אז מה היה לנו? סיכום שבועי
(אם הפסקאות לא מסודרות אצלכם במייל, לחצו על הכותרת וקראו מתוך הבלוג)
הבלוג שלי בחיתוליו ולאט לאט "לומד ללכת" לכן אני גם זקוק למשוב מכם כדי לדייק ולכוון טוב יותר לצרכים שלכם.
מתוך הנחה שלא כולם עוקבים בדבקות אחר הפוסטים שלי בלינקדאין, אני אפיץ אחת לשבוע סיכום של הפוסטים המרכזיים שהעלתי (ככה גם אחסוך מכם את הFOMO).
אז מתחילים:
איומים פנימיים בארגונים
מכפילים את הסיכון לנוזקות: על סיכונים בארגונים בעקבות גלישה באתרים לא מאובטחים

מחקר חדש מצביע על כך שהרגלי גלישה מסוימים של עובדים עלולים להוות איום ישיר על אבטחת המידע הארגונית. בקרב הפעולות שהוגדרו כמגבירות את הסיכון להתקפות נוזקות: ביקור באתרי הימורים ותוכן למבוגרים, גלישה באתרים לא חוקיים או חיפוש מידע על ביצוע פשעים קלים.
המחקר, שנעשה בשיתוף פעולה בין אוניברסיטת טרנטו, אוניברסיטת Vrije באמסטרדם וחברת Trend Micro, מצא כי פעולות אלו מכפילות את הסיכון להיחשף לנוזקות מסוגים שונים, כמו כלי פריצה, תוכנות כופר ומכרות קריפטו המנצלים משאבי מערכת.
מה זה אומר עבורנו כמנהלים? חשוב להבין שלא קיימת "רשימת קסמים" אחידה שתגן על כל הארגונים, אך ניתן למפות את הסיכונים הייחודיים בהתאם להרגלי הגלישה של העובדים ולהיערך בצורה ממוקדת.
לדוגמה, במגזר הביטחוני יושם דגש על זיהוי כלי פריצה, בעוד שבתחום הבריאות תינתן עדיפות להתגוננות מפני תוכנות כופר.
האחריות שלנו היא לא רק להטמיע פתרונות טכנולוגיים מתקדמים, אלא גם לחנך את העובדים וליצור מודעות לסיכונים. שינוי דפוסי הגלישה יכול להיות גורם משמעותי בצמצום חשיפות מיותרות.
62 פעילי טרור התגלו בעבודתם – האם אנחנו באמת מכירים את העובדים שלנו?

פיטוריהם של 62 עובדי "המטבח העולמי" בעזה לאחר שהתברר כי הם קשורים לפעילות טרור הוא מקרה המהווה לקח חשוב לכל ארגון.
הממצאים שעלו בבדיקות הביטחוניות מצביעים על סכנה אמיתית – אנשים עם כוונות עוינות שנמצאים בתוך ארגון הומניטרי, שעל פניו עוסק בעזרה.
המקרה הזה מדגיש עד כמה חשוב לבצע בדיקות רקע מקיפות, במיוחד כשמדובר בעבודה באזורים רגישים או במקומות בהם יש פוטנציאל לניצול לרעה של התפקיד.
בעולם שבו זהויות מזויפות, פעילות חתרנית ואינטרסים סמויים נפוצים כל כך, כל ארגון חייב לוודא שהעובדים שלו אינם סיכון פנימי.כשאנחנו שומעים על מקרים כאלו, זה מזכיר לנו ש"ביטחון פנים" אינו מונח שמוגבל רק למדינות או לצבאות – הוא גם חלק בלתי נפרד מניהול ארגונים, גדולים כקטנים.
מדובר בהגנה על שאר העובדים, על המוניטין של הארגון, ועל הפעילות עצמה.האם הארגון שלכם מוכן להתמודד עם סיכונים כאלו? אולי זה הזמן לוודא שגם אצלכם מתקיימות בדיקות רקע מקיפות ומקצועיות.
איך העובדים שלכם עוקפים את אבטחת המידע? אולי הם האיום הפנימי הבא

לאחרונה קראתי מחקר של CyberArk, ומה שאני הולך לשתף איתכם פשוט הדהים אותי: 65% מהעובדים מודים שהם עוקפים נהלי אבטחת מידע בארגון. למה? כי הם רוצים לעבוד מהר יותר.
למי יש זמן לאימות דו-שלבי או לעדכוני תוכנה כשיש דדליין לחוץ?
הנה כמה עובדות שגרמו לי לחשוב:
1. שימוש חוזר בסיסמאות – כמעט מחצית מהעובדים משתמשים באותה סיסמה לכל האפליקציות שלהם.
2. שיתוף סיסמאות – 30% מהעובדים משתפים סיסמאות עם קולגות. זה כאילו שכולנו עובדים עם דלתות פתוחות.
3. שימוש במכשירים פרטיים לא מאובטחים – 80% ניגשים לאפליקציות עבודה מהמכשיר הפרטי שלהם.
אבל זה לא נגמר כאן. יותר משליש מהעובדים משתמשים בכלים מבוססי בינה מלאכותית ללא התחשבות במדיניות הארגונית, אם בכלל יש כזו. נתונים רגישים זולגים, וכל זה בשם ה"יעילות".
ומה המסקנה שלי מכל זה? האיום הפנימי הוא לא רק עובד ממורמר או מישהו עם כוונות זדוניות. לפעמים זה פשוט עובד לחוץ שמנסה להספיק הכל.
אז מה עושים?
מחנכים את העובדים על החשיבות של נהלי אבטחה ומסבירים להם את הסיכון שבהתנהגות שלהם.
הופכים את נהלי האבטחה לנוחים יותר. עובדים יעדיפו לציית אם זה לא יפגע להם בקצב העבודה.
מבצעים בדיקות תקופתיות לא רק לטכנולוגיה אלא גם להתנהגות ולנהלים בארגון.
האמת, כל יום שאני קורא על מקרים כאלו, אני מבין כמה חשוב להסתכל לא רק על הטכנולוגיה אלא גם על האנשים. כי כמו שאומרים – השרשרת חזקה רק כמו החוליה החלשה ביותר שלה.
רשתות חברתיות
טיקטוק: לא רק בידור – אלא כלי להשפעה ולריגול?

כחלק מבדיקות רקע מבוססות OSINT, גיליתי לא פעם כמה רחוק האלגוריתם של טיקטוק יכול ללכת. הוא לא סתם "מספק בידור" – אלא נבנה באופן שמכוון אותנו לתכנים קיצוניים, מעוררי מחלוקת ולעיתים אף מסוכנים.
זו לא טעות. האלגוריתם תוכנן כך שימשוך אותנו להישאר יותר זמן באפליקציה, והמחיר? עלייה באלימות, בריונות מקוונת, והתפשטות של תכנים שמדרדרים את השיח החברתי.ההשפעה השלילית הזו היא לא מקרית – זו מערכת חכמה שמטרתה לשלוט במה שאנחנו צורכים ולדעת עלינו כמה שיותר.
וזה מוביל לבעיה נוספת: איסוף המידע. טיקטוק, שבבעלות חברה סינית, אוספת נתוני משתמשים בהיקף חסר תקדים – לא רק כדי להתאים פרסומות, אלא גם למטרות שעלולות לכלול ריגול והשפעה על דעת הקהל.כשאתה משתמש באפליקציה הזו, היא לא רק מבדרת אותך – היא גם לומדת עליך, ומשתמשת בידע הזה בצורה שיכולה להוות איום של ממש.אני חושב שהגיע הזמן לשים גבול.
בארה"ב כבר קיבלו החלטה (שכעת ממשל טראמפ אולי יסוג ממנה), וגם אנחנו בישראל צריכים לשאול: האם אנחנו רוצים לאפשר לכלי כזה להמשיך לפעול בצורה לא מרוסנת? בואו נדבר על זה. מוזמנים לקרוא את הכתבה שצירפתי ולהצטרף לדיון.
לכתבה המלאה
יחסי עבודה
איך הפך ניטור האיומים הפנימיים של אפל לחרב פיפיות?

