שיחת AI אחת והמידע בחוץ: כך עוצרים דלף לפני שהוא מתחיל

2026 שינתה את כללי המשחק. הדליפה הכי נפוצה היום לא מגיעה משרת שנפרץ, אלא מטאב אחד בדפדפן. עובד מעתיק רשימת לקוחות, סעיף חוזה, קטע קוד או מייל רגיש, מדביק אותו לכלי בינה מלאכותית ציבורי ומקבל תשובה תוך שניות. מבחינת אבטחת מידע זה לא "ייעול". זו העברת נתונים לצד שלישי, בלי חוזה, בלי בקרה ובלי יכולת […]

מניעת דלף מידע DLP היא לא בונוס. היא ההבדל בין אירוע קטן למשבר

בואו נדבר בלי לייפות: רוב הארגונים לא נופלים בגלל האקר גאון. הם נופלים בגלל שמידע יוצא החוצה בשקט. קובץ לקוחות שנשלח למייל פרטי, קישור ענן שמוגדר פתוח לציבור, צילום מסך של חוזה, או העתקה של נתון רגיש לכלי בינה מלאכותית ציבורי. אין דרמה, אין אזעקה, ובדיוק לכן זה מסוכן. כשהדליפה הזו הופכת לסחיטה או לכופרה, […]

הפרצה שכבר פרסמתם להאקרים בלי לשים לב

יש טעות אחת שארגונים ממשיכים לעשות שוב ושוב: להתייחס לעדכוני אבטחה כמו לעבודת תחזוקה. זו טעות מסוכנת. עדכון אבטחה הוא לא ניקיון תקופתי ולא משימה למחלקת IT כשיש זמן. הוא מרוץ מול תוקף שכבר קרא את אותו הדיווח, כבר הבין מה תוקן, וכבר מחפש מי עדיין לא סגר את הדלת. ברגע שיצרן מפרסם תיקון, העולם […]

הפישינג החדש של 2026: למה העובדים שלכם כבר לא יודעים לזהות מתקפה

אם אתם עדיין חושבים שפישינג הוא מייל עם שגיאות כתיב ולינק חשוד לבנק, אתם חיים בעשור הקודם. המציאות ב 2026 שונה לחלוטין. מתקפות פישינג היום נראות כמו תקשורת עסקית אמיתית לחלוטין. הן נכתבות באמצעות AI, נשלחות מחשבונות אמיתיים שנפרצו ולעיתים אפילו מגיעות בתוך שרשור מיילים אמיתי. במילים אחרות, ההאקרים כבר לא מנסים להיראות אמינים. הם […]

המייל שמבקש תשלום דחוף: כך BEC מרוקנת עסקים בלי לפרוץ חומת אש

אם אתם מאשרים תשלום על סמך הודעת דוא״ל, אתם חייבים להניח שמישהו ינסה לנצל את זה. הונאת דוא״ל עסקי שנקראת BEC (Business Email Compromise) מצליחה כי היא לא צריכה נוזקה ולא צריכה הצפנה. היא צריכה אמון. בדו״ח IC3 של ה FBI אפשר לראות שוב ושוב שהפסדים מדווחים נובעים מהונאות שמתחילות בהתחזות וגניבת זהות. למה BEC […]

בדקו עכשיו: האם זהויות העובדים שלכם כבר למכירה

אם אתם עדיין מחפשים את הרגע שבו הקבצים מוצפנים כדי להבין שהותקפתם, אתם מסתכלים על הסוף. רוב האירועים הרציניים מתחילים הרבה קודם: דליפת זהויות. סיסמה, טוקן התחברות, או עוגיית דפדפן שיצאו החוצה דרך נוזקה גונבת מידע, ואז נמכרו למתווכי גישה. מכאן הדרך להונאת תשלומים, דלף מידע או כופרה היא לא תיאוריה, זו שגרה.   למה […]

הכופרה לא מתחילה בהצפנה

אם אתם מחכים לראות קבצים מוצפנים כדי להבין שהותקפתם, אתם מנהלים את הסייבר של אתמול. כופרה היא הסוף של האירוע, לא ההתחלה. לפני ההצפנה יש שרשרת: זהות שנגנבת, הרשאה שמתרחבת, תנועה שקטה בין מערכות, גניבת מידע לסחיטה כפולה, ורק אז הכפתור שמכבה את העסק. אנחנו ב 010 רואים את זה שוב ושוב. לא צריך “האקר […]

Entra ID לא מגובה והכופרה יודעת את זה

רוב הארגונים חושבים ש״התאוששות מאירוע״ זה לשחזר קבצים. זו תפיסת עולם ישנה. בעולם של הענן, העבודה, ההרשאות והגישה למערכות יושבות על שכבה אחת שמנהלת את הכול: זהויות. אם שכבת הזהות נפגעה, כל שאר הגיבויים יכולים להיות מושלמים ועדיין תמצאו את עצמכם תקועים מול מסך כניסה. השכבה הזאת נקראת Microsoft Entra ID, מה שנקרא בעבר Azure […]

הענן שומר, אבל מי מגבה? מדריך מעשי ל־Microsoft 365 ו Google Workspace

בואו נדבר באמת. Microsoft 365 ו Google Workspace מצוינים לעבודה, אבל הם לא פוליסת ביטוח לנתונים שלכם. מי שמסתמך על סל המיחזור ועל שמירת גרסאות מגלה מהר מדי שזו לא אסטרטגיית התאוששות, זו תקווה. ב 010 אנחנו לא מתווכחים על תיאוריה. ביום של טעות אנוש, משתמש פנימי או כופרה, מה שקובע הוא דבר אחד: האם […]

ההאקרים כבר בפנים: 6 סימנים שקטים שהעסק שלך מתעלם מהם

אם אתם מחכים לראות קבצים מוצפנים כדי להבין שהותקפתם, אתם משחקים במשחק של אתמול. רוב האירועים מתחילים בשקט: פרטי גישה שנגנבים, תיבת דוא״ל שמסיטה התכתבויות, עדכון אבטחה שנדחה, ואז תוקף שנכנס כמו משתמש לגיטימי. בסוף הדרך יכולה להיות כופרה, אבל לא פעם תראו קודם סחיטת מידע או הונאת תשלום.   העלות לא תיאורטית. דו״ח Cost […]

דילוג לתוכן