טלטלה בשוק הסייבר: האם כניסתו של Claude Code לעולם הסייבר היא סופו של עידן?

רון פלד, מייסד שותף, Sola Security

באחרונה געשה ורעשה תעשיית הסייבר העולמית — ולשם שינוי לא בגלל האקרים, פריצות או דלף מידע. חברת אנטרופיק (Anthropic) שחררה עדכון דרמטי שגרם לרעידת אדמה של ממש בשוק ההון האמריקאי. החברה הציגה את "Claude Code Security" — כלי מבוסס AI שסורק את קוד המקור שכותבים מהנדסי תוכנה, מאתר פרצות אבטחה ומציע תיקונים ממוקדים באופן אוטומטי.

התגובה של וול סטריט הייתה מיידית ואכזרית: מניות של ענקיות סייבר כמו קראודסטרייק, קלאודפלייר, Zscaler, JFrog ואוקטה צנחו בחדות, וקרנות הסל של תחום הסייבר רשמו שפל שלא נראה מזה זמן רב.

אבל מה שקרה הוא למעשה הרבה יותר מעוד יום אדום בבורסה. זוהי כנראה יריית הפתיחה של רעידת אדמה משמעותית בשוק הסייבר — תהליך דומה למה שכבר ראינו מתרחש בתעשיות אחרות.

דמוקרטיזציה של ידע ויכולות, בקצב מסחרר בחסות ה-AI

בשנים האחרונות ראינו כיצד חברות משנות לחלוטין שווקים שלמים באמצעות "דמוקרטיזציה" של כלים. Canva הפכה כמעט כל אדם למעצב גרפי סביר, Monday הפכה ניהול פרויקטים מורכבים לנגיש וידידותי, ו-Stripe הצליחה לפשט את עולם התשלומים אונליין כך שכמעט כל אדם יכול לסלוק כרטיסי אשראי מבלי להיות מומחה ומבלי להיקלע לפרויקטים סבוכים וארוכים.

כעת, ענקיות ה-AI כמו OpenAI, Google, Microsoft וכמובן Anthropic מובילות מהלך דומה של הנגשת יכולות וידע טכנולוגי מתקדם לכל אדם.

איך זה משפיע על שוק הסייבר?

גודל שוק אבטחת הסייבר העולמי מוערך בכ-250 מיליארד דולר בשנת 2026. עד היום, פתרונות סייבר היו שם נרדף למערכות יקרות מאוד ומסובכות להטמעה, אשר לרוב גם דורשות שילוב של כוח אדם בעל מומחיות גבוהה לצד משאבים אדירים לתחזוקה ולתפעול.

אבל עם "המפץ הגדול" בתחום ה-AI ועליית עולם ה"סוכנים" (Agents), השוק מתחיל להתעצב אחרת. כבר היום רואים יותר צוותי אבטחת מידע מאמצים פתרונות מהדור החדש — כאלה שבהם הכוח יוצא מידי הספקים הגדולים והכבדים ועובר לידי חברות ה-AI והמשתמשים עצמם.

העדכון של Claude וכניסתו לשוק הסייבר מסמנים את תחילת סופו של העידן הקודם.

האם מדובר בתגובה מוגזמת?

קצב ועוצמת השינויים בעולם ה-AI אדירים וקשים לעיכול. בשבועות האחרונים כל פיצ'ר או כלי חדש גורר הספדים וכותרות המבשרות על מותה של חברה מסוימת, מודל ה-SaaS כולו או תעשייה שלמה אחרת.

אפשר בהחלט להבין את מי שמתקשה לעקוב — המוח האנושי לא בנוי לעכל שינויים בסדרי גודל כה משמעותיים ובתדירות כה גבוהה. יחד עם זאת, לצד רעידת האדמה ותחילתו של עידן חדש, שוק ההון הגיב בצורה מוגזמת כאשר הפיל גם מניות של חברות סייבר שאין להן שום קשר להכרזה.

ייתכן שזה גם משקף את התסכול מהפתרונות שהיו נהוגים בשוק עד כה — ואת הרצון לראות פתרונות אחרים.

כן, אנחנו ללא ספק בעיצומו של שינוי דרמטי ביותר. חברות שלא יתאימו את עצמן ייפגעו — בין אם מדובר בחברות שמציעות פתרונות סייבר ובין אם בחברות שמנסות להתגונן מפני איומי סייבר אך אינן מתקדמות מהר מספיק לשילוב AI שימושי בחיי היום-יום של מערך אבטחת המידע הארגוני.

בניגוד לעבר — אנחנו נראה את התוצאות הרבה יותר מהר ממה שהיינו רגילים, גם אם לא ביום אחד.

[קרדיט צילום: עומר הכהן. *תמונה ערוכה] 

מעבר מניסויים למציאות: תחזיות ה-AI של Boomi לשנת 2026

בתמונה ךמעלה: אן מאיה, CTO של Boomi,לאזור EMEA. קרדיט: Boomi

אחרי שנתיים של התלהבות ראשונית, ניסויים אינטנסיביים ופרויקטי פיילוט אינסופיים – 2026 מסתמנת כשנה שבה הבינה המלאכותית עוברת סוף-סוף משלב ההבטחות לשלב המימוש. ארגונים ברחבי העולם כבר מבינים שהשאלה אינה האם לאמץ AI, אלא איך להטמיע אותו בליבת הפעילות העסקית בצורה חכמה, בטוחה ומדידה.

לפי Boomi, ספקית של פתרונות אינטגרציה ואוטומציה, השנה הקרובה תתאפיין בשינוי תפיסתי עמוק: מעבר לאוטומציה אג’נטית, דרישה גוברת להסבריות ולממשל נתונים, ושימוש בתשתיות Low-Code כדי להפוך את ה-AI למנוע תפעולי אמיתי. ארבע התחזיות הבאות משרטטות את מפת הדרכים הטכנולוגית והארגונית של 2026.

תחזית 1: Software 3.0 עובר מקונספט למציאות בארגונים

אן מאיה, CTO לאזור EMEA, Boomi

בשנת 2026 נראה את המעבר המשמעותי הראשון לעידן שמוגדר כ-Software 3.0 – עידן שבו שפת הקידוד החדשה היא אנגלית, ויכולות ה-backend מופעלות באמצעות סוכני AI. ככל שפרוטוקולים כמו MCP, A2A, ACP ו-ACN יהפכו לדומיננטיים יותר, ארגונים יוכלו לשלב רכיבי תוכנה בקלות רבה מאי פעם. עבור ארגונים גדולים, אינטגרציה מונחית-AI בסביבות Low-Code תהפוך לתשתית חיונית המחברת בין מערכות חדשות וישנות.

בשנה הקרובה, החזר השקעה (ROI) אמיתי יגיע מארגונים שישקיעו בתכנון מחדש של תהליכים עסקיים כך ש-AI יתמוך בשלבים שבהם הוא מייצר את הערך הגבוה ביותר – ולא ייושם באופן תגובתי או ניסיוני. פלטפורמות אינטגרציה ב-Low-Code יאפשרו לארגונים לנהל בצורה יעילה APIs, נתונים עסקיים מהימנים ותהליכי עבודה מבוססי חוקים – לצד סוכני AI.

כך ייווצר מודל תפעולי חדש: AI יטפל במשימות מורכבות ועתירות עבודה במסגרת גבולות ברורים, בעוד שתהליכים דטרמיניסטיים יספקו את השקיפות והשליטה הנדרשות לאמינות ארגונית. כתוצאה מכך, 2026 תהיה השנה שבה ארגונים יעברו מניסויים בפיצ’רי AI לבניית תהליכים עסקיים המונעים על ידי AI. ארגונים שיאמצו גישה זו יהפכו לגמישים ויעילים יותר, וימוצבו טוב יותר לחדשנות – ככל ש-Software 3.0 יהפוך לסטנדרט.

תחזית 2 : השנה שבה AI חייב להיות ניתן להסבר

בשנת 2026 מסגרות רגולציה מרכזיות בתחום ה-AI יעברו משלב התיאוריה לשלב היישום בפועל, ובראשן חוק ה-AI של האיחוד האירופי וחוק השימוש והגישה לנתונים בבריטניה. במקביל, ארגונים רבים באזור EMEA ינסו להעביר פרויקטי פיילוט של AI ג’נרטיבי לסביבות ייצור. השילוב הזה יוביל להתמקדות גוברת בהערכת סיכונים, עקיבות, איכות נתונים ויכולת להבין ולנטר כיצד AI פועל בתוך הארגון. ככל שהציפיות יעלו, ארגונים יזנחו כלי ממשל מיושנים ונוקשים ויעברו לגישה דינמית ומבוססת נתונים.

גישה זו כוללת יכולות תצפית (observability) בזמן אמת על נתונים ו-APIs, אכיפת מדיניות בזמן ריצה בהתאם לשינויים, וממשל פדרטיבי שמבטיח יישום עקבי של כללי עסק ודרישות רגולציה בין דומיינים שונים. יכולות אלו יוצרות תשתית נתונים מהימנה הנדרשת כדי שסוכני AI יוכלו לבצע משימות באופן בטוח ואחראי – תנאי הכרחי להפיכת AI למנוע צמיחה ארגוני אמיתי.

תחזית 3: המנצחים יהיו מפעילי ה-AI – לא רק המשקיעים בו

סטיב לוקאס, יו״ר ומנכ״ל Boomi

כבר ברור לחלוטין שהעולם השתנה. שלוש שנים לאחר השקת ChatGPT של OpenAI, שהציתה שינוי גלובלי, AI כבר אינו רק כותרת אלא צורך אסטרטגי ברמת הדירקטוריון. אמון המשקיעים נותר גבוה: לפי IDC, ההוצאה העולמית על AI צפויה לעבור את רף 500 מיליארד הדולר עד 2027. אך אופטימיות לבדה אינה מייצרת תוצאות. האתגר האמיתי של 2026 יהיה לתרגם את הניסויים והפיילוטים שבוצעו ב-2025 לערך תפעולי ממשי.

כדי להפעיל AI באמת, ארגונים חייבים להתקדם מעבר למודלים מבודדים ולשלב AI במערכות הליבה שלהם, בנתונים מהימנים ובתהליכי עבודה אמיתיים. כאן נכנסת לתמונה האוטומציה האג’נטית (Agentic Automation). לא מדובר בהטמעת AI לשם החידוש, אלא ביכולת לאפשר לסוכנים חכמים לשתף פעולה, להסיק מסקנות ולפעול בהקשר מבוקר. בשנת 2026, החברות שיתקדמו קדימה יהיו אלו שיעבירו את המיקוד מהוכחת היתכנות לאסטרטגיית פלטפורמה, ויציעו AI מתוזמר, מאובטח וסקיילבילי המוטמע בליבת הארגון. אלו יהיו החברות שיובילו את העידן החדש.

תחזית 4: עולם עסקים אוטומטי

בשנת 2026 היתרון התחרותי לא ינבע רק מאוטומציה מהירה יותר – אלא מניהול חכם יותר. אנו נכנסים לעידן האוטומציה האג’נטית, שבו סוכני AI אינם רק מבצעים הוראות, אלא משתפים פעולה, מסיקים מסקנות ומתאימים את עצמם בזמן אמת כדי להאיץ קבלת החלטות והשגת תוצאות. לפי IDC, כ-85% מהארגונים יאמצו סוכני AI עד סוף 2025, ואלו שידעו להפעיל אותם באופן אפקטיבי יובילו בגמישות, בחוסן ובחדשנות. עם זאת, מימוש הפוטנציאל הזה דורש יותר מ-AI בלבד. הוא מחייב תשתית מאוחדת שבה נתונים, יישומים וסוכנים פועלים יחד בצורה חלקה ומאובטחת. רק כך ניתן להפוך את ה-AI מכלי טקטי ליתרון אסטרטגי אמיתי.

מפרטיות להגנה רשתית: התשובה הכלכלית ל-Agentic AI

מאת רן בן־דוד, מנכ"ל חברת Unibeam

במשך שנים התקבעה במערכות דיגיטליות משוואה בעייתית: ככל שהפרטיות מתחזקת, יכולת הזיהוי נחלשת. הרגולציה, בצדק, הגבילה שימוש במזהים קבועים כדי למנוע מעקב ומסחור של משתמשים. אך תוצאה לא מכוונת הייתה פגיעה עמוקה ביכולת לבצע אימות אמין. מערכות אבטחה עברו מזיהוי דטרמיניסטי להסקה סטטיסטית, זיהוי התנהגותי, הסתברותי, כזה שמנסה “לנחש” מי עומד בצד השני. ברגע שהאימות הפך לניחוש, היתרון עבר לתוקף.

Agentic AI משנה את כללי המשחק- האיום הנוכחי אינו עוד גל של מתקפות אוטומטיות.Agentic AI מאפשר הפעלה של סוכנים אוטונומיים: מערכות שמייצרות וריאציות, לומדות בזמן אמת, ומבצעות תקיפות מתמשכות בקנה מידה בלתי מוגבל. 

המשמעות הכלכלית ברורה: כאשר ניתן לזייף התנהגות אנושית בצורה משכנעת, עלות התקיפה השולית מתקרבת לאפס. מול מציאות כזו, מערכות המבוססות על ניתוח הסתברותי של דפוסי שימוש אינן יכולות להחזיק לאורך זמן.

גם ביומטריה היא עדיין קוד

בהקשר הזה, חשוב לדייק גם לגבי פתרונות שנתפסים כ“חזקים” יותר, כמו זיהוי פנים או ביומטריה.

למרות החיבור לגוף האנושי, ביומטריה היא בסופו של דבר קוד: ייצוג מתמטי של תמונה, קול או תבנית  קוד שניתן להעתקה, לסימולציה ולמניפולציה. ביומטריה מאמתת אדם, אך אינה מאמתת מכשיר.

היא אינה מספקת עוגן פיזי לקצה שמבצע את הפעולה, ולכן אינה פותרת את בעיית הסקייל: אותו ייצוג ביומטרי יכול להיות מופעל, מועתק או מותקף דרך תוכנה, במיוחד בעידן של AI גנרטיבי. לכן, גם כאן מדובר בהמשך אותה פרדיגמה: ניסיון לשפר ניחוש – לא להחליף אותו בוודאות.

חזרה לוודאות: תפקיד החומרה

אם תוכנה ניתנת לשכפול, סימולציה והפעלה מקבילית, חומרה אינה כזו. רכיבים פיזיים, כגון SIM או התקן קצה, מספקים עוגן שלא ניתן לשכפל באמצעות קוד בלבד. אין כאן חזרה לאיסוף מזהים גולמיים, אלא שינוי עמוק יותר: שימוש בעוגן פיזי כבסיס לוודאות, מבלי להפוך אותו למזהה גלובלי או סחיר.

פרטיות באמצעות הפרדת זהויות

העיקרון המכריע הוא הפרדת המזהה מהשימוש בו.אותו עוגן חומרתי יכול לשמש ליצירת מזהים שונים, בלתי תלויים, עבור כל ארגון בנפרד.כך, הזהות הדיגיטלית של משתמש בהקשר אחד שונה מתמטית לחלוטין מהזהות שלו בהקשר אחר. גם במקרה של פריצה, המידע שנגנב חסר ערך מחוץ להקשר שבו נוצר.

גישה זו אינה מתפשרת בין פרטיות לאבטחה, אלא מגדירה מחדש את היחסים ביניהן.

מהרשאה מקומית לאימות רשתית

ככל שיותר גופים משתמשים בעקרונות דומים, נוצרת אפשרות חדשה: אימות שאינו מתבצע בנקודה אחת בלבד, אלא על פני רשת.במקום שכל מערכת תנסה לבדה להבחין בין משתמש לגיטימי לתוקף, הרשת כולה הופכת לשכבת הקשר, שבה נבחנת עקביות ולא רק הופעה רגעית.

