עלות אירוע סייבר זינקה לכ-10 מיליון דולר; מחצית מהארגונים שנפרצו לא ישקיעו באבטחה

דוח חדש מגלה כי 97% מהארגונים שחוו פריצה לכלי AI, לא הפעילו בקרות גישה למערכת

ניב גילינסקי
30.7.25

תמונה: Pixabay

בינה מלאכותית הפכה לכלי עבודה מרכזי בארגונים, אבל כשהיא חודרת פנימה בלי מדיניות מסודרת, בלי בקרות גישה ובלי פיקוח, התוצאה עלולה להיות לא רק כאב ראש, אלא גם הפסד של מיליונים. דוח עלות פריצות המידע השנתי של IBM, שפורסם היום (רביעי), עוקב אחרי 600 פריצות שאירעו ברחבי העולם בין מרץ 2024 לפברואר 2025 והוא כולל לראשונה גם מיקוד בתחום ה-AI. המסקנה? האימוץ מהיר, האבטחה הרבה פחות.

לפי הנתונים, 13% מהארגונים שנכללו בדוח דיווחו על פריצה למודלים או לאפליקציות AI. עוד 8% הודו שהם בכלל לא יודעים אם נפרצו מה שמרמז על חוסר נראות חמור. אבל מה שבאמת בולט: 97% מהנפרצים לא הפעילו בקרות גישה כלשהן למערכות ה-AI שלהם. התוצאה הישירה? 60% מהפריצות האלו הובילו לדליפת מידע, ו-31% שיבשו תהליכים תפעוליים. 16% מהפריצות כללו תוקפים שעשו שימוש בכלי AI – בעיקר לפישינג ודיפ-פייקים.

Shadow AI: האיום שאף אחד לא שם לב אליו

אחת התופעות הכי מדאיגות שצצו מהדוח היא Shadow AI: כלומר, שימוש לא מורשה ולא מפוקח באפליקציות בינה מלאכותית בתוך הארגון. 20% מהארגונים דיווחו על פריצה שהחלה בדיוק ככה.

הבעיה החמורה יותר היא שרק 37% מהארגונים מחזיקים מדיניות שמתייחסת בכלל ליישומי AI, וזה כולל איתור, פיקוח או תגובה. והמחיר בהתאם: ארגונים עם שימוש גבוה ב-Shadow AI שילמו בממוצע 670 אלף דולר יותר בעקבות נזקי פריצה.

אותם הארגונים גם סבלו מדליפה חמורה יותר של מידע אישי שמאפשר לזהות אותם ברשת (65% לעומת 53%) ושל קניין רוחני (40% מול 33%). אה, ול-63% מהנפגעים בכלל לא הייתה מדיניות AI כלשהי. אפילו בקרב מי שכן הגדיר מדיניות רק שליש העידו שהם מבצעים בדיקות תקופתיות באופן שוטף.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


לדברי סוּג'ה ויסווסן, סגנית נשיא ל-Security and Runtime Products ב-IBM, הנתונים מראים שמהירות האימוץ של AI לא מלווה באחריות ניהולית: "הנתונים מראים שכבר קיים פער בין אימוץ בינה מלאכותית לבין פיקוח עליה, וגורמי איום מתחילים לנצל אותו. ככל שבינה מלאכותית מוטמעת עמוק יותר בפעילות העסקית, יש להתייחס לאבטחת בינה מלאכותית כאל דבר בסיסי. העלות של חוסר מעש אינה רק כלכלית, אלא אובדן אמון, שקיפות ושליטה".

אז כמה עולה פריצה? תלוי איפה

העלות הממוצעת של פריצת מידע בעולם ירדה השנה ל-4.44 מיליון דולר וזו הפעם הראשונה לאחר חמש שנים שבכלל נרשמת ירידה בקטגוריה. עם זאת, בארצות הברית דווקא נרשם ממוצע שיא בנזק מפריצות שנעמד ב-10.22 מיליון דולר לפריצה. במגזר הבריאות, שגם השנה דורג כמגזר הכי פגיע, פריצה ממוצעת עולה 7.42 מיליון דולר ודורשת 279 ימים לטיפול, יותר מחודש מעבר לממוצע הגלובלי של 241 יום.

ארגונים שזיהו את הפריצה בעצמם חסכו 900 אלף דולר בממוצע לעומת כאלה שגילו עליה רק כשכבר היה מאוחר מדי. וגם בתחום הכופרה ניכרת מגמה: יותר ארגונים בוחרים שלא לשלם (63%, לעומת 59% אשתקד), אבל אם האירוע מפורסם על ידי התוקף, העלות קופצת ל-5.08 מיליון דולר בממוצע.

אולי החלק הכי מטריד בדוח הוא זה שמגיע דווקא אחרי הסערה: רק 49% מהארגונים שנחקרו אמרו שהם מתכננים להשקיע יותר באבטחה בעקבות פריצה. ירידה משמעותית לעומת 63% בשנה שעברה. וגם בקרב אלה שכן מתכוונים להשקיע, פחות ממחצית יפנו את התקציב לפתרונות אבטחה מבוססי AI.

הדוח של IBM מתבסס על נתונים שנאספו לאורך שני עשורים. ב-2005, למשל, חצי מהפריצות נגרמו מגניבת מכשירים כמו מחשבים ניידים. ב-2015, ענן לא מאובטח עוד לא נחשב אפילו לאיום. ב-2020, מתקפות כופר זינקו – וב-2021 כבר עלו בממוצע 4.62 מיליון דולר לפריצה.

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם