יותר מ-2,300 ארגונים קיבלו מהמערך התרעה על מתקפה נגדם, כך עולה מהדוח השנתי של מערך הסייבר הלאומי לשנת 2025.
במהלך השנה פרסם מערך הסייבר הלאומי כ-2,480 התרעות - פי 2.5 יותר מהשנה הקודמת, מתוכן 2,304 פניות יזומות לארגונים בעקבות אינדיקציה למתקפה ממוקדת נגדם, כך עולה מנתוני הדוח השנתי של המערך המתפרסם היום (רביעי). עוד עולה מהדוח כי במהלך מבצע "עם כלביא", נרשמה עלייה של 75% במספר הדיווחים שהתקבלו במרכז 119 של המערך בהשוואה לממוצע החודשי.
פישינג והונאה
הדוח מציג תמונת מצב מקיפה של מרחב הסייבר בישראל לרבות סוגי דיווחים על אירועי סייבר, התרעות, חולשות אבטחה, השקעות בתחום, מצב כשירות תשתיות המדינה הקריטיות ועוד.
מתוך כ-2,480 התרעות, 93% היו התרעות ממוקדות לארגונים ספציפיים, 3.7% התרעות לכלל המשק, 1.3% התרעות לקבוצת ארגונים ייעודית, ו-2% התרעות לציבור הרחב, בעיקר בנושאי פישינג והונאה.
עלייה משמעותית ב"עם כלביא"
במרכז 119 התקבלו השנה כ-26.5 אלף דיווחים על אירועי סייבר - עלייה של 55% בהשוואה ל-2024. המתקפה הנפוצה ביותר הייתה פישינג (52%), ואחריה ניסיונות השפעה ולוחמה פסיכולוגית (13%), פריצה לחשבונות - רשתות חברתיות, דוא"ל ושירותי גוגל (11%) וכן חדירה למערכות מחשוב (9%). שיא הפעילות נרשם בחודש יוני, בעקבות מבצע "עם כלביא", אז התקבלו כ-3,650 דיווחים, נתון הגבוה ב-75% מהממוצע החודשי בשאר השנה.
לדברי יוסי כראדי, ראש מערך הסייבר הלאומי: "שנת 2025 המחישה ביתר שאת כי במרחב הסייבר אין 'הפסקת אש' וכי הסייבר הוא חזית אסטרטגית מרכזית בביטחון הלאומי. המסקנה העולה מהנתונים ברורה: כל ארגון, מערכת ואזרח הם יעד למתקפה שמנסה לפגוע ברציפות התפקודית ובחוסן הלאומי. אל מול מציאות זו, מערך הסייבר הלאומי עמד במשימתו הראשית - הגנה על התשתיות הקריטיות והבטחת התפקוד הרציף של מדינת ישראל".
גם ביום כיפור
בין אירועי הסייבר המרכזיים שבהם טיפל המערך השנה: ניסיון לשבש את פעילות המרכז הרפואי שמיר ביום כיפור, מתקפת סייבר על חברה שמעניקה שירותי תוכנה לניהול מידע, בהם גם בבתי אבות, מחיקת שרתים של לקוחות חברת מחשוב ענן ועוד.
מחקירות המערך עולה כי נתיבי החדירה העיקריים שבהם השתמשו התוקפים כדי לפרוץ לארגונים הם: פישינג וגניבת זהות של משתמשים לגיטימיים באמצעות הודעות דוא"ל מתחזות; נוזקות מסוג Infostealer שאוספות סיסמאות ומידע רגיש; תקיפה של ספקים וחברות שרשרת אספקה של ארגונים גדולים; ניצול חולשות במערכות חשופות ולא מעודכנות, במוצרי אבטחה וחיבור מרחוק; וניצול מוצרי IoT שמחוברים לרשת ומשמשים את התוקפים כנקודת כניסה לארגון.
טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו
