Connect with us

ืžืขื‘ืจ ืœืื ื•ืฉื™: ื”ื‘ื˜ื—ืช AI ืื’ื ื˜ื™ ื•ื–ื”ื•ื™ื•ืช ืœื ืื ื•ืฉื™ื•ืช ื‘ืขื•ืœื ื”ื ื”ื•ื’ ืขืœ ื™ื“ื™ ื”ืชืงืœื•ืช

ืžื ื”ื™ื’ื™ ื“ืขื”

ืžืขื‘ืจ ืœืื ื•ืฉื™: ื”ื‘ื˜ื—ืช AI ืื’ื ื˜ื™ ื•ื–ื”ื•ื™ื•ืช ืœื ืื ื•ืฉื™ื•ืช ื‘ืขื•ืœื ื”ื ื”ื•ื’ ืขืœ ื™ื“ื™ ื”ืชืงืœื•ืช

mm mm

אם הייתם בסביבה של מרכז בקרה לאבטחת מידע (SOC) של ארגון ב-18 החודשים האחרונים, היתה לכם הזדמנות לראות זאת. ההתראות שאינן ממופות לאדם. האישורים השייכים ל”משהו”, ולא “מישהו”. האוטומציה שזזה מהר יותר ממה שתוכל תוכנית התגובה לאירועים (IR) שלכם לעמוד בקצב.

ולאחרונה, זה לא רק רעש, אלא גם הסיבה העיקרית לכותרות הגדולות ביותר בתעשייה שלנו. מהתקרית הסייברית של Victoria’s Secret שהפריעה למכירות וגרמה לתביעה ייצוגית, ועד פשיטות על מערכות עננות שחשפו נתונים רגישים ברחבי לקוחות, חלק גדל של התקלות נובעות כעת מזהויות שאיננו יכולים לראות, איננו עוקבים אחריהן, או שאיננו מבינים היטב.

עלייתה של AI אגנטית, מערכות אוטונומיות שיכולות לפעול ברחבי יישומים, API ותשתיות, התנגשה בפיצוץ של זהויות לא אנושיות (NHIs), כולל חשבונות שירות, בוטים, מפתחות API ואישורי מכונה. ביחד, הם יצרו פני שטח חדש של התקפות, המתרחב מהר יותר ממה שרוב הארגונים יכולים להגן עליו.

מהו “AI אגנטי”

AI אגנטי מתייחס ל”סוכנים” של AI שיכולים לקבל מטרות ולבצע משימות רב-שלביות באופן אוטונומי, לעיתים קרובות ברחבי מערכות רבות, ללא פיקוח אנושי.

  • יכולים להתקשר ל-API, לעדכן מסדי נתונים או להפעיל תהליכים.

  • פועלים במהירות מכונה – שניות, לא דקות.

  • סיכונים: הזרקת פקודות, נתוני אימון מורעלים, אישורים גנובים.

היקף הבעיה

זהויות מכונה כבר מספרות את בני האדם במרבית הארגונים, בחלק מהמקרים ביחס של 20:1 או יותר. עד 2026, יחס זה צפוי להכפיל כמעט. זהויות אלו נמצאות בעומסי הענן שלכם, בצנריות CI/CD ובאינטגרציות API, ועכשיו הן מניעות אוטומציה מבוססת LLM.

האתגר: רוב מערכות ניהול זהויות (IAM) נבנו לנהל אנשים, לא מכונות.

  • חשבונות ללא בעלים ברור.

  • אישורים סטטיים שאינם פוגעים לעולם.

  • הרשאות שעולות הרבה מעבר למה שנדרש.

זה לא היפותטי. התקלות ב-Uber ו-Cloudflare הותאמו לחשבונות מכונה מואשמים – הסוג שאינו מקבל סימולציות דייג, אך יכול לפתוח תשתיות קריטיות.

AI אגנטי: מכפיל סיכון

מצד אחד, AI אגנטי הוא משנה משחק תפעולי. מצד שני, אם גישתו מופרת, יש לכם אוטומציה הפועלת עבור היריב.

תחשבו:

  • סוכן AI עם זכויות קריאה/כתיבה ליישומונים SaaS יכול לאוטומט את גנבת הנתונים ללא הפרת גילוי חריגות מושכל.

  • אם אותו סוכן יכול לשנות תפקידי IAM או להפעיל משאבי ענן, יש לכם העלאת הרשאות באוטומט.

  • התקפות הזרקת פקודות והרעלת מודלים אומרות שתוקפים יכולים להסיט סוכן AI ללא גנבת אישוריו.

ראינו כמה מסוכן יכול להיות חשבון שירות לא מנוהל. עכשיו, תנו לחשבון זה את היכולת לקבל החלטות, והעיכובים מתרבים.

מקרי מבחן: רפואת התקלות בעידן AI + NHI

Victoria’s Secret (מאי 2025)
במהלך סוף השבוע של יום הזיכרון, Victoria’s Secret הורידה את האתר שלה בארצות הברית ושירותים מסוימים בחנות, במה שנראה כתקרית סוג כופר (ראנסום) (The Hacker News, Bitdefender). ההפסקה נמשכה ימים ותרמה לירידה מוערכת של 20 מיליון דולר בהכנסות הרבעון השני. תובענה ייצוגית שלאחר מכן טוענת כי הקמעונאי נכשל בהצפנת נתונים רגישים, דילג על בדיקות אבטחה ביקורתיות וזנח הדרכה לאבטחת מידע לעובדים (Top Class Actions), כל אלו פערים המשקפים את החולשות הרבות הנפוצות בזהויות לא אנושיות (NHIs) עם גישה מועדפת.

Google Salesforce Breach (יוני 2025)
ביוני, תוקפים הקשורים לקבוצת ShinyHunters (UNC6040) גישו למקרה CRM של Salesforce התאגידי באמצעות טכניקות דייג קולי (ווישינג) (ITPro). פעם שנכנסו, הם הוציאו נתוני קשר השייכים ללקוחות עסקיים בינוניים. בעוד שזה התחיל עם הנדסה חברתית מכוונת לבני אדם, נקודת המפנה הייתה יישום מחובר — סוג של זהות מכונה – שאיפשר לפולשים לנוע לצדדים ללא הפרת ניתוח התנהגות משתמש.

Retail & Luxury Brand Outages (M&S, Cartier, The North Face)
גל התקפות על קמעונאים מובילים, כולל The North Face ו-Cartier, חשף שמות לקוחות, כתובות דוא”ל ומטא-נתונים של חשבון (Sangfor, WSJ). Marks & Spencer הושפעה במיוחד, התקפת כופר ושרשרת אספקה שיוחסה לקבוצת ‘Scattered Spider’ הפריעה לשירותי איסוף וקניה במשך יותר מ-15 שבועות, ומוערך כי עלותה לקמעונאי עד 300 מיליון פאונד. בכל מקרה, אינטגרציות של צד שלישי וחיבורי API, לעיתים קרובות בתמיכת NHIs, הפכו למאפשרים שקטים עבור התוקפים.

מהו “זהות לא אנושית (NHI)”?

NHIs הם אישורים וחשבונות המשמשים מכונות, לא בני אדם. דוגמאות:

  • חשבונות שירות עבור מסדי נתונים או יישומים.

  • מפתחות API עבור אינטגרציה עננות-לעננות.

  • אישורי בוט עבור תסריטי אוטומציה.

סיכונים: בעלי הרשאות יתר, תחת פיקוח, ולעיתים קרובות נותרים פעילים הרבה זמן לאחר השימוש.

למה הממשל הוא מאחור

אפילו תוכניות IAM בשלות פוגשות מכשולים כאן:

  • פערי גילוי — הרבה ארגונים לא יכולים לייצר מצב חשבון NHI מלא.

  • הזנחת מחזור חיים — NHIs לעיתים קרובות נשארים פעילים במשך שנים, ללא ביקורת סדירה.

  • וואקום אחריות — ללא בעלים אנושי, ניקוי נופל מהפרק.

  • זחילת הרשאות — הרשאות מצטברות ככל שתפקידים משתנים, אך ביטול מאוחר.

זהו אותו בעיה שאנו נלחמים בה עם חשבונות אנושיים במשך עשורים — רק עכשיו, כל NHI יכול לפעול 24/7, בקנה מידה, ללא הפרת בקרות סיכון “אנושי”.

ספר לימוד נייטרלי לספקים לאבטחת NHIs וסוכני AI

  1. גילוי מקיף — מפה כל NHI וסוכן AI, כולל הרשאות, בעלים ואינטגרציות.

  2. ה

ืžื™ื™ืง ื˜ืื•ื•ืจืก ื”ื•ื ื”ืงืฆื™ืŸ ื”ืจืืฉื™ ืœื‘ื™ื˜ื—ื•ืŸ ื•ืืžื•ืŸ ื‘- Veza, ืฉื ื”ื•ื ืžื•ื‘ื™ืœ ืืช ืืกื˜ืจื˜ื’ื™ื™ืช ื”ื‘ื™ื˜ื—ื•ืŸ ื”ืกื™ื™ื‘ืจื™ืช ื•ื”ื’ื ืช ื”ื ืชื•ื ื™ื ืฉืœ ื”ื—ื‘ืจื”. ื”ื•ื ืžืคืงื— ืขืœ ื”ื“ื™ืจืงื˜ื•ืจื™ื•ืŸ ื”ื™ื•ืขืฅ ืฉืœ Veza, ืžืงื“ื ืืช ื™ื›ื•ืœื•ืช ื”ืื‘ื˜ื—ืช ื”ื–ื”ื•ืช ืฉืœื” ื•ืžื•ื•ื“ื ืฉืœืงื•ื—ื•ืช ืžื‘ื™ื ื™ื ืืช ื”ืขืจืš ื”ื™ื™ื—ื•ื“ื™ ืฉืœ ืคืœื˜ืคื•ืจืžืช ื”ืื‘ื˜ื—ืช ื”ื–ื”ื•ืช ื•ื”ื’ื™ืฉื” ื”ื—ื›ืžื” ื”ืžื•ื‘ื™ืœื” ื‘ืชืขืฉื™ื™ื” ืฉืœ Veza. ืฆื•ื•ืชื• ืฉืœ ืžื™ื™ืง ืขื•ื‘ื“ ื›ื“ื™ ืœื”ื’ืŸ ืขืœ ืคืœื˜ืคื•ืจืžืช Veza ื•ืœืกื™ื™ืข ืœืœืงื•ื—ื•ืช ืœื˜ืคืœ ื‘ืืชื’ืจื™ื ืžื•ืจื›ื‘ื™ื ืฉืœ ื‘ืงืจืช ื’ื™ืฉื” ื”ืงืฉื•ืจื™ื ืœื”ืจื—ื‘ืช ื”ื“ื™ื’ื™ื˜ืœ ื•ื”ืขื ืŸ.

ื›ืžื™ื™ืกื“ ืฉืœ Digital Trust Group LLC ื•ื›ื‘ื›ื™ืจ, ืžื™ื™ืง ืžืชืžื—ื” ื‘ื‘ื™ื˜ื—ื•ืŸ ื“ื™ื’ื™ื˜ืœื™, ืืžื•ืŸ ื•ืขืžื™ื“ื•ืช ืขืกืงื™ืช. ืœืคื ื™ Veza, ื”ื•ื ืฉื™ืจืช ื›ืงืฆื™ืŸ ื”ืืžื•ืŸ ื”ื“ื™ื’ื™ื˜ืœื™ ื”ืจืืฉื™ ืฉืœ Takeda ื•ืžื™ืœื ืชืคืงื™ื“ื™ ื ื™ื”ื•ืœ ื‘- Allergan ื•- GSK, ืฉื ื”ื•ื ื‘ื ื” ืžืกื’ืจื•ืช ื‘ื™ื˜ื—ื•ืŸ ื—ื–ืงื•ืช. ื‘ืžื”ืœืš ื”ืงืจื™ื™ืจื” ืฉืœื•, ื”ื•ื ื”ืฉืคื™ืข ืขืœ ื™ื•ืชืจ ืž-50 ืขืกืงืื•ืช M&A ื•ื ื›ื ืก ืœื”ื™ื›ืœ ื”ืชื”ื™ืœื” ืฉืœ CSO. ื›ื“ื•ื‘ืจ ืžื•ืขืจืš, ืžื—ื‘ืจ ื•ื™ื•ืขืฅ ื“ื™ืจืงื˜ื•ืจื™ื•ืŸ, ืžื™ื™ืง ืžืžืฉื™ืš ืœืชืžื•ืš ื‘ื—ื“ืฉื ื•ืช ืื—ืจืื™ืช, ื”ื’ื ืช ื ืชื•ื ื™ื ื•ืฉื™ืชื•ืฃ ื™ื“ืข. ื”ื•ื ืžืžื•ืงื ื‘ื‘ื•ืกื˜ื•ืŸ, ื”ื•ื ื ื•ืชืจ ืงื•ืœ ืžื•ื‘ื™ืœ ื‘ืงื™ื“ื•ื ืืžื•ืŸ ื“ื™ื’ื™ื˜ืœื™ ื•ื‘ื™ื˜ื—ื•ืŸ.

Matthew Romero is a Technical Product Marketing Manager at Veza, where he bridges engineering precision with marketing strategy in the identity security space. With a background in SecOps and hands-on experience with the Microsoft Defender team, he approaches content with a practitionerโ€™s mindsetโ€”writing for engineers first, while aligning with the needs of security leaders.

His work highlights how architecture-first approaches solve real-world challenges in access governance, compliance, and risk reduction. Known for his candid, engineer-to-engineer voice, Matthew focuses on simplifying complexity, helping security teams operationalize identity-first defense models, and clarifying the core question in modern security:ย who can access what?

He is Asana-certified and credits a neurodivergent lens (ADHD and ASD) with balancing precision and adaptability. Outside of work, Matthew enjoys the Pacific Northwest outdoors, family time, and running a Minecraft server.