קראתי לאחרונה על תביעה של עובד אפל שמעלה סוגיה מעניינת ומדאיגה גם יחד: הדרישה של אפל לגישה לחשבונות iCloud האישיים של העובדים שלה.
כן, קראתם נכון – חשבונות אישיים. עכשיו, תחשבו על זה רגע. מצד אחד, חברה שרוצה לשמור על נכסיה ולמנוע דליפות מידע היא לא משהו חדש, וזה הגיוני שארגון ינסה להגן על עצמו. אבל מצד שני, איפה עובר הגבול בין הגנה על המידע הארגוני לבין פגיעה חמורה בפרטיות העובדים?
כשאפל דורשת גישה לחשבונות פרטיים של עובדים, היא בעצם שולחת מסר ברור: "אנחנו לא סומכים עליכם". ומה זה עושה לאקלים הארגוני?
הפגיעה בפרטיות יוצרת תחושה של חוסר אמון שמחלחלת עמוק לתוך התרבות הארגונית. עובדים מתחילים להרגיש שהם נמצאים תחת זכוכית מגדלת בכל רגע נתון, וזה גורם ללחץ, חוסר נוחות, ואפילו פחד. ומה קורה כשמוסיפים לזה הגבלות על מה מותר לדבר ומה אסור? אווירה רעילה מתחילה להתפתח, ותחושת השייכות והנאמנות של העובדים הולכת לאיבוד.
ברגע שהעובדים מרגישים כמו "אסירים" בארגון, הסיכון לאיומים פנימיים דווקא עולה. עובדים מתוסכלים הם קרקע פוריה לדליפות מידע, מרמור, ואפילו פעולות מכוונות לפגיעה בחברה.
זו חרב פיפיות: במקום להגן על המידע שלה, אפל למעשה מעמידה את עצמה בסיכון גדול יותר. חוסר אמון ועוינות בין ההנהלה לעובדים לא רק שלא מפחיתים איומים, אלא מגבירים אותם.
אז איך אפשר אחרת? אפשר להציב גבולות ברורים בין המידע הארגוני למידע האישי, להימנע מפגיעה בפרטיות העובדים, וליצור תרבות של אמון במקום של חשדנות. כי בסופו של דבר, עובדים שמרגישים מוערכים ומכובדים יהיו אלה שיגנו על החברה – לא אלה שמרגישים נרדפים.
ריגול תאגידי
הכסף שלא מדברים עליו: איך עובדים מרוחקים הפכו לכלי בידי צפון קוריאה?

בשנים האחרונות אנחנו עדים לתופעות שלכאורה לקוחות מסרט ריגול הוליוודי. העובדה שצפון קוריאה הצליחה להחדיר לפחות 130 עובדים "פיקטיביים" לתוך חברות אמריקאיות, לגנוב מידע רגיש ולהזרים סכומי עתק למדינה מעלה שאלות קשות על האופן שבו אנחנו מגייסים ומנהלים עובדים מרוחקים.
הנה הסיפור: עובדים צפון קוריאנים, תחת זהויות בדויות, הצליחו להתקבל לעבודה מרחוק בחברות בארה"ב. מה הם עשו? חוץ מלהעביר את שכרם לממשלה הצפון קוריאנית, הם גם התקינו תוכנות גישה מרחוק, ובמקרים מסוימים סחטו את החברות על ידי איום לפרסם מידע רגיש שגנבו.
במבט ראשון זה נשמע כמו בעיה רחוקה, אבל תחשבו רגע: כמה מאיתנו יכולים להיות בטוחים שהעובד המרוחק הבא שיגויס לא משתמש בזהות גנובה או פיקטיבית?
מנקודת המבט שלי, הסיפור הזה משקף את אחד האיומים הפנימיים הקשים ביותר לניהול: עובדים שלא רק מחדירים נזק מבפנים אלא גם הופכים לכלי בידיהם של ממשלות עוינות. אין ספק שהמציאות של עבודה מרחוק דורשת רמות חדשות של פיקוח ובדיקות רקע.
אז מה אפשר לעשות?
1. לוודא שהבדיקות שנעשות אינן רק בסיסיות אלא גם מתמקדות באימות זהות מול מקורות אמינים.
2. לשלב טכנולוגיות כמו בינה מלאכותית לניתוח דפוסי התנהגות שמעוררים חשד.
3. ובסופו של דבר – לא לזלזל בעין האנושית שמסוגלת לזהות נורות אדומות שאף מערכת אוטומטית לא תוכל להבחין בהן.
הסיפור הזה הוא קריאת השכמה לכל ארגון שמעסיק עובדים מרוחקים – יש לבחון מחדש את הנהלים, לוודא שאיומי סייבר ואיומים פנימיים מנוהלים ביעילות, ולהשקיע הרבה יותר בביטחון הארגוני.
מתי לאחרונה בדקתם אם העובדים שלכם הם נכס או איום?

