עולם פשיעת הסייבר עומד בפני שינוי מבני. במשך שנים, הפשיעה המקוונת פעלה על פי מודל של "פשיעה כשירות" - שוק מתוחכם שבו ספקים שונים מציעים יכולות פליליות ספציפיות: אחד מוכר תוכנות זדוניות, אחר מספק נתוני כרטיסי אשראי גנובים, והתוקפים מרכיבים ידנית את הרכיבים למתקפה אחת.
אבל כעת, המציאות משתנה: סוכני בינה מלאכותית אוטונומיים - מערכות תוכנה המסוגלות לפעול באופן עצמאי ולקבל החלטות בזמן אמת - עלולים להפוך את המודל המוכר על פיו.
המעבר ממודל "שירות" למודל "עוזר" (Sidekick) משנה את כללי המשחק. במקום תיאום ידני מתמשך בין מספר גורמים, סוכני AI יכולים לבצע רצפי תקיפה מורכבים בקצב עצמאי, להסתגל לתנאים משתנים ולהגדיל היקפים באופן אקספוננציאלי. מערכות אלה דומות יותר לפלטפורמות ארגוניות מתוחכמות, שמנהלות תהליכים פליליים מקצה לקצה - מסריקה ראשונית ועד הפקת רווחים - ללא צורך בהתערבות אנושית מתמדת.
הוכחות מעשיות מדאיגות
במהלך פעילותנו בחברת טרנד מיקרו, פיתחנו מערכות הוכחת היתכנות (PoC) שממחישות את הפוטנציאל המדאיג. אחת המערכות מעבדת אוטומטית פריצות נתונים רחבות היקף - משימה שבעבר דרשה שבועות של עבודה ידנית. היא מסווגת במהירות מיליוני רשומות, מזהה מטרות בעלות ערך גבוה לפי פרופילי ארגונים, ומייצרת הודעות סחיטה מותאמות אישית להנהלות, בהתבסס על מידע גנוב ספציפי לכל חברה.
יישום נוסף מתמקד בהנדסה חברתית (טכניקות מניפולציה פסיכולוגית להונאת אנשים) על בסיס זיהוי לוחיות רישוי: סוכני AI מאתרים מצלמות אבטחה חשופות ברשת, מפענחים מספרי רכב, מצליבים עם מאגרי נתונים שנפרצו כדי לאתר פרטי קשר, ושולחים הודעות פישינג ממוקדות סביב "עבירות חניה" או "דוחות אכיפה". הדאגה העיקרית: שרשראות תקיפה מתוחכמות כאלה ניתנות להרכבה בפלטפורמות אוטומציה נגישות, מה שמוריד משמעותית את סף הכניסה גם למי שאינם בעלי ידע טכני מתקדם.
האיום הישראלי והמדינתי
בשנים האחרונות ניכרת התעצמות משמעותית ביכולות התקיפה מבוססות בינה מלאכותית גם בקרב גורמים מדינתיים.
שחקנים פחות מתוחכמים מאמצים קמפייני דיוג "איכותיים" באמצעות מודלים פתוחים כמו OpenAI או קלוד, ולעיתים מבצעים להם "jailbreak" (עקיפת מגבלות בטיחות) כדי לאפשר שימושים זדוניים. שחקנים מתקדמים יותר מפתחים מודלים לשימוש פנימי כחלק מיכולות המחקר והפיתוח שלהם.
במקרים עדכניים אף זוהו יריבים המשלבים מודלי Agentic AI ישירות בשרשרת התקיפה. המודלים פועלים בפועל כ"ידיים על המקלדת", מנהלים את שלבי החדירה, ההתפשטות ואף פריסת כלים מתקדמים. לא אחת, ביצועים אלה עולים על מפעילי סייבר בעלי ניסיון מוגבל, ובפרט מאפשרים ריצה בו-זמנית על מספר וקטורים - יתרון שקשה להשיג בהפעלה אנושית בלבד.
חמש נקודות מפנה
במחקר שלנו זיהינו חמישה שינויים מהותיים: הגדלה דרמטית של פעילויות פליליות קיימות עם הנמכת סף כניסה; גמישות טקטית המאפשרת מעבר אוטומטי בין שיטות תקיפה; חוסן תפעולי - קושי בהשבתת מערכות שמתפזרות על שרתים רבים ומשחזרות את עצמן; הפיכת פעולות שבעבר לא היו כלכליות, כמו הנדסה חברתית עתירת מגע, לרווחיות - מערכות יכולות לנהל מיליוני שיחות במקביל; והופעת קטגוריות תקיפה חדשות לחלוטין שבעבר לא היו אפשריות.
הצורך בהגנה פרואקטיבית
בעולם שמואץ על ידי סוכני AI עם נפחים ומהירויות חסרי תקדים, ארגונים חייבים להיות פרואקטיביים ברמת מכונה. הפתרון אינו רק זיהוי התקפות, אלא השתוות לקצב האוטומציה. זה מחייב פלטפורמות שממפות חשיפות לרוחב הארגון, מדרגות סיכונים בזמן אמת ופועלות ללא השהיות אנושיות - בסביבות ענן, מקומיות והיברידיות.
רוברט מקרדל הוא דירקטור מחקר סייבר בטרנד מיקרו ויובל נתיב הוא אנליסט איומים ביחידת CTI של טרנד מיקרו
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו