דיגיטל וטק
דו"ח חדש חושף: יישומי בינה מלאכותית עם נזקים בשווי מיליונים - זו הסיבה
מתקפות סייבר גורמות לנזקים בשווי מיליונים ליישומי בינה מלאכותית, כך נחשף בדו"ח חדש מטעם ענקית המחשב IBM - עד כמה הארגונים מתייחסים לכך ברצינות?
IBM פרסמה היום (רביעי) את דו"ח עלות פריצת המידע (Cost of a Data Breach Report), שלראשונה בחן גם את מצב האבטחה, הממשל התאגידי ובקרות הגישה לבינה מלאכותית בארגונים. בעוד שמספר הארגונים שחווים פרצה הקשורה לבינה מלאכותית מהווה ייצוג קטן של כלל הארגונים שנכללו במחקר, ממצאים בדו"ח מצביעים על כך שקצב אימוץ הבינה המלאכותית גובר על המאמץ לאבטח אותו ואת השימוש בו.
הדו"ח, שבוצע על ידי מכון פונמון (Ponemon Institute), מבוסס על פריצות מידע שחוו 600 ארגונים ברחבי העולם בין מרץ 2024 לפברואר 2025. על פי ממצאי הדו"ח, 13% מהארגונים דיווחו על פריצה למודלים או יישומי בינה מלאכותית, בעוד ש-8% מהארגונים דיווחו שאינם יודעים אם נפרצו בדרך זו. מבין הארגונים שדיווחו כי נפרצו, 97% מדווחים כי לא היו ברשותם בקרות גישה לבינה מלאכותית.
כתוצאה מכך, 60% מאירועי האבטחה הקשורים לבינה מלאכותית הובילו לדליפת מידע, ו-31% גרמו להפרעה תפעולית. כמו כן, 16% מהפריצות שנחקרו כללו תוקפים שהשתמשו בכלי בינה מלאכותית, לרוב לצורכי פישינג או מתקפות Deepfake של התחזות.
היבט נוסף שנכלל במחקר היה מה שמכונה Shadow AI - שימוש בלתי מוסדר ובלתי מורשה ביישומי בינה מלאכותית בסביבה הארגונית. מהמחקר עולה שאחד מכל חמישה ארגונים דיווח על פריצה הקשורה ב-Shadow AI, ורק ל-37% ארגונים יש מדיניות פנימית לניהול יישומי בינה מלאכותית או לאיתור Shadow AI. ארגונים עם רמות גבוהות של שימוש ב-Shadow AI חוו בממוצע עלויות פריצה גבוהות ב-670 אלף דולר מאשר אלו עם רמות נמוכות או ללא שימוש ב-Shadow AI.
אירועי אבטחה שכללו Shadow AI הובילו לחשיפה גבוהה יותר של מידע מזהה אישי (65%) וקניין רוחני (40%) בהשוואה לממוצע הגלובלי (53% ו-33% בהתאמה). כמו כן, ל-63% מהארגונים שנפגעו לא הייתה מדיניות פנימית לניהול בינה מלאכותית. מבין הארגונים שהייתה להם מדיניות שכזו, רק 34% ציינו כי הם מבצעים ביקורות סדירות עבור בינה מלאכותית לא מאושרת.
התוצאות מצביעות על כך שארגונים מעדיפים אימוץ מיידי של בינה מלאכותית על פני שימת דגש על נושא האבטחה והממשל. ממצא נוסף שעולה היא שמערכות שאינן כפופות לתקנות ממשל תאגידי נוטות להיפרץ בתדירות גבוהה יותר, והפריצות מתבררות גם כיקרות יותר לתיקון. עם זאת, הדו"ח מצא גם שארגונים שעושים שימוש נרחב בבינה מלאכותית ואוטומציה בפעולות האבטחה שלהם חסכו בממוצע 1.9 מיליון דולר בעלויות פריצה, וצמצמו ב-80 יום בממוצע את מחזור החיים של אירוע הפריצה (הזמן הממוצע לזיהוי ושליטה בפריצה, כולל שחזור השירותים).
"הנתונים מראים שכבר קיים פער בין אימוץ בינה מלאכותית לבין פיקוח עליה, וגורמי איום מתחילים לנצל אותו", אמרה סוג'ה ויסווסן (Suja Viswesan), סגנית נשיא ל-Security and Runtime products ב-IBM. "הדו"ח חשף חוסר בבקרות גישה בסיסיות למערכות בינה מלאכותית, מה שמותיר נתונים רגישים ביותר חשופים ומודלים פגיעים למניפולציה. ככל שבינה מלאכותית מוטמעת עמוק יותר בפעילות העסקית, יש להתייחס לאבטחת בינה מלאכותית כאל דבר בסיסי. העלות של חוסר מעש אינה רק כלכלית, אלא אובדן אמון, שקיפות ושליטה".
