונה, קול, קוד – תוקפים יפעילו סוכנים אוטומטיים לביצוע משימות מורכבות, כמו איסוף מודיעין ומתקפות כופרה מתקדמות. כך, איומי הסייבר יהפכו לדינמיים יותר והמתקפות – למהירות יותר".
IBM just released The X-Force Threat Intelligence Index 2026, breaking down the biggest cyber risks this year. 🔒
Check the full report to get actionable insights and a strategy to keep your business secure: https://t.co/GbagWngwmy pic.twitter.com/6J6cklxUcJ
— IBM News (@IBMNews) February 25, 2026
היעד המועדף על ההאקרים – שרשרת האספקה
חלה עלייה של כמעט פי ארבעה במספר החולשות הגדולות בשרשרת האספקה, או אצל ספקים חיצוניים, מאז 2020. הסיבה העיקרית היא ניצול מנגנוני אמון בתהליכי פיתוח התוכנה, או יישומי SaaS.
"ככל שהמגמה של יצירת תוכנה באמצעות כלי קוד מבוססי AI תואץ, כך תגדל האפשרות של הזרקת קוד לא בטוח, והאיום על תהליכי פיתוח התוכנה בקוד פתוח – יגדל", ציינו חוקרי יבמ.
עלייה זו מיוחסת גם לטשטוש הגבול בין תוקפים הפועלים בגיבוי מדינה, לבין שחקני האיום שהמניע שלהם כלכלי.
"ככל שטקטיקות וטכניקות מתפשטות בפורומים מחתרתיים, ו-AI מייעלת איסוף מודיעין וניצול חולשות, טכניקות שבעבר יוחסו לשחקני מדינה, מאומצות כיום גם על ידי קבוצות הפועלות ממניעים פיננסיים", ציינו החוקרים.
חולשות באבטחת פרטי גישה ובקרות שגויות

מארק יוז, שותף מנהל גלובלי לשירותי סייבר ב-יבמ. צילום: יבמ
יסודות האבטחה עדיין לוקים בחסר, כך ציינו החוקרים. בדיקות חדירה של X-Force Red – צוות התקיפה של יבמ – חשפו חולשות באבטחת פרטי גישה ובהגדרות תוכנה. בקרות גישה והגדרות שגויות היו נקודת הכניסה הנפוצה ביותר של התוקפים.
בפילוח מגזרי, מגזר הייצור עומד בראש רשימת היעדים המותקפים – זו השנה החמישית. הענף היווה 27.7% מהאירועים שנצפו, כאשר גניבת נתונים הייתה התקיפה הנפוצה ביותר.
בהיבט הגיאוגרפי, צפון אמריקה הפכה לאזור המותקף ביותר, לראשונה זה שש שנים. האזור ספג 29% מכלל המקרים שנצפו, נתון המשקף עלייה מ-24% ב-2024.
"התוקפים אינם ממציאים מחדש את ספרי ההדרכה כיצד לתקוף בסייבר – אלא מאיצים את המתקפות באמצעות AI", אמר מארק יוז, שותף מנהל גלובלי לשירותי סייבר ב-יבמ.
לדבריו, "הבעיה המרכזית נותרה זהה: עסקים מוצפים בחולשות תוכנה; ההבדל כיום הוא המהירות שבה ניתן לנצל אותן. כאשר חולשות רבות אינן דורשות כלל פרטי הזדהות לאימות המשתמש, תוקפים יכולים לעקוף את החוליה האנושית ולעבור ישירות מסריקה – לתקיפה. מנהלי אבטחה צריכים לעבור לגישה פרואקטיבית יותר, תוך שימוש באימות זהות ותגובה לאיומים שמבוססים על סוכנים (Agentic-powered) – כדי לזהות פערים ולבלום איומים לפני שהם מסלימים".












תגובות
(0)