Skip to main content

סָעִיף

בניית אבטחת סייבר פרואקטיבית ומניעת הונאות באמצעות שיתוף פעולה בין-צוותי

פורסם: 11 בספטמבר, 2025

מלאני גרסטן

סגן נשיא, ניהול מוצר, מאסטרקארד

דיוויד האוסמן

מנהל, ניהול מוצר, מאסטרקארד

איש במשרד מהרהר

המאמר במבט חטוף:

  • הונאות סייבר מואצות ככל שפושעים מאמצים כלים וטקטיקות חדשים כדי להפעיל התקפות בקנה מידה גדול, מה שמניע הפסדים מוערכים של 404 מיליארד דולר בגין הונאות כרטיסי אשראי בעשור הקרוב. 
  • שיתוף פעולה ומודיעין משותף בין צוותי אבטחת סייבר ומניעת הונאות בבנקים מסייעים לחשוף אותות אזהרה מוקדמים לפני שההונאה מתגברת. 
  • מעבר מהגנה ריאקטיבית להגנה פרואקטיבית הוא קריטי להפחתת הפסדים כתוצאה מהונאות סייבר ולהגנה על לקוחות בנוף איומים מתפתח. 

פשעי סייבר והונאה פיננסית: האיומים האחרונים

הונאה ופשעי סייבר הן כיום בלתי נפרדות, כאשר מתקפות סייבר כמו פרצות וניצול לרעה חושפות נתוני כרטיסי אשראי וגנובים, מה שמאפשר הונאה בקנה מידה גדול. 

בשנת 2024 לבדה, גורמי איום פרסמו 269 מיליון רישומי כרטיסי אשראי גנובים, וההפסדים העולמיים מהונאות כרטיסי אשראי צפויים להגיע ל-404 מיליארד דולר בעשור הקרוב. הונאת תשלומים היא בעיית אבטחת סייבר שהולכת וגוברת במהירות, ומשפיעה ישירות על הרווח הנקי ועל המוניטין של ארגון.  

בתגובה, אנשי מקצוע למניעת הונאות תשלומים בבנקים המנפיקים והרוכשים חייבים לטפל במקורות ההונאה בסייבר. כאשר מתרחשות פרצות סייבר, הונאה נוטה לעקוב אחר דפוסים צפויים כאשר נתונים גנובים מופקים באמצעות השתלטות על חשבונות, עסקאות הונאה או תוכניות פיננסיות אחרות. עם זאת, לעתים קרובות מדי, סימנים מוקדמים של התקפה נעלמים מעינינו משום שצוותי אבטחת סייבר ומניעת הונאות פועלים בממגורות.

פירוק הממגורות הללו חיוני למעבר ממניעת הונאות ריאקטיבית לפרואקטיבית. על ידי שיתוף פעולה הדוק ושיתוף מודיעין, צוותי הונאה ואבטחת סייבר יכולים ליצור הגנה מאוחדת שתפעל על סמך אותות מתעוררים ולמנוע הסלמה של הונאות, תוך מזעור הפסדים.

ערכת הכלים להונאה של פושע הסייבר

גורמי האיום של היום מסתמכים על טקטיקות מבוססות סייבר כדי לבצע הונאה בקנה מידה גדול. באמצעות כלים הזמינים בקלות באינטרנט, הם מזהים אתרים פגיעים ומאפשרים אוטומציה של הדבקה במאות דומיינים בו זמנית.

לדוגמה, פושעי סייבר סורקים לעתים קרובות מטרות פוטנציאליות מראש כדי לזהות פגיעויות ולמפות משטחי תקיפה פוטנציאליים. ניסיונות הסריקה שזוהו עלו ב -16.7% ברחבי העולם בשנת 2024, כאשר פושעי סייבר ניצלו כלים אוטומטיים כדי לבצע מיליוני סריקות בשעה ברחבי האינטרנט.

גל זה בסיור אוטומטי הוא רק דוגמה אחת לאופן שבו גורמי איום מקדמים את היקף ותחכום פעולותיהם. מספר כוחות מאיצים את השינוי הזה ומשפיעים על האופן שבו צוותי הונאה ואבטחת סייבר חייבים להגיב:

  • פשעי סייבר כשירות (CaaS) 
  • השפעת הבינה המלאכותית על איומי סייבר ופגיעויות  
  • טקטיקות הונאה חדשות ומתפתחות 

פשעי סייבר כשירות (CaaS)

CaaS מתאר את השוק הגדל שבו פושעים יכולים לקנות או לשכור את הכלים, התשתית והמומחיות הנדרשים להפעלת מתקפות סייבר. הביקוש לשירותים אלה נמצא במגמת עלייה. לדוגמה, במחצית השנייה של 2024, השימוש בכלי Malware-as-a-Service (MaaS), המספקים לתוקפים ערכות תוכנות זדוניות מוכנות מראש, עלה ב -17%

ערכות אלה הופכות את שיגור מתקפת סייבר לפשוט וזול יחסית, כאשר חלקן עולות רק 40 דולר לחודש.

CaaS מאפשר לשחקנים חסרי ניסיון לבצע קמפיינים שבעבר דרשו מיומנות טכנית מתקדמת, ובכך מוריד את מחסום הכניסה. זה גם מרחיב את ארגז הכלים של פושעי סייבר מנוסים, שיכולים להוציא למיקור חוץ רכיבי התקפה מרכזיים כדי להגביר את היעילות וההשפעה של פעילותם.

השפעת הבינה המלאכותית על איומי סייבר ופגיעויות

בינה מלאכותית מעצבת מחדש את נוף איומי הסייבר. ככל שארגונים מאמצים במהירות כלים המונעים על ידי בינה מלאכותית (לפעמים ללא הערכות אבטחה נאותות), הם מרחיבים, שלא במתכוון, את משטח ההתקפה הזמין לגורמים פוגעניים. 

גורמי איום יכולים לאחר מכן להשתמש בבינה מלאכותית כדי לנצל את הפגיעויות הללו מהר יותר ולקצר משמעותית את זמן הפריצה. בנוסף, פושעי סייבר יכולים כעת לפרוס בוטים אוטונומיים המופעלים על ידי בינה מלאכותית, שיכולים ללמוד מטעויות ולהסתגל בזמן אמת. 

לדוגמה, במתקפת Brute-force שבה תוקף מנסה לנחש סיסמאות על ידי יצירת צירופים אלפאנומריים רבים אפשריים, בוטים המונעים על ידי בינה מלאכותית יכולים להתאים כל ניחוש סיסמה חדש בהתבסס על כשלים קודמים, ובכך לשפר בהתמדה את סיכויי קבלת גישה.

מגמות המונעות על ידי בינה מלאכותית יגדילו את החשיפה לסיכונים עבור ההיקף המסורתי של הארגון (למשל, נקודות קצה ושרתים) ב -30% בשלוש השנים הקרובות, על פי הערכות של מקינזי.

טקטיקות הונאה חדשות ומתפתחות

גורמי איום מתאימים ללא הרף את שיטותיהם כדי לנצל טכנולוגיות ותהליכים חדשים. לדוגמה, נוכלים של הנדסה חברתית מנצלים יותר ויותר דיפ-זייקס (שמע ווידאו סינתטיים המחקים אדם אמיתי) כדי להוסיף אמינות לתוכניות שלהם. 

במתקפה שאירעה לאחרונה, עובד פיננסים בהונג קונג העביר 25 מיליון דולר לנוכלים שהשתמשו בטכנולוגיית דיפפייקים כדי להתחזות למנהל הכספים הראשי של החברה בשיחת וידאו. מקרה זה משקף גל רחב יותר בטקטיקות כאלה, שכן 46% מהמוסדות הפיננסיים דיווחו על עלייה בניסיונות הונאה הקשורים לעיפ-זייקים בשנה האחרונה.

בנוף איומים זה, שיטות התקפה מוכרות מקבלות ייעוד מחדש באמצעות כלים חדשים ובערוצים חדשים, במיוחד טכניקות המנצלות טעויות אנוש. הזמן החציוני שנדרש ממשתמשים ליפול להודעת פישינג הוא פחות מ -60 שניות, והאלמנט האנושי היה מרכיב ב-68% מהפריצות בשנת 2024, דבר המדגיש את החשיבות של הכשרת אבטחה לטיפול בסיכונים טכניים וגם בסיכונים אנושיים.

