בשנה החולפת ירדו תשלומי הכופר ב-35%, אלה לא בהכרח חדשות טובות

פושעי הסייבר משנים את אופי ההונאות שלהם ומתנהלים כחברות כלכליות לכל דבר. לתעשייה הישראלית זו דווקא הזדמנות להוביל דור חדש של פתרונות טכנולוגיים

עו"ד רמי תמם
19.2.25

תמונה: Dreamstime

במשך שנים התקפות כופרה והצפנת מידע היו הדרך המועדפת של פושעי סייבר לדרוש תשלום מקורבנותיהם. אך על פי נתונים שפרסמה חברת Chainalysis, המתמחה בניטור מודיעין פיננסי בעולמות הקריפטו, בשנת 2024 נרשמה ירידה של 35% בתשלומי הכופר, לסך של 813 מיליון דולר בלבד, לעומת 1.25 מיליארד בשנת 2023. נתונים אלו מעידים על השינוי המהותי במאבק בין תוקפי סייבר לבין הארגונים שנופלים קורבן למעשיהם.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


הירידה בסכום תשלומי הכופר לא מעידה כמובן על סוף המאבק בפשעי הסייבר, אלא מצביעה על מעבר של התוקפים לאסטרטגיות חדשות ומתוחכמות יותר, בהן הונאות פיננסיות ישירות, עקיפת מנגנוני אימות כפול, גניבת זהויות והוצאת כספים במהירות שיא.

התקפות אלו כוללות מספר אלמנטים מרכזיים: חדירה לארגונים תוך עקיפת מנגנוני אימות כפול (2FA, MFA), באמצעות הונאות פישינג מתוחכמות והתחזות. עקיפת מנגנוני האימות מהווה סכנה של ממש, שכן היא שוברת את התפיסה הרווחת שאימות כפול מבטיח הגנה הרמטית מפני חדירות זדוניות. בהונאות מסוג זה, התוקפים אינם זקוקים למו"מ עם הקורבנות או לתשתיות מורכבות להעברת כופר בקריפטו. הם פשוט עוקפים את מנגנוני האבטחה, גונבים כסף ישירות מהמערכת הבנקאית, ומוציאים אותו לפני שהקורבן בכלל מבין שהוא נעקץ.

הונאות מסוג זה מגיעות בדרך כלל לסכום של חצי מיליון עד מיליון יורו שנגנב בכל פעם, ללא צורך בניהול משא ומתן ממושך או בסיכון של חשיפה דרך עסקאות בקריפטו, מה שהופך את היקפי התופעה לרחבים יחסית. למעשה, קבוצות התקיפה האלו מתנהלות כמו חברות כלכליות לכל דבר. הן פותחות בקמפיין פישינג (מערך הסייבר מצביע על עלייה ל 80% במתקפות הפישינג ב-2024), המטורגט דרך רשימות של ״קליקרים״ (אנשים שמופו כבעלי סיכוי גבוה יותר להקליק על לינקים) ודרך רשימות משתמשים וסיסמאות הנמכרות במחירים זולים ברשת האפלה.

עם החדירה לארגון, התוקפים ״יושבים״ ברשת וממפים את הפעילות הכלכלית של החברה, וכל הודעה מתורגמת און ליין לשפת המקור של התוקפים. ברגע שמתגלה איש המפתח שאמור לאשר או לקבל תשלום, התוקפים נכנסים לפעולה. בכך הם ״מנמיכים צללית דיגיטלית״, ממעטים ב״תנועה לרוחב״ ( Lateral Movement) ולכן לא מתגלים עד לשעת השי״ן.

שינוי המגמה ישרת את חברות הסייבר הישראליות?

המעבר של התקפות הסייבר להונאות כלכליות ישירות פותח חלון הזדמנויות משמעותי עבור ישראל. חברות הסייבר הישראליות בולטות במיומנותן בניתוח פעילות ברשת האפלה (Dark Net) וברשת העמוקה (Deep Web) כבר בשלב ההתארגנות של התוקפים – שלב הריגול וההכנה למתקפות. כיוון שהתוקפים הם קבוצות מאורגנות הפועלות למטרות רווח, ולא רק תוקפי ונדליזם וכאוס מטעם מדינות, ניתן לאתר ולנטרל את פעילותם עוד בשלבים המוקדמים.

בנוסף, ההתקפות הכלכליות הללו מציבות דרישה גוברת לפתרונות הגנה המבוססים על זיהוי חריגות בפעילות פיננסית בזמן אמת, ניטור תקשורת זדונית ושיפור מנגנוני אימות מתקדמים. חברות הסייבר הישראליות, עם יכולותיהן המוכחות בניתוח ביג דאטה, AI ומודיעין סייבר, יכולות להוביל את הפיתוחים החדשים בתחום זה.

מגיעים עם קבלות

העובדה שישראל ניצבת בחזית המאבק בהונאות סייבר אינה מקרית. כמו שתעשיית הנשק הישראלית ומערכות ההגנה האווירית שלנו מבוקשות מאוד ברחבי העולם בזכות השימוש הרב שנעשה בהן בשטח – כך גם בתחום הסייבר. ישראל היא אחת המדינות המותקפות ביותר בעולם בתחום הסייבר, מה שמחייב פיתוח של יכולות הגנה מתקדמות ומעודכנות באופן מתמיד.

התוקפים נתקלים במערכות ההגנה הישראליות באופן קבוע, וכך מתאפשר למומחי הסייבר הישראלים לזהות בזמן אמת חולשות חדשות, שיטות חדירה מתוחכמות ואסטרטגיות תקיפה משתנות. המשמעות היא שיכולות הסייבר שמפותחות בישראל הן לא רק תיאורטיות – הן עברו מבחן שטח מתמשך מול גורמים עוינים. בדיוק כמו ש"כיפת ברזל" היא מערכת שנבנתה מתוך צורך ביטחוני דחוף, כך גם הפתרונות של תעשיית הסייבר הישראלית הם מהמתקדמים בעולם, כי הם נבחנים בשדה הקרב הדיגיטלי יום-יום.

עם יכולות מוכחות באיתור תוקפים בשלבים המוקדמים, פיתוח מערכות הגנה המבוססות על בינה מלאכותית וניסיון מוכח מול מתקפות סייבר מתוחכמות – תעשיית הסייבר הישראלית יכולה ואף צריכה להוביל את הדור הבא של פתרונות הסייבר הגלובליים.

הכותב הוא שותף במשרד פטמן ושות׳  – עורכי דין. מנהל התוכנית לתואר mba-cyber בקריה האקדמית אונו. 

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם