כש-AI נכנס לדירקטוריון: איך בינה מלאכותית משנה את כללי המשחק באבטחת סייבר
דו"חות Google Cloud ו-CPA Australia מצביעים על מגמה ברורה: אימוץ נרחב של AI, ובעיקר Agentic AI, מייצר גם יתרון הגנתי וגם סיכוני סייבר חדשים. הדירקטוריונים נדרשים למיסוד Governance ל-AI, לקשור השקעות סייבר ל-ROI עסקי, להקשיח תשתיות קצה ולהבטיח שהאצת השימוש בבינה מלאכותית מלווה בהשקעה שקולה באבטחת מידע ובחוסן ארגוני.
בעוד בינה מלאכותית חודרת לכל שכבות העסק – מהמערכות הפיננסיות ועד התפעול בשטח – היא מאלצת הנהלות ודירקטוריונים בכל העולם להמציא מחדש את האופן שבו הם חושבים על אבטחת מידע, ניהול סיכונים וצמיחה עסקית. המשותף לנתונים מדוחות עדכניים של Google Cloud ושל CPA Australia ברור: AI הוא מכפיל כוח, אבל גם מכפיל סיכון.
מ-AI חכם ל-Agentic AI: הזירה שבה הטכנולוגיה כבר פועלת לבד
אם עד לא מזמן דיברנו בעיקר על מודלים חיזויים ו-GenAI כמערכות מסייעות, הגל הבא הוא Agentic AI – מערכות שמבצעות משימות, מקבלות החלטות ופועלות אוטונומית תחת פיקוח אנושי.
דו"ח חדש ממשרד ה-CISO של Google Cloud מראה את הפוטנציאל:
- 88% מהארגונים שהטמיעו Agentic AI לשימושי אבטחה מדווחים על ROI חיובי.
- שיפור של כ-85% בזיהוי איומים.
- קיצור של כ-65% בזמן הטיפול באירועי סייבר.
המסר לדירקטוריונים: לא עוד שאלה אם להשקיע ב-AI לאבטחה – אלא איך לעשות זאת באופן מנוהל, מדיד ואחראי. ברגע שה-AI מתחיל "לפעול" בשם הארגון, נדרשת מסגרת Governance ברורה: מי אחראי? איזה דאטה מותר להזין? איך מונעים זליגה, הטיות, שימוש זדוני או החלטות שגויות בקצב אוטומטי?
סייבר כבר לא רק צ'קליסט: לראות באבטחה אסטרטגיית צמיחה
Google Cloud מדגישה מגמה שמורגשת גם בישראל: הדירקטוריון כבר לא מתווכח על "כמה יקר ה-SOC", אלא דורש לראות איך אבטחת המידע תומכת ביעדי צמיחה.
במקום מצגות עם גרפים של וירוסים וניסיונות תקיפה, ה-CISO נדרש לדבר בשפה של ה-CFO ושל ה-CEO:
- איך בקרות אבטחה מצמצמות סיכון להכנסות אבודות מהשבתה.
- איך מניעת דליפת מידע מגינה על ערך המותג ועל שווי החברה.
- איך השקעה ב-AI לאבטחה מקצרת זמני תגובה וחוסכת עלויות תפעול.
הדגש עובר לשלושה צירים מרכזיים:
- אחריות סיכונים: מנהלי יחידות עסקיות לא יכולים יותר "להפיל" את הסייבר על ה-IT. כל יחידה אחראית לסיכון הנובע מהתהליכים והכלים שלה.
- בריאות התוכנית: מדדים ברורים שמקשרים בין שליטה טכנית (לוגים, בקרות, אימות) לבין תוצאות עסקיות (uptime, הונאות שנמנעו).
- חוסן ושרידות: לא רק למנוע פריצה, אלא להבטיח התאוששות מהירה ומזעור נזק.
כשאבטחת מידע מקבלת מסגור עסקי, קל יותר להצדיק השקעות ב-AI, אוטומציה והקשחת תשתיות.
החדשנות רצה קדימה – אבל עם מעקות בטיחות
לצד ההזדמנויות, גם Google Cloud וגם CPA Australia מתריעות: עסק שמטמיע AI במהירות בלי לחזק את אבטחת הסייבר מסכן כסף, מוניטין ולעיתים גם ציות רגולטורי.
