לצמצם את סיכון הפריצה לעסקים שלכם

בתקופה האחרונה זוהו תקיפות סייבר נגד ארגונים בישראל, שבהן תוקפים השיגו גישה לרשתות ארגוניות וביצעו מחיקה של שרתים ועמדות במטרה לשבש פעילות. במקרים רבים, הגישה הראשונית בוצעה באמצעות פרטי הזדהות אמיתיים של משתמשים לגיטימיים, שנגנבו או דלפו בעבר.

06.04.2026 מאת: פורטל הכרמל והצפון
לצמצם את סיכון הפריצה לעסקים שלכם

 

לא פורצים לעסק שלכם, פשוט נכנסים, עדכוני אבטחה, שינוי סיסמה ואימות דו-שלבי, עכשיו. על רקע הלחימה במסגרת מבצע "שאגת הארי", בצעו עכשיו מספר פעולות מיידיות שיכולות לצמצם את הסיכון באופן משמעותי.

 

אם בעבר התגלתה פגיעות במערכת הגישה מרחוק לארגון שלכם, בין אם VPN או מערכת RMM, קיימת אפשרות שתוקפים ניצלו אותה והשאירו לעצמם גישה מתמשכת לרשת, באמצעות חשבון משתמש לגיטימי או כזה שיצרו בעצמם.

 

גם אם המערכות בארגון עודכנו ותוקנו בהתאם לעדכוני האבטחה של היצרן, כל עוד פרטי ההזדהות לא הוחלפו, התוקף עדיין עשוי להחזיק בגישה לרשת הארגונית.

 

על רקע הלחימה במסגרת מבצע "שאגת הארי", בצעו עכשיו מספר פעולות מיידיות שיכולות לצמצם את הסיכון באופן משמעותי.

 

למה זה חשוב גם לעסקים קטנים ובינוניים?

עסקים קטנים ובינוניים מהווים יעד לתקיפות סייבר, בין היתר משום שהם נשענים על מערכות גישה מרחוק, עבודה מהבית, ספקים חיצוניים ואמצעי ניהול מרחוק, אך לעיתים אינם מפעילים בקרה שוטפת על כלל החשבונות, ההרשאות ואמצעי ההגנה.

 

מה חשוב לעשות עכשיו?

עדכון מערכות ותשתיות גישה מרחוק

לוודא כי כל ציוד ותוכנות הגישה מרחוק מעודכנים לגרסה העדכנית ביותר, ולהקפיד על עדכונים שוטפים. עדכון טכני הוא רכיב חשוב בהגנה, אך אינו מחליף החלפת סיסמאות ובדיקת הרשאות, שכן לא תמיד ניתן לדעת אם פגיעות נוצלה בעבר.

 

החלפת סיסמאות לכל מערכות הגישה מרחוק

החלפת סיסמה לכל המשתמשים במערכות גישה מרחוק שבשימוש הארגון, לרבות VPN, מערכות ZTNA, תוכנות RMM וכל מערכת אחרת המאפשרת גישה מרחוק. יש לתת עדיפות לחשבונות בעלי הרשאות מנהלן.

 

הפעלת אימות דו-שלבי

להגדיר הזדהות חזקה לכל המשתמשים, ובפרט למנהלים. ככל שניתן, מומלץ להשתמש באמצעי הזדהות החסינים למתקפות דיוג (כגון מפתחות חומרה או Passkeys), ולא להסתפק ב-SMS או בהודעות PUSH.

 

בדיקת משתמשים וחשבונות לא מוכרים

לבדוק אם קיימים במערכות הגישה מרחוק או במערכות הארגוניות משתמשים שאינם מוכרים, ובפרט חשבונות בעלי הרשאות מנהל. יש להסיר לאלתר כל משתמש שאינו מזוהה או שאינו נדרש לפעילות השוטפת.

 

בדיקת חשבונות מערכת והרשאות מתקדמות

כאשר מערכת הגישה מרחוק מסתמכת על הזדהות מול Active Directory או מערכת ארגונית אחרת, מומלץ להחליף גם את סיסמת החשבון שבאמצעותו מתבצעת הגישה. במקרה של חשד לניצול קודם, יש לשקול החלפת כלל סיסמאות המשתמשים במערכת ההזדהות הארגונית.

 

בחינת תעודות דיגיטליות במקרה של חשד לתקיפה קודמת

כאשר עולה חשד כי הארגון הותקף בעבר, מומלץ לבחון גם חידוש תעודות דיגיטליות המוגדרות בציוד הגישה מרחוק, כחלק מהקשחת ההגנה ומניעת שימור נוכחות של התוקף במערכות.

 

בכל חשד לאירוע סייבר, לפגיעה בפעילות העסקית או לשימוש לא מורשה בחשבונות הארגון, מומלץ לפנות בהקדם לקבלת סיוע ראשוני והכוונה. חמ"ל הסייבר 119 של מערך הסייבר הלאומי עומד לרשות הציבור והעסקים.

 

תגובות

מומלצים