מאת: יוחאי שויגר
שנת 2025 הייתה שנת תפנית בעולם הסייבר: התוקפים הצליחו לנצל חולשות אבטחה מוכרות, לעיתים בתוך שעות מרגע פרסומן, וליזום תקיפות מיידיות. נתונים שנאספו לאורך השנה מראים שפרק הזמן שבין פרסום חולשת One Day לבין הופעת פעילות תקיפה ממשית, התקצר מ-30 יום ב-2022 לכ-5 ימים בלבד ב־2025. בכשליש מהמקרים הניצול התרחש בתוך פחות מ-24 שעות. התופעה הזו אינה מקרית, וקשורה ישירות לשימוש בכלי בינה מלאכותית (AI) בתוך שרשרת התקיפה.
שני מושגי המפתח בתחום הזה הם "חולשות One Day" ו"חולשות Zero Day". חולשת One Day היא חולשה שפורסמה באופן רשמי על-ידי יצרנית התוכנה, ברוב המקרים ביחד עם שחרור תיקון אבטחה (Patch) עבורה. הכינוי נולד מכך שהניצול שלה מגיע "יום אחרי" חשיפתה. מרגע שהיצרנית מדווחת עליה, ההאקרים מתחילים לנתח את העדכון כדי להבין כיצד החולשה עבדה. חולשת Zero Day מפחידה בהרבה: היא לא הייתה ידועה קודם לכן ליצרנית התוכנה או לציבור. היו להם "אפס ימים" להתכונן אליה או לתקן אותה מרגע שהתגלתה. עדיין אין עדכון אבטחה, המשתמשים חשופים לחלוטין ואין דרך סטנדרטית להתגונן מפניה.
למרות זאת, רוב התוקפים מתמקדים כיום בניצול חולשות One Day ולא בחולשות Zero Day. ה-CTO של חברת קלארוטי (Claroty) המתמחה בהגנה על רשתות תפעוליות ותעשייתיות, אמיר פרמינגר, הסביר ל-Techtime: "בעוד שחולשות Zero Day יקרות וקשות לפיתוח, רוב התוקפים היום מכוונים לחולשות One Day כי זה פשוט משתלם יותר. כלי הבינה המלאכותית (AI) האיצו גם את פיתוח הקוד וגם את חקירת החולשות עצמן. התוקפים מבינים שזה הגביע הקדוש – מרגע שהחולשה מתגלה – כולם מנסים להיות הראשונים למצוא את הדרך פנימה. זהו משחק חתול ועכבר שבו אין לתוקפים שום סיבה לשנות אסטרטגיה".
ה-AI מקצר את הזמן שבין פרסום לפריצה
מדובר בשינוי מבני עמוק. מחקרים אקדמיים שפורסמו בשנים 2023-2025 הראו כי מודלי שפה מתקדמים (LLM) מסוגלים לייצר בתוך מספר דקות קוד המנצל חולשות אבטחה, על-פי התיאור שלהן שהיצרן מספק. המחקר הבולט ביותר בתחום, שפורסם ב-2024 ובחן את ביצועי GPT-4, הראה שהמודל הצליח לייצר Exploit פונקציונלי ביותר מ-80% מהמקרים שנבדקו, כולל עבור חולשות One Day לא טריוויאליות, ובזמני פיתוח קצרים מאוד בהשוואה לעבר. מדוע פרק הזמן הזה כל-כך חשוב? מכיוון שהמידע שבידי חברות האבטחה מראה שיותר מ-55% מהחולשות ב-2025, נוצלו בפועל לפני שהארגון הספיק להטמיע את התיקון הזמין.
פרמינגר: "אנחנו רואים האצה ברורה בזמן שבין פרסום החולשה לבין ניצולה בפועל. מהרגע שחולשה מתפרסמת מתחיל שעון חול, ובפועל היום הרבה יותר פשוט גם להשמיש את החולשה וגם לזהות מי פגיע. הזמן שלוקח לספקים לפתח ולהפיץ עדכונים לא התקצר באותו קצב, והפער הזה הוא בדיוק המקום שבו מתרחשות התקיפות”.