כיצד בנקים יכולים למנוע טוב יותר הונאות סייבר?

ככל שמתקפות סייבר מתפתחות ומתקדמות יותר, שילוב בין צוותי הונאה ואבטחת סייבר הוא הכרחי כדי להילחם בהונאות. זה כולל שיתוף מודיעין כדי לזהות הונאות באופן יזום, לפני שיש להן השלכות כספיות. 

עם זאת, כדי להשתלב ביעילות, צוותי הונאה ואבטחת סייבר זקוקים לגישה משותפת לאופן שבו הם מעריכים ומגיבים לאיומים.  

​​כמדריך, שש הפונקציות של מסגרת אבטחת הסייבר מספקות מבנה ברור ליישור סדרי עדיפויות ולגישה למניעת הונאות דרך עדשת אבטחת סייבר. המסגרת פותחה על ידי המכון הלאומי לתקנים וטכנולוגיה (NIST) כדי לשפר את גישת הארגונים לאבטחת סייבר.  

יישום שש הפונקציות של מסגרת אבטחת הסייבר

ששת הפונקציות של מסגרת אבטחת הסייבר מייצגות את עמודי התווך העיקריים של תוכנית אבטחת סייבר הוליסטית. יחד, הם עוזרים לארגונים לשמור על גישה מאורגנת ויעילה לניהול סיכוני אבטחת סייבר.

1. זיהוי: פונקציה זו מתמקדת בפיתוח הבנה של המערכות, האנשים, הנכסים, הנתונים והתהליכים התומכים בפעולות קריטיות. על ידי מיפוי אלמנטים אלה והערכת איומים ופגיעויות נלווים, ארגון יכול לתעדף משאבים וליישר קו בין אסטרטגיית האבטחה שלו לצרכים העסקיים.

2. הגנה: פונקציית ההגנה קובעת אמצעי הגנה לשמירה על חוסן של שירותים קריטיים, ותומכת בארגונים להגביל את ההשפעה הפוטנציאלית של אירוע סייבר. לדוגמה, זה כולל ארגון האוכף ניהול זהויות ובקרת גישה מחמירים עבור גישה פיזית ומרוחקת.

3. זיהוי: פונקציית הזיהוי שמה דגש על זיהוי בזמן של אירועי אבטחת סייבר באמצעות ניטור וניתוח מתמשכים. מטרת פונקציה זו היא שארגונים יציפו אנומליות ויבינו את השפעתן הפוטנציאלית. 

4. תגובה: פונקציית התגובה מתמקדת בנקיטת פעולה כדי לבלימת השפעת אירוע אבטחת סייבר שזוהה. זה כרוך בביצוע תוכניות תגובה, תיאום תקשורת עם בעלי עניין ויישום אמצעי הפחתה כדי למנוע את התפשטות ההתקפה.

5. התאוששות: לאחר בלימת אירוע, פונקציית ההתאוששות מבטיחה שמערכות ושירותים ישוחזרו במהירות. לצד יישום תהליכי התאוששות מובנים, ארגונים יכולים לחדד אסטרטגיות קיימות על סמך לקחים שנלמדו.

6. ניהול: בשנת 2024 נוספה פונקציה שישית, התומכת במסגרת הסייבר הכוללת ומלמדת כיצד ארגונים מיישמים את חמש הפונקציות האחרות. פונקציית הממשל מסייעת להנחות את מה שארגון צריך לעשות כדי לתמוך ביעדי ובסדרי העדיפויות של אבטחת הסייבר שלו, תוך הבטחת התאמת מאמצים אלה למשימה ולהקשר הארגוני הרחב יותר.

כדי להתמודד עם סיכוני אבטחת סייבר המניעים הונאות, בנקים חייבים להדק את לולאת המשוב במאמצי ההגנה המרכזיים. עם זאת, ביצוע פעולה זו דורש מאמץ מתואם בין צוותי הונאה ואבטחת סייבר כדי לפעול על סמך אותות איום מוקדמים.

