top of page

Search Results

נמצאו 118 תוצאות בלי מונחי חיפוש

  • אבטחת מידע התנהגותית – פרק 6

    הטיות קוגניטיביות שