מאז פרוץ המלחמה, בוצעו מאות מתקפות סייבר על ידי קבוצות מדינתיות ופעילי רשת נגד תשתיות, חברות וארגונים בישראל ובארה"ב. האם הארגון שלכם ערוך להתמודדות?
זירת הלחימה החדשה: ארגונים אזרחיים על הכוונת
כשחברות פרטיות ותשתיות הופכות לחלק מהעימות הגיאופוליטי
מתחילת המלחמה אנו עדים לעלייה חדה במתקפות סייבר נגד ארגונים בארה״ב, ישראל ומדינות נוספות. דוגמה בולטת לכך היא המתקפה נגד חברת הציוד הרפואי האמריקאית Stryker. הרשת הגלובלית של החברה הושבתה, ובמסכי המחשב הופיע הלוגו של קבוצת התקיפה Handala, המזוהה עם פעילות פרו־איראנית.
לפי הדיווחים, התוקפים ניסו לנצל את מערכות הניהול בענן כדי להשתלט על מכשירים ולמחוק מידע מרחוק. המקרה הזה ממחיש כיצד חברות אזרחיות, שאינן קשורות ישירות ללחימה, הופכות ליעד אסטרטגי במטרה ליצור פגיעה כלכלית ותדמיתית. במקביל, זוהו ניסיונות תקיפה נגד חברות אנרגיה, מים, תקשורת וגופי ממשל במטרה לשבש מערכות חיים חיוניות
מאחורי הקלעים: קבוצות תקיפה מדינתיות וגניבת גישות
פריצות מבוססות סיסמאות חלשות וריגול סייבר מתוחכם
כמה קבוצות תקיפה המקושרות למודיעין האיראני (ביניהן APT33, APT55 ו־CyberAv3ngers) פועלות באופן אקטיבי נגד תשתיות קריטיות. חלק מהקבוצות הצליחו לחדור למערכות בקרה תעשייתיות פשוט כי מצאו "דלת פתוחה" – שימוש בסיסמאות ברירת מחדל של היצרן שלא שונו או סיסמאות נפוצות וחלשות.
תופעה מדאיגה נוספת היא פעילותן של קבוצות כמו MuddyWater, המשמשות כ"מתווכות גישה" (Initial Access Brokers). הן אינן מבצעות את כל המתקפה בעצמן, אלא מתמחות בפריצה ראשונית וגניבת סיסמאות, ואז מוכרות את הגישה לקבוצות תקיפה אחרות. מודל זה הופך את האיום למורכב ומסוכן בהרבה, מפני שכמה גורמים עוינים יכולים לפעול במקביל על אותה פריצה בתוך הארגון שלכם.
צבאות של אקטיביסטים: מאות מתקפות בחסות הטלגרם
פעילות מתואמת, שימוש בבינה מלאכותית ולוחמת תודעה
נוסף ליכולות המדינתיות, עשרות קבוצות האקטיביסטים (האקרים אידיאולוגיים) הקימו קואליציות תקיפה המתאמות פעילות דרך אפליקציית טלגרם. קבוצות אלו טוענות כי ביצעו מאות מתקפות נגד אתרי ממשלה, חברות ביטחוניות וארגונים מסחריים.
מרבית הפעילות מתמקדת בהצפת אתרים (DDoS), השחתת עמודי בית והדלפת מידע גנוב, אבל זוהו גם ניסיונות לחדירה עמוקה יותר לרשתות ארגוניות. התוקפים נעזרים כיום בכלי AI כדי לשכלל הודעות פישינג וליצור קמפיינים של השפעה ברשת. המערכה הדיגיטלית משכה אליה גם קבוצות פרו־איראניות מרוסיה ועיראק, מה שמרחיב את היקף האיום ומקשה על זיהוי מקור התקיפה.
המלצות מאת אנשי אבטחת המידע של IPV Security
כדי לחזק את החוסן הדיגיטלי של הארגון, מומלץ לנקוט בצעדים האלה:
- אבטחת סיסמאות: החלפת סיסמאות ברירת מחדל ואימוץ סיסמאות חזקות בכל המערכות.
- ניהול הרשאות וחשבונות: הסרת גישות למשתמשים שאינם פעילים וחשבונות עובדים שעזבו.
- עדכוני תוכנה: ביצוע עדכוני אבטחה שוטפים לכל השרתים והמערכות.
- הגנה על שירותי ענן: חיזוק מערכות ה־VPN, הדואר האלקטרוני ושירותי הענן.
- ניטור ובקרה: הגברת המעקב אחר ניסיונות התחברות חריגים לרשת.
- גיבויים מבודדים: וידוא קיומם של גיבויים תקינים המופרדים פיזית מהרשת הראשית.
- תוכנית תגובה (IR): הכנת תוכנית פעולה מסודרת למקרה של זיהוי אירוע סייבר.
- סקר סיכונים: ביצוע בדיקות עומק למערכות הקריטיות בארגון.
- הדרכת עובדים: העלאת מודעות הצוות לניסיונות התחזות (פישינג) והנדסה חברתית.
לסיכום,
מלחמת "שאגת הארי" מוכיחה כי העורף האזרחי והעסקי נמצא בקו האש הדיגיטלי. המתקפות מכוונות לכל מי שנתפס כ"חולייה חלשה" – מחברות ציוד רפואי ועד תשתיות לאומיות. על ארגונים להניח כי הם מהווים יעד פוטנציאלי, לחזק את ההגנות הבסיסיות ולהיערך לתרחישי הפרעה לפעילות כחלק בלתי נפרד מניהול הסיכונים והמשכיות עסקית.
למידע נוסף: https://www.euronews.com/next/2026/03/18/how-cyberattacks-are-being-used-as-weapons-in-the-iran-war
מעוניינים להתייעץ עם מומחה, פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון
077-4447130. IPV Security מתמחה זה 21 שנה באבטחת מידע, סייבר, סקרי סיכונים
ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.