דו"ח סיגניה: תקיפות שרשרת האספקה הפכו לווקטור חדירה מרכזי בסייבר
1 פברואר, 2026
ניצול תוספים לסביבות פיתוח, קוד פתוח ומנגנוני עדכון לגיטימיים מאפשר לתוקפים מתקדמים לעקוף שכבות הגנה – גם ללא שימוש בפרצות Zero-Day
[בתמונה: עומר קדרון, סיגניה. קרדיט: סיגניה]
דו"ח חדש שפרסמה חברת הסייבר הישראלית סיגניה (Sygnia) מצביע על שינוי מדאיג בדפוסי הפעולה של תוקפים מתוחכמים: ברבעון האחרון של 2025 הפכו תקיפות שרשרת האספקה של תוכנה – דרך רכיבי צד שלישי, תוספים לסביבות פיתוח וקוד פתוח – לווקטור חדירה משמעותי ולרכיב מרכזי בארסנל התקיפה.
לפי הדו"ח, קמפיינים שנחשפו לאחרונה, בהם שלושה גלי תקיפה של קבוצת Shai-Hulud, פעילות של GlassWorm ופריצה למערכות הפנימיות של יצרנית מוצרי הרשת והאבטחה F5, לא נשענו על חולשות Zero-Day, אלא על ניצול האמון המובנה שמעניקים ארגונים למנגנוני עדכון, מרקטפלייסים ותוספים לגיטימיים.
התוקפים השתמשו בחבילות רשמיות לכאורה – בין היתר דרך npm ותוספים ל-IDE – כדי לעקוף כלי הגנה מתקדמים, לחדור ישירות למערכות פנימיות, להדביק תשתיות קריטיות ולפגוע ביכולת הזיהוי והתגובה של הארגון.
עומר קדרון, מקבוצת Proactive Services בסיגניה, מסר כי תקיפות שרשרת האספקה אינן עוד איום תיאורטי. לדבריו, מדובר בווקטור תקיפה שמתממש בקצב הולך וגובר ומשמש הן לחדירות רחבות היקף והן למתקפות ממוקדות על יעדים ספציפיים. קדרון הדגיש כי אף שלא ניתן לוותר על שימוש בקוד פתוח, ארגונים חייבים לצמצם את רדיוס הפגיעה ולשמר יכולת התאוששות באמצעות בקרות על תחנות מפתחים, תשתיות CI/CD, ניהול הרשאות ואימות מקור לעדכונים.
הדו"ח מציין כי האתגר משמעותי במיוחד עבור ארגונים המאמצים תהליכי פיתוח מהירים ותשתיות IT מודרניות, אך מדגיש גם כי ניתן לצמצם את הסיכון. בין היתר, הוא מציג המלצות מעשיות להפחתת מה שמכונה “חוב האמון” – אמון לא־מודע ברכיבי צד שלישי שמוביל לאובדן שליטה במקרה של חדירה – ולחיזוק החסינות וההתאוששות של ארגונים מתקיפות מסוג זה.
פורסם בקטגוריות: אבטחת סייבר , חדשות
פורסם בתגיות: Sygnia , עומר קדרון , שרשרת האספקה של תוכנה