עלות ממוצעת לאירוע פריצת מידע – 4.44 מיליון דולר
מעבר למיקוד בזיקה בין בינה מלאכותית לפרצות באבטחת המידע, מהמחקר עולה כי העלות הממוצעת העולמית של דליפת מידע ירדה ל-4.44 מיליון דולר - הירידה הראשונה מזה חמש שנים - בעוד העלות הממוצעת של פריצה בארצות הברית הגיעה לשיא של 10.22 מיליון דולר. מחזור החיים הממוצע של פריצה ירד ל-241 ימים - ירידה של 17 יום מהשנה שעברה - ככל שיותר ארגונים שנחקרו זיהו את הפריצה בעצמם. אותם ארגונים שזיהו את הפריצה בעצמם חסכו גם 900 אלף דולר בעלויות, לעומת אלו שגילו על כך מהתוקף.
פריצות בסקטור שירותי הבריאות נותרו היקרות ביותר מבין כלל הסקטורים שנחקרו, עם ממוצע של 7.42 מיליון דולר לאירוע, אף שהסקטור רשם ירידה של 2.35 מיליון דולר בעלויות לעומת 2024. פריצות במגזר זה גם דורשות את הזמן הרב ביותר לזיהוי ושליטה - 279 ימים - למעלה מחמישה שבועות יותר מהממוצע העולמי של 241 ימים.
הדו"ח מתייחס גם למגמה שהסתמנה מהשנה שעברה, אז ארגונים החלו להתנגד יותר לדרישות כופר. ארגונים רבים יותר בחרו לא לשלם כופר (63%) לעומת מספרם בשנה שלפניה (59%). ככל שיותר ארגונים מסרבים לשלם כופר, העלות הממוצעת של אירוע סחיטה או כופרה נותרת גבוהה, במיוחד כשמדובר באירוע שפורסם על ידי התוקף (5.08 מיליון דולר).
לפי הדו"ח לשנת 2025, כמעט כל הארגונים שנכללו במחקר חוו הפרעה תפעולית בעקבות פריצת מידע. רמת ההפרעה הזו פוגעת בלוחות הזמנים של ההתאוששות. מבין הארגונים שדיווחו על התאוששות, רובם נזקקו ליותר מ-100 ימים בממוצע לשם כך. עם זאת, ההשלכות של פריצה נמשכות מעבר לטווח ההתמודדות המיידית. למרות ירידה ביחס לשנה הקודמת, כמעט מחצית מהארגונים דיווחו כי הם מתכננים להעלות את מחירי המוצרים או השירותים בעקבות הפריצה, וכמעט שליש דיווחו על עלייה של 15% או יותר.
על רקע נתוני העלויות של אירועי פריצה, הדו"ח מלמד כי חלה ירידה משמעותית במספר הארגונים שאמרו כי הם מתכננים להשקיע באבטחה לאחר פרצה: 49% בשנת 2025 לעומת 63% בשנת 2024. פחות ממחצית מאלה שמתכננים להשקיע באבטחה לאחר פרצה יתמקדו בפתרונות או שירותי אבטחה מונעי בינה מלאכותית.
דו"ח עלות פריצת המידע של IBM חקר כמעט 6,500 פריצות במהלך 20 השנים האחרונות. הפרספקטיבה הזו מאפשרת גם לעקוב אחר מגמות לאורך תקופה ארוכה. כך למשל, בשנת 2005 כמעט מחצית (45%) מהפריצות נגרמו כתוצאה מאובדן או גניבה של מכשירים אלקטרוניים, כמו מחשבים ניידים או דיסק און קי, ורק 10% מהפריצות נגרמו עקב פריצה למערכות אלקטרוניות.
עוד ב-
בשנת 2015, פריצות כתוצאה מתצורת ענן לא מאובטחת עדיין לא היו קטגוריית איום לעומת המצב כיום, כשהן מהוות אפיק מרכזי לתקיפה. בשנת 2020 החלה עלייה חדה במתקפות כופר, ובשנת 2021 הן כבר הגיעו לעלות ממוצעת של 4.62 מיליון דולר לפריצה. השנה, המספר הזה עלה ל-5.08 מיליון דולר (כאשר מדובר באירוע שפורסם על ידי התוקף).
הכתבות החמות
תגובות לכתבה(0):
תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה
חזור לתגובה