מדוע האקרים מעדיפים One Day?
חולשות One Day הן חולשות שכבר פורסמו לציבור, בדרך כלל לאחר שהתגלו על ידי חוקרי אבטחה, ספקי תוכנה, צוותי Bug Bounty או גופי מחקר עצמאיים. עם גילויין מוקצה להן מזהה CVE, שהוא מספר תקני המאפשר לעקוב אחר החולשה ולתאם את הטיפול בין ספקים, ארגונים וחברות אבטחה. עצם פרסום ה-CVE אינו אומר שהמערכת מתוקנת, אלא רק שהמידע זמין ושקיים בסיס לפעולה. בניגוד ל-Zero Day, החולשות הללו אינן סודיות והמידע עליהן נגיש לכל. אלא שחלון הזמן שבין פרסום החולשה לבין תיקונה בפועל במערכות ארגוניות הפך לנקודת התורפה המרכזית. חציון חלון החשיפה לחולשות קריטיות עומד כיום על כ-70 יום (כמעט כמו ב-2022), אך בתוך החלון הזה מתרחשת היום הרבה יותר פעילות זדונית, והרבה יותר מוקדם.
ההבדל המהותי בין העבר להווה אינו בקצב התגובה של הארגונים, אלא בקצב הפעולה של התוקפים. תוקפים משתמשים במודלי שפה וכלי AI כדי לנתח פרסומי חולשות, להבין במהירות את מנגנון הפגיעה ולהמיר תיאורים טכניים לקוד ניצול פעיל. תהליך שבעבר דרש מומחיות גבוהה וזמן עבודה ממושך הפך לתהליך חצי־אוטומטי, שבו אדם מנחה את המערכת והמערכת מבצעת את עיקר העבודה. מרגע שחולשת One Day מתפרסמת, מתחיל המירוץ: ספקים מפרסמים עדכונים וצוותי אבטחה מנסים להעריך סיכון ולתכנן הטמעה, במקביל התוקפים מריצים סריקות רחבות היקף, מאתרים מערכות שלא עודכנו ומזהים גרסאות פגיעות.
נתיב התקיפה של העשור
הבינה המלאכותית מאפשרת להם לעשות זאת במהירות ובקנה מידה גדול מאוד, ולכן חולשות One Day הפכו לווקטור תקיפה מרכזי. היא מספקת שילוב של אמינות והיקף, במיוחד במוצרי קצה כמו VPN Gateways, שרתי Web, מערכות ניהול ופלטפורמות ענן, שעדיין קיימות בהיקף נרחב בסביבות לא מעודכנות. בתעשייה מעריכים שב-2025 רק 30% מהארגונים התקינו תיקון קריטי בתוך 30 יום (בהשוואה ל־45% ב־2022), וכ-50% מהחולשות שנכנסו ב־2025 לרשימות ניצול מאומת היו חולשות One Day, כאשר הזמן החציוני בין פרסום CVE לזיהוי ניצול ירד לפחות מ־20 יום.
מדובר בצורך לבצע שינוי תפיסתי עמוק. One Day כבר אינה מעניקה מרווח נשימה. הימים הראשונים שלאחר פרסום החולשה הם המסוכנים ביותר, ובשלב הזה נדרשת תגובה מהירה ואמצעי מיגון זמניים, גם אם הטמעה מלאה של ה-Patch תתבצע מאוחר יותר. בעידן שבו התוקפים פועלים במהירות ה-AI, ההגנה אינה יכולה להישען על תהליכים ידניים ולוחות זמנים נוחים. חולשות One Day הפכו לאחד מנתיבי התקיפה המרכזיים של העשור, לא משום שהן חדשות, אלא משום שהאופן שבו מנצלים אותן השתנה. הבינה המלאכותית לא יצרה את הפרצות, אך היא קיצרה את הזמן עד שהן הופכות למסוכנות באמת, ובמרוץ הזה מי שמאחר בימים הראשונים עלול לגלות שההתקפה כבר החלה – ובמקרה הגרוע יותר – כבר הסתיימה.