CPA Australia, שסקרה 1,117 אנשי כספים וטכנולוגיה באסיה-פסיפיק, מצאה:
- 18% מהעסקים באוסטרליה חוו אובדן זמן או כסף בגלל אירועי סייבר בשנה האחרונה.
- 14% מהחברות באוסטרליה עדיין פועלות בגישה תגובתית או לא עקבית למדיניות סייבר.
- 71% מתכננות להרחיב את השימוש ב-AI עד 2026.
המסקנה שלהם, שמתאימה מאוד גם לסטארטאפים ו-SMBs בישראל:
"ההשקעה ב-AI חייבת לבוא יחד עם השקעה באבטחת מידע. אחרת, אותה טכנולוגיה שנועדה להאיץ צמיחה עלולה להפוך לדלת פתוחה לפושעי סייבר."
בנוסף, הם מדגישים נקודה קריטית: גם ארגונים גדולים, עם מערכות בשלות יותר, מדווחים על פגיעות – אין חסינות מגודל.
ההיקף נפרץ בקצה: למה ה-Edge הפך לחוליה החלשה
דו"ח Google Cloud (יחידת Mandiant) מזכיר עובדה מטרידה: כשליש מהפריצות בשלוש השנים האחרונות החלו דרך תשתיות בקצה – נתבים, VPN, Firewalls, Email Gateways – מערכות שלרוב לא מכוסות היטב על ידי כלי Endpoint סטנדרטיים.
המצב מחמיר עם עליית Zero-Day וזיהוי קמפיינים מורכבים, כמו BRICKSTORM המיוחס לשחקנים סיניים, שמנצל חולשות לא ידועות במכשירי Edge כדי לחדור לרשתות.
מבחינת דירקטוריון והנהלה, המשמעות פרקטית מאוד:
- להתייחס להקשחת תשתיות קצה כאל מניעת עלות עתידית, לא כהוצאה טכנית שולית.
- לתעדף Patch Management לפי מודיעין איומים – מה מותקף בפועל, לא רק מה מסומן "קריטי" בתיאוריה.
- לחזק לוגים, ניטור וזיהוי תנועה חשודה לאחר החדירה הראשונית.
- להגן ולסגמנט מערכות ליבה (למשל סביבות וירטואליזציה) כדי לצמצם השפעה של פריצה.
המלצות מפתח לארגונים וסטארטאפים ישראליים
בהתבסס על התובנות משני הדוחות, אלה העקרונות שחברות ישראליות – מהסטארטאפ הקטן ועד התאגיד – צריכות לאמץ:
-
מיסוד Governance ל-AI:
- להגדיר מסגרת ברורה לשימוש ב-GenAI ו-Agentic AI, כולל בעלות, מדיניות דאטה, בקרה ו-review אנושי.
- לדאוג לספונסר C-level (CTO/CIO/CISO) שמוביל את התחום ומדווח לדירקטוריון.
-
חיבור סייבר ל-Business:
- להציג את הסייבר וה-AI כמנועי צמיחה ואמינות, עם מדדי ROI ולא רק "עלות הגנה".
-
Zero Trust גם בקצה:
- לא להסתפק ב-VPN וב-Firewall; להקשיח, לפקח ולהפריד.
-
בסיס הגנה, בלי קיצורי דרך:
- Firewalls, MFA, ניהול סיסמאות, עדכונים שוטפים, גיבויים, הדרכת עובדים נגד Phishing.
-
הכרה במציאות: גם התוקפים עם AI:
- אותו AI שמייעל SOC מייצר גם פישינג מתוחכם ואוטומציה לתקיפות. זה לא תרחיש עתידי – זה עכשיו.
דירקטוריון שלא שואל היום על AI, Governance וסייבר – פשוט לא רואה את כל התמונה. בעת שבה הטכנולוגיה הופכת לסוכן אוטונומי בתוך הארגון, האחריות על איך, איפה ולמה מפעילים אותה היא כבר לא עניין טכני בלבד, אלא ליבת האסטרטגיה העסקית.