בשבוע האחרון נתקלתי בכתבה שגרמה לי לעצור ולחשוב. מדובר במקרה שבו מהנדס לשעבר בחברת ASML, אחת מחברות הטכנולוגיה המובילות בעולם, גנב לכאורה מידע רגיש – מדריכי שבבים, קוד תוכנה ועוד – והעביר אותו לגורמים זרים.
לפי הדיווח, המהנדס הזה, שהיה עובד לשעבר של חברה שרכשה ASML, השתמש בגישה שלו למידע קריטי כדי להוציא את הנתונים מהחברה, מה שהוביל לא רק לנזק עסקי אלא גם להשלכות משפטיות ואפילו לאיסור כניסה ל-20 שנה להולנד.המקרה הזה הוא לא הראשון שבו חברה גדולה נופלת קורבן לאיומים פנימיים.
בשנה שעברה ASML כבר נאלצה להתמודד עם מקרה נוסף שבו עובד העביר מידע לחברת Huawei הסינית. נשמע מפחיד? זה קורה לכולם – מחברות ענק ועד עסקים קטנים.אז מה אפשר ללמוד מהמקרה הזה?
- הצורך בבדיקות פנימיות קבועות – איומים פנימיים הם לא תמיד מה שצפוי. עובד נאמן של היום יכול להפוך למישהו שיחפש דרכים לעקוף את המערכת מחר.
- ניהול גישה למידע – לא כל אחד צריך גישה לכל דבר. להגדיר מראש מי יכול לראות מה ולהפעיל מעקב.
- הטמעת תרבות של אבטחה – עובדים צריכים לדעת מה מותר ומה אסור, ומה ההשלכות של גניבת מידע.
- פתרונות טכנולוגיים מתקדמים – שימוש בכלים של AI ומעקב יכול לעזור לזהות חריגות בזמן אמת.
כמנהלים, חשוב שנשאל את עצמנו: האם אנחנו עושים מספיק כדי להגן על המידע שלנו? האם אנחנו בודקים ומפקחים בצורה נכונה?
האמת היא, שיותר מהכל, מקרים כאלו הם תזכורת לכך ש"האויב הפנימי" הוא לא רק ביטוי, אלא מציאות שדורשת התייחסות מתמדת.
בונוס: הקשיבו לי בפודקסט מעצבים תודעה

מה באמת מסתתר מאחורי הקלעים? על דגלים אדומים ופרופילים פסיכולוגייםמה גורם למועמד להיראות מושלם על הנייר, אבל פחות מתאים במציאות?
בפרק מיוחד בפודקאסט של Dr. Liraz Margalit, היא ראיינה אותי ואת Dar Peleg, Ph.D. עמיתי לתחום, לשיחה על הפרופילאות של מועמדים ועל מה שאפשר ללמוד ממידע גלוי (OSINT).
אני שיתפתי איך ניתן לזהות דגלים אדומים שמצביעים על איומים פנימיים או חוסר התאמה בעבודה או בשותפות עסקית. דר, בעברו ראש מעבדת פסיכולוגיה חקירתית במז"פ, סיפר איך הוא בונה פרופיל פסיכולוגי מעמיק של מועמד רק על סמך המידע שקיים ברשת – וזה לא פחות ממדהים.
ביחד, פתחנו צוהר לעולם שמשלב בין פסיכולוגיה, מודיעין וטכנולוגיה, והראינו איך אפשר לקבל החלטות מדויקות יותר על בסיס ניתוח המידע הנכון.
Member discussion