חשיבות המודיעין המשותף בין צוותי אבטחת סייבר ומניעת הונאות

כאשר צוותי אבטחת סייבר והונאה נותרים מבודדים, הונאות עשויות להתגלות רק לאחר שההפסד מתרחש, בעוד שצוותי סייבר אינם מודעים לכך שאירוע אבטחה במערכות שלהם היה הזרז להונאה. ניתוק זה נותן לגורמי האיום מרחב להסלים את פעולותיהם ולנצל חולשות לפני שההגנות יוכלו להסתגל.

עם זאת, צוותי הונאה ואבטחת סייבר משולבים יכולים לפרש אותות סייבר כדי לזהות הונאות מוקדם יותר ולתאם אסטרטגיות תגובה. בפרט, צוותים חייבים לאסוף, לנתח ולשתף מידע הקשור למתודולוגיות תקיפה ומדדי פגיעה.  

גורם מרכזי המאפשר מאמצים אלה הוא מודיעין איומים. בניגוד לכלי זיהוי הונאות מסורתיים שחושפים הונאה לאחר שהתרחשה, מודיעין איומים עוקב באופן יזום אחר שווקים פליליים, אפליקציות העברת הודעות ואתרים פרוצים כדי לחשוף נתוני תשלום גנובים ואיומים מתעוררים.

צוותי סייבר והונאה שמשתפים פעולה כדי לשתף וליישם את המודיעין הזה צוברים את התובנות הדרושים כדי לזהות ולשבש התקפות לפני שההפסדים יגדלו. בתורו, ההגנה של ארגון מפני הונאות עוברת ממצב ריאקטיבי למצב פרואקטיבי, עמדה חיונית ככל שהאיומים הופכים למורכבים יותר.

מלהיות ריאקטיבי לפרואקטיבי: עתיד שיתוף הפעולה בין צוותי אבטחת סייבר והונאה

בעוד שצוותי הונאה ואבטחת סייבר עשויים להיות רגילים לפעול בבידוד, מבודדים אלה מותירים פערים קריטיים שניתן לנצל עבורם של תוקפים. המציאות של הונאות סייבר דורשת הגנה מאוחדת. 

באמצעות עבודה בתיאום הדוק, צוותי הונאה ואבטחת סייבר יכולים לסגור פערים בשקיפות כדי לזהות ולטפל באיומי סייבר לפני שהם מובילים להונאה. באופן מכריע, שיתוף פעולה זה צריך לכלול שיתוף מודיעין מתמשך כדי לעקוב אחר טקטיקות תוקפים ולחשוף אותות אזהרה מוקדמים של הונאה. עם מודעות זו, בנקים יכולים להתאים את הגנותיהם ולפעול באופן יזום כדי להפחית סיכונים.

עם זאת, חשיבות שיתוף המודיעין חורגת מעבר לכל בנק בודד. תיאום רחב יותר ושיתוף מודיעין ברחבי המגזר הפיננסי מגבירים את המודעות לאיומים פעילים ותומכים עוד יותר בבנקים להגן על לקוחותיהם.

רוצה ללמוד עוד על מניעת הונאות פרואקטיבית? גלו כיצד מודיעין האיומים של מאסטרקארד יכול לעזור.

לקבלת סקירה מהירה של האופן שבו אבטחת סייבר ומניעת הונאות משתלבות, עיינו בתשובות לשאלות הנפוצות הבאות:

How is cyber-enabled fraud evolving?

Cyber-enabled fraud threats are accelerating as criminals use new technologies like AI to automate and scale attacks. Additionally, CaaS tools continue to lower the barrier to entry for cybercriminals.

What is the connection between cybersecurity and fraud prevention?

Fraud often begins with a cyber vulnerability, making the two inseparable. When cybersecurity and fraud teams collaborate, they can better identify and respond to emerging threats.

How can banks better prevent cyber-enabled fraud?

Banks can improve fraud prevention by closing visibility gaps between cybersecurity and fraud teams. Shared intelligence between teams, particularly fraud intelligence, enables proactive threat detection and more coordinated response efforts.

Recorded Future היא חברת מאסטרקארד. מאסטרקארד אינה קשורה לאף אחד מהמחקרים האחרים המצוטטים במאמר זה.

צרו קשר

האם הארגון שלך מוכן לסגור את הפער בין סייבר להונאה? למדו כיצד הפתרונות שלנו יכולים לעזור.

הלוגו של Mastercard