בעולם שבו האקרים כבר לא פועלים לבד אלא כחלק ממכונה מתוזמרת היטב – האיומים משתנים במהירות, והתגובה הארגונית חייבת להשתנות בהתאם. דוח IBM X-Force Threat Intelligence Index 2025 חושף מגמות חדשות שמערערות את הנחות היסוד של אבטחת מידע: תקיפות מבוססות זהות הפכו לסטנדרט, AI משמש ככלי נשק בידיים זדוניות, והגבולות בין פישינג, סחיטה וגניבת מידע מתערפלים. המאמר שלפניכם מציג את עיקרי הדוח, מנתח את ההשלכות על הארגונים ומציע כיווני פעולה שכל מנהל אבטחת מידע ומנכ"ל חייב להכיר — לפני האיום הבא.
תקציר דוח IBM X-Force Threat Intelligence Index 2025
מגמות מרכזיות
- שינוי בטקטיקות התקיפה: נצפה שינוי משמעותי בטקטיקות תוקפים ב-18-24 החודשים האחרונים, עם מעבר לקמפיינים בקנה מידה רחב יותר המציגים רמות גבוהות יותר של תיאום, אוטומציה ומיומנות.
- תעשיית הייצור ממשיכה להיות היעד המועדף: זו השנה הרביעית ברציפות שתעשיית הייצור היא המותקפת ביותר (26% מהתקריות), אחריה פיננסים וביטוח (23%), ושירותים עסקיים ולצרכנים (18%).
- עלייה בתקיפות באסיה-פסיפיק: מחוז אסיה-פסיפיק חווה את החלק הגדול ביותר של תקריות (34%), עלייה של 13% לעומת השנה שעברה.
- תקיפות מבוססות זהות: תקיפות המבוססות על שימוש בפרטי התחברות תקפים מהוות 30% מסך החדירות, כאשר תוקפים מנצלים יותר פרטי התחברות שנגנבו במקום לנסות לפרוץ למערכות.
- שימוש ב-AI על ידי תוקפים: נצפתה עדות שתוקפים משתמשים ב-AI לבניית אתרי אינטרנט, ליצירת דיפ-פייקים במתקפות פישינג, לכתיבת הודעות פישינג וליצירת קוד זדוני.
נתיבי גישה ראשוניים עיקריים
- ניצול אפליקציות פומביות וחשבונות תקפים: 30% מהתקריות הגיעו דרך ניצול אפליקציות פומביות ו-30% דרך שימוש בחשבונות תקפים.
- פישינג: 25% מהתקריות התחילו דרך הודעות פישינג, ירידה מ-29% בשנת 2023.
- עלייה ב-infostealers (גונבי מידע): עלייה של 84% בכמות ה-infostealers המועברים דרך הודעות פישינג לעומת שנה שעברה, כאשר Lumma הוא ה-infostealer הנפוץ ביותר.
השפעות עיקריות על ארגונים
- גניבת פרטי התחברות: ההשפעה העיקרית על ארגונים קורבנות הייתה גניבת פרטי התחברות (29% מהמקרים).
- גניבת מידע: 18% מהמקרים כללו גניבת מידע.
- סחיטה: 13% מהמקרים כללו ניסיונות סחיטה.
מגמות תוכנות כופר
- ירידה בתקריות כופרה: למרות שכופרה מהווה 28% ממקרי התוכנות הזדוניות, נצפתה ירידה כללית בתקריות כופרה. זוהי השנה השלישית ברציפות שנרשמת ירידה.
- הכופרה פעילה ביותר: CLOP, LockBit 3.0 ו-RansomHub היו קבוצות הכופרה הפעילות ביותר.
- מעבר לפלטפורמות מרובות: כל קבוצות הכופרה המובילות אימצו גישה חוצת-פלטפורמות ותומכות הן ב-Windows והן ב-Linux.
פגיעויות ומגמות ב-Dark Web
- עלייה כוללת בפגיעויות: כמות הפגיעויות גדלה פי שלושה בשמונה השנים האחרונות.
- פגיעויות מובילות: שלוש הפגיעויות המדוברות ביותר ב-Dark Web היו CVE-2024-21762 (Fortinet FortiOS), CVE-2024-3400 (Palo Alto Networks PAN-OS) ו-CVE-2024-23113 (Fortinet FortiOS).
- תשתיות קריטיות: 26% מהתקיפות נגד תשתיות קריטיות ניצלו יישומים הפונים לציבור.
שימוש ב-AI בסייבר
- 2023 הייתה שנת פריצת הדרך עבור AI גנרטיבי, ותוקפים החלו לשלב אותו בפעילויותיהם.
- רק 24% מפרויקטי ה-AI הגנרטיבי מאובטחים, מה שחושף ארגונים לסיכונים חדשים.
- צפויה עלייה בפגיעויות במסגרות AI עם אימוץ הטכנולוגיה בקצב מהיר.
מסקנות והמלצות עיקריות
- יש לאמץ גישה פרואקטיבית לניהול איומים במקום גישה אד-הוק להקטנת סיכונים.
- הגבלת חשיפה בסביבת האיומים: ניטור ה-Dark Web לאיסוף מודיעין איומים אמיתי, חינוך עובדים לגבי סיכוני פישינג והיגיינת סיסמאות, ושיפור תכנון תגובה לאירועים ברמת המערכת האקולוגית.
- הטמעת אבטחה מתקדמת בעומסי עבודה ושירותי AI: אבטחת שלבי פיתוח ופריסת AI, הרחבת אחריותיות ממשל ואתיקה של AI, ושימוש במסגרות אבטחה ליצירת אמון במערכות AI.
- הגנה על פרטי התחברות על ידי צמצום פיזור מידע וזהויות: יישום הגנת מידע חזקה, איחוד פתרונות זהות, ניצול AI לזיהוי איומים פרואקטיבי.
- תיקון פערי אימות לפני שתוקפים יכולים להסתנן: הרחבת שימוש באימות רב-גורמי, מודרניזציה של אסטרטגיית הזהות, והפחתת מורכבות מערכות המידע ואבטחת המידע.
הדוח מדגיש כי תוקפים הופכים למיומנים יותר בהסתרת פעילות זדונית, תוך שימוש גובר בפרטי התחברות שנחשפו להתחברות לרשתות ומינוף AI לצרכיהם. אבטחה ארגונית יעילה דורשת תיאום והסתכלות רחבה יותר – לא רק בתוך הארגון אלא גם בשיתוף פעולה עם שותפים במערכת האקולוגית, כדי להתמודד עם האיומים המתקדמים בסביבה המקושרת של ימינו.












