לוחמות הסייבר של 2025 מסכמות: סייבר הוא אחריות ההנהלה. עמידות סייבר אינה רק הגנה טכנית – היא תנאי להמשכיות עסקית, אמון מותג והובלה.
עמידות סייבר כיתרון תחרותי
לא רק הגנה – אלא מנוע צמיחה
בכנס "Uniting Women in Cyber" הדגישו מובילי התעשייה כי עמידות סייבר (Cyber Resilience) הפכה מתנאי טכני לאסטרטגיה עסקית ותנאי יסוד להמשכיות עסקית וחוסן ארגוני. ד"ר ג'ורג'יאנה שי קבעה חד־משמעית: "אתם תיפגעו. המטרה היא להבטיח שנדע איך להמשיך לתפקד גם כאשר זה קורה."
לסלי אירלנד השתמשה באנלוגיה חדה: כשם שנהגי מרוצים רואים בבלמים אמצעי להאצה ולא רק להאטה – כך אבטחת סייבר מאפשרת לארגון לנוע מהר יותר, לשפר את כושר התחרות ולספק מידע יציב. לדבריה, על מנהלים לאזן בין הגנה לבין קידום המשימה העסקית, ולהימנע מ"נעילה יתרה" של הארגון שעלולה לפגוע ביכולת התפעול השוטפת.
אחריות הדירקטוריון בעידן של סיכונים מתמשכים
כשהסייבר הופך לסיכון פיננסי מרכזי
המעבר מפרדיגמת "אבטחה" ל"עמידות" מטיל את האחריות באופן ישיר על הדירקטוריון. נילו ראזי מוונדרבילט הדגישה: "אי אפשר להפריד בין סיכון עסקי לסיכון סייבר. כל מערכת הכוללת טכנולוגיה, טומנת בחובה סיכון סייבר."
לדבריה, הדירקטוריון הוא הגורם האחראי על הגדרת "תיאבון הסיכון" (Risk Appetite).
על ההנהלה מוטלת החובה להציג באופן שוטף כיצד היא עומדת בתיאבון סיכון זה. דירקטוריון שמזניח נושא זה מפר את חובת הנאמנות שלו (Fiduciary Duty).
נוסף לכך, על הדירקטוריון לנתח ולהבין את המערכות הקריטיות, את ההשפעה המצטברת של כל תקלה ואת סט המדדים הרלוונטיים: זמינות המערכות, זמן תגובה, זמן השהייה של תוקף ברשת ועוד (Dwell Time).
הגורם האנושי
מול איומי AI, האדם הוא קו ההגנה המרכזי
דבי סאליס מ־"Cyber Guild" ציינה כי האיום התפתח ממתקפות נקודתיות למתקפות שיטתיות שמונעות מבינה מלאכותית (AI). עובדה זו הופכת את כוח האדם ללב המערכת: עובדים מודעים, מתורגלים ומועצמים הם קו ההגנה המשמעותי ביותר.
טרזה שי, לשעבר מנהלת מודיעין האיתות ב־NSA הדגישה כי עמידות היא "לא פונקציה טכנולוגית, אלא תפיסת מנהיגות" – בדומה לעקרונות הביטחון הלאומי: זיהוי איומים, תרגול תגובה ושימור רציפות תפקודית.
הדוברים הזהירו מפני עליית מתקפות ההונאה (Fraud) מבוססות ה־AI: ההגנה אינה מתמקדת עוד רק בסיסמאות, אלא בהגנה על קול ה־CEO, תמונות (Deepfake) ומנגנוני זיהוי אנושיים שהופכים לפגיעים למניפולציה מתוחכמת.
המלצות מאת מומחי אבטחת מידע של IPV Security
- להגדיר תיאבון סיכון (Risk Appetite) ברור, ולחייב את ההנהלה להציג מדדי עמידות קבועים.
- למפות מערכות קריטיות ולהבין את ההשפעות ההדדיות והתלותיות בין המערכות השונות.
- לקיים שקיפות מלאה בתדריכים – ללא הסתרת נתונים קריטיים מהדירקטוריון.
- לתרגל תרחישים, לבצע "סקירות לאחר מעשה"(AAR) ולכלול ניתוח אירועי "Near-Miss" כדי לבנות מודעות ארגונית.
- להשקיע בהכשרת עובדים ובכלי הגנה מול מתקפות AI, כגון Deepfake ומניפולציה קולית.
- לבצע בחינה מעמיקה של שותפים וספקים לאורך שרשרת האספקה, כולל ספקים מדרגה שנייה ושלישית.
לסיכום,
עמידות סייבר אינה סט של טכנולוגיות, אלא גישה ניהולית. דירקטוריונים שמבינים את הקשר בין טכנולוגיה, סיכון ומנהיגות יכולים לא רק להגן על הארגון – אלא גם להוביל אותו קדימה. עמידות היא היתרון התחרותי הבא: הארגון שידע להתאושש מהר יותר – הוא זה שינצח בשוק.
מעוניינים להתייעץ עם מומחה, פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון
077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים
ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.