האנלוגיה הפשוטה: משימה בלתי אפשרית

גם בעולם הקולנוע, גיבור מיומן ככל שיהיה אינו יכול להיות בו־זמנית במספר מקומות, לפעול בעקביות מלאה, ולהותיר היסטוריה אמינה בכל אחד מהם. אותו עיקרון חל גם כאן. מערכת אוטונומית יכולה אולי להונות נקודה בודדת, אך מתקשה לזייף קיום מתמשך, עקבי ומתואם על פני רשת מבוזרת של גופים עצמאיים.

וזו נקודת המפנה הכלכלית: כאשר ההונאה דורשת התמדה רשתית ולא רק הצלחה מקומית, עלותה חוזרת לעלות מעבר לתועלת. לסיכום,האתגר שמציב Agentic AI אינו נפתר על ידי אלגוריתם מדויק יותר, אלא על ידי ארכיטקטורה שונה. ודאות מבוססת חומרה,הפרדת זהויות לצורך פרטיות, ואימות רשתית כחלופה לנקודת כשל אחת כל אלו יחד מציעים דרך להתמודד לא רק עם טכנולוגיית התקיפה, אלא עם הכלכלה שמאחוריה. זה אינו שדרוג של מנגנון קיים. זו הצעה לשינוי פרדיגמה.

הכותב ישתתף בפאנל Agentic AI בכנס סייברטק גלובל 2026

ההשקעות באבטחת סייבר צמחו, אבל הסיכון נותר כשהיה

מאת: אלון אהרון, מנכ"ל חברת Armory Defense

הארגונים משקיעים היום יותר מאי-פעם באבטחת מידע. אלא שלמרות הגידול בתקציבי הסייבר ובמספר כלי ההגנה המותקנים בארגון, אירועי סייבר ממשיכים להתרחש בקצב גבוה ובמקרים לא מעטים הפגיעה העסקית רק מעמיקה. המנהלים חשים תסכול אמיתי נוכח האמונה כי הם "עשו את כל מה שצריך", ועדיין תחושת הסיכון לא באמת ירדה. הפער הזה אינו מקרי, ואינו נובע מחוסר השקעה, אלא מהאופן שבו רוב הארגונים מגדירים הצלחה באבטחת סייבר.

בארגונים רבים הצלחה נמדדת דרך פעילות, כלומר כמה חולשות טופלו, כמה התראות נסגרו, כמה מערכות נוספו למשטח התקיפה בתשתית הארגונית. אבל המדדים אלו אינם משקפים בהכרח הפחתה בסיכון עסקי. אפשר להשקיע מאמץ רב באזורים שוליים ולהשאיר נקודות תורפה המאפשרות פגיעה תפעולית משמעותית. אפשר להיות עסוקים מאוד, ועדיין לא להיות מוכנים לרגע שבו תרחיש קיצון מתממש. חוסן סייבר אינו נבחן בימי שגרה, אלא ברגע של כשל.

אבטחת סייבר אינה רק סוגיה טכנולוגית

התגובה הנפוצה לאירוע או לחשש מאירוע פוטנציאלי – היא הוספת שכבת הגנה. אולם ריבוי מערכות מייצר לעיתים את ההיפך ממה שהתכוונו אליו – עומס, רעש, וחוסר יכולת לראות את התמונה השלמה. ככל שהמערך מורכב יותר, קשה יותר להבין מה באמת מסכן את הארגון, וצוותי הסייבר מגיבים למה שדחוף ולא למה שקריטי. החיבורים בין מערכות, תהליכים ושותפויות עסקיות מתגלים לא פעם רק בדיעבד וזו אינה בעיה של מקצועיות, אלא של תכנון.

גם העמידה ההכרחית ברגולציה ותקנים לא מבטיחה חוסן. רגולציה בוחנת קיום תהליכים ואילו אירוע סייבר בוחן יכולת קבלת החלטות תחת לחץ, ניהול בתנאי אי-ודאות, והמשכיות עסקית בזמן פגיעה. ארגונים המכוונים את עיקר השקעתם לעמידה בביקורת, מגלים לא פעם שבאירוע אמיתי, השאלות הקריטיות כלל לא נשאלו מראש. חוסן אינו נבנה בצ’ק-ליסטים.

אחת מהטעויות השכיחות היא להתייחס לסייבר כאל בעיה טכנולוגית בלבד, כאשר בפועל מדובר באתגר ניהולי מובהק. פערים בחוסן נוצרים בהחלטות הנהלה: מה מתעדפים, מה דוחים, אילו תרחישים מתורגלים, ומי מקבל החלטות בזמן אמת. בארגונים רבים יש מידע, אך אין מוכנות לאירוע והנהלות שלא התנסו בסימולציה ריאלית של אירוע, מתקשות להבין את המשמעויות שלו כאשר הוא מתרחש בפועל.

חשיבה התקפית משפרת את ההגנה

עם השנים מתחדדת ההבנה שחוסן אמיתי נבנה כאשר ארגון מפסיק לשאול רק "איך נגן על מה שיש", ומתחיל לשאול "איך באמת ניתן לפגוע בנו". התשובה לשאלה הזאת נמצאת בגישת הסייבר ההתקפי. לא מדובר באקט אגרסיבי, אלא במתודולוגיה, בכלי המפעיל חשיבה ביקורתית ועוסק בזיהוי נתיבי פגיעה ריאליים, בדיקת תרחישים אמיתיים, ואתגור הנחות יסוד. המבט ההתקפי מאלץ את הארגון להתמודד עם שאלות לא נוחות אך חיוניות כמו, מה ניתן להשבית? איפה קיימת תלות קריטית? אילו הנחות יקרסו ראשונות תחת לחץ? דווקא מתוך בחינה זו ניתן לבנות הגנה ממוקדת יותר, פשוטה יותר, ומחוברת למציאות העסקית.

הארגונים שמצליחים להפחית סיכון לאורך זמן, אינם בהכרח אלו עם התקציב הגבוה להשקעה בפתרונות הגנה – אלא הארגונים שפיתחו הבנה ברורה לגבי מה חשוב עבורם, מה מסוכן ואיזה פגיעה תכאב באמת. חוסן סייבר אינו יעד חד־פעמי, אלא תהליך מתמשך של בחינה, למידה ותרגול, אשר מתחיל במענה לשאלה אחת בסיסית: אם מישהו באמת ירצה לפגוע בארגון כיצד הוא יעשה זאת? במלים אחרות: ארגון שרוצה לעשות שינוי אמיתי בגישת הסייבר שלו, צריך להתחיל בשינוי נקודת המבט. במקום לשאול "אילו מערכות חסרות לנו", צריך לשאול "אילו תרחישים עלולים לפגוע ביכולת שלנו לפעול כעסק".

תוכנית ארבעת השלבים

הצעד הראשון ליישום תוכנית הגנה הוא לבצע מיפוי מצומצם של תרחישי קצה, די בשניים־שלושה תרחישים ריאליים שבאמת יכאב לארגון אם יתממשו. השאלה אינה עד כמה סביר שיתרחשו, אלא עד כמה השפעתם תהיה משמעותית. הצעד הבא הוא תרגול ניהולי. לא תרגיל טכני לצוותים בלבד, אלא סימולציה המערבת את ההנהלה ומחלקות כמו משפט, תפעול ותקשורת. תרגול כזה חושף פערים שלא מופיעים בדו"חות, בעיקר סביב נושאי קבלת החלטות, חלוקת אחריות וסדרי עדיפויות.

במקביל, כדאי לבחון את רמת המורכבות הקיימת: אילו מערכות באמת תורמות להפחתת סיכון, ואילו רק מוסיפות רעש. לעיתים הפחתת סיכון מתחילה דווקא בצמצום. לבסוף, יש לאמץ חשיבה ביקורתית מתמשכת, לא כהצהרה, אלא כהרגל. כלומר, לבחון הנחות, לאתגר תרחישים, ולהסתכל על הארגון מדי פעם דרך עיניו של התוקף. חוסן סייבר לא נבנה ביום אחד – אבל מתחיל בהחלטה ניהולית אחת ברורה.