דוח שנתי של הרשות הלאומית להגנת הסייבר (INCD) לשנת 2025: למעלה מ-2,300 ארגונים קיבלו התראות על מתקפות סייבר

במהלך השנה החולפת, רשות הסייבר הלאומית (INCD) הוציאה כ-2,480 התראות, עלייה של פי 2.5 בהשוואה לשנה הקודמת. על פי הדוח השנתי שפורסם היום, 2,304 מתוכן היו התראות פרואקטיביות לארגונים המבוססות על אינדיקטורים ספציפיים למתקפות ממוקדות. הדוח חושף עוד כי במהלך מבצע "אריה מתעורר", נרשמה עלייה של 75% בדיווחים שהתקבלו במוקד 119 של מרכז החירום הלאומי לסייבר, בהשוואה לממוצע החודשי.

הדוח השנתי מציג הערכה מצבית מקיפה של מרחב הסייבר הישראלי, הכוללת מגמות בדיווח על אירועים, מודיעין איומים והתראות, חשיפת פגיעויות, דפוסי השקעה באבטחת סייבר, והמוכנות והחוסן של תשתיות לאומיות קריטיות.

מתוך כ-2,480 ההתראות שהונפקו: 93% היו התראות ממוקדות שנשלחו לארגונים ספציפיים, 3.7% היו התראות לכלל המשק, 1.3% היו התראות סקטוריאליות המכוונות לתעשיות ספציפיות או קבוצות עמיתים, 2% היו התראות לציבור הרחב, בעיקר בנוגע למתקפות פישינג והונאה.

מוקד 119 של מרכז החירום הלאומי לסייבר טיפל בכ-26,500 דיווחים על אירועי סייבר במהלך השנה, עלייה של 55% בהשוואה לשנת 2024. פישינג נותר וקטור האיום הנפוץ ביותר, והיווה 52% מכלל הדיווחים. אחריו הגיעו מבצעי השפעה ולוחמה פסיכולוגית (13%), השתלטות על חשבונות ברשתות חברתיות, דואר אלקטרוני ושירותי גוגל (11%), וחדירות בלתי מורשות למערכות (9%).

יוסי קרדי, ראש רשות הסייבר הלאומית: "שנת 2025 הוכיחה פעם נוספת שאין 'הפסקת אש' במרחב הסייבר; הוא הפך לחזית אסטרטגית מרכזית בשמירה על הביטחון הלאומי. הנתונים מובילים למסקנה ברורה: כל ארגון, מערכת ואזרח הם יעד פוטנציאלי למתקפות שמטרתן לשבש את הרציפות התפעולית ולפגוע בחוסן הלאומי. בתגובה למציאות זו, רשות הסייבר הלאומית המשיכה למלא את משימתה הליבה – הגנה על תשתיות קריטיות והבטחת תפקודו הרציף של מדינת ישראל."

תקריות מרכזיות שטופלו על ידי רשות הסייבר הלאומית השנה כללו: ניסיון שיבוש פעילות במרכז הרפואי שמיר במהלך יום כיפור. מתקפת שרשרת אספקה שכוונתה לספק שירותי תוכנה המנהל נתונים רגישים עבור סיעוד. מתקפת מחיקת נתונים (wiper) שהביאה למחיקת שרתי לקוחות אצל ספק שירותי ענן.

חקירות רשות הסייבר הלאומית זיהו את וקטורי הגישה הראשוניים העיקריים כפישינג וגניבת פרטי הזדהות באמצעות אימיילים מתחזים, תוכנות זדוניות לגניבת מידע (infostealer) המשמשות להוצאת נתונים רגישים, פגיעות בשרשרת האספקה המנצלות צדדים שלישיים כנקודות כניסה, ניצול מערכות ישנות שאינן מעודכנות, מוצרי אבטחה ושירותי גישה מרחוק (VPN/RDP), ושימוש לרעה במכשירי IoT פגיעים כדי להשיג דריסת רגל ארגונית.