תוכן שיווקי

כך הצליח צוות סייבר לפרוץ לחשבונות בנק בתוך 60 שעות

04/01/2026 12:08
שי נחום, מייסד ומנכ"ל CYGHT.

איך נראית פריצה לבנק מאחורי הקלעים? בכנס ממר"ם בשבוע שעבר, הציג שי נחום, מנכ"ל ומייסד חברת הסייבר הישראלית CYGHT, הדגמה שהרימה לא מעט גבות: אנטומיה של פריצה לבנק – במסגרת בדיקת חדירות מבוקרת שהושלמה בתוך פחות מ־60 שעות!

“לא באנו לעשות מופע ולהרשים – באנו להתריע”, אומר שי נחום. “על הנייר, לבנק היה את כל מה שצריך כדי להתמודד עם מתקפת סייבר, ולמרות זאת – חדרנו. המציאות היא שגם ארגונים גדולים, עם מערכות מתקדמות וצוותי אבטחה מנוסים, עלולים ליפול בגלל 'חורים קטנים' שלא נראים לעין, אבל שילוב שלהם יחד עם ה-AI וההקשר העסקי גורם להם להיות קריטיים".

ואכן, הבנק שהודגם היה מצויד בכל שגרת האבטחה המקובלת: מנגנוני בקרה ותגובה, פיתוח מאובטח, ניטור ואוטומציה. ובכל זאת, צוות הבדיקה, שפעל בתנאי Black Box וללא מידע מקדים, הצליח לזהות חולשות לוגיות: שימוש בכינויים במקום בשמות משתמש, פיזור ניסיונות ממקורות שונים כדי למנוע חשד, וניצול עקרונות הסתברות כמו, למשל, ניצול פרדוקס יום ההולדת".

בסופו של דבר, שני חשבונות נפרצו תוך פחות מ-60 שעות, מבלי לעורר חשד. “לא שברנו את הדלת”, אומר נחום. “מצאנו חלון קטן – ונכנסנו דרכו”.

CYGHT: מאיתור חורים – לבניית חוסן

CYGHT מתמחה בהגנה מתקדמת על מערכות סייבר, חקירות פורנזיות ותגובה לאירועי סייבר. החברה פועלת מול גופים אזרחיים, ממשלתיים וביטחוניים, ומתמקדת בהגנה על תשתיות מדינתיות ועסקיות, מניעה, איתור מתקפות ועצירתן בדרכים חדשניות. “אנחנו לא רק כותבים דוח”, מסביר נחום. “אנחנו בונים לארגון שרירים: איך חושבים, איך מתרגלים, איך מחליטים בזמן אמת”.

את החברה ייסד ומנהל שי נחום, מומחה ללוחמת סייבר וזוכה פרס ביטחון ישראל, בוגר יחידת ממר"ם, חוקר סייבר, האקר ומומחה פורנזיקה וניתוח פוגענים. מאחוריו יותר מ-15 שנות ניסיון בתחום, תואר שני בהנדסת מערכות מידע מהטכניון בהתמחות סייבר ותואר ראשון מאוניברסיטת בן גוריון. במקביל לעבודתו בחברה הוא מרצה מבוקש באקדמיה ובכנסים בינלאומיים.

"שנת 2026 תהיה שנת מפנה בעולמות הסייבר, כאשר ה AI הופכת לכלי תקיפה עוצמתי ומהיר ומשנה את כללי המשחק" אומר נחום. “עד עכשיו דמיינו האקר אחד מול מערכת, אבל ב־2026 נראה מערכות תוקפות שמופעלות על ידי AI – לומדות, משתפרות, מוצאות חולשות מהר יותר מאיתנו. אנחנו בפתחה של 'המהפכה התעשייתית' של הסייבר, וההסתברות ליפול קורבן למתקפה עולה באלפי אחוזים. אף אדם או ארגון אינו חסין – צריך להתעורר כל בוקר ולחשוב מאיפה עלולה להגיע המתקפה הבאה. מי שלא ייערך, מי שלא יתרגל – ייפול במתקפות מהירות עם פוטנציאל גבוה לנזק".

אז מה צריך לעשות?

נחום מונה שלושה צעדים בסיסיים לארגונים ב-2026:

לחשוב כמו תוקף: מעבר מתפיסה מגוננת לתפיסה חוקרת – “לשאול: איך יתקפו אותי? לא רק איך לחסום. זאת, בדגש על התהליכים העסקיים של הארגון".

לאמן הנהלות ולהיות מוכן עם צוות תגובה, ולא רק אנשי IT: זו לא "תקלה נקודתית", שכן אירוע סייבר הוא משבר ניהולי, תדמיתי ומשפטי והוא משפיע רוחבית על החברה. כדי למזער נזקים צריך להשקיע אנרגיה, תרגולת ומשאבים.

להכניס AI גם להגנה – לפני שהתוקפים עושים זאת טוב יותר: למגנים כעת יש יכולת זולה ומהירה להשתמש ביכולות התקפיות כדי לאתר חורים ולסגור אותם בהקדם. מגן שידע לשלב ai גם בהתקפה וגם בהגנה זה מכפיל כוח שיהיה קשה לנצח.

לסיכום, אמר נחום, "מטרת הפריצה שהדגמתי לא הייתה להפחיד, אלא להזכיר שהגנה היא תהליך מתמשך ומשתכלל. בעולם של היום, בוודאי עם ההתקדמות המטאורית של ה-AI – מי שלא יבנה  חוסן, הוא פשוט ברווז במטווח”.

אירועים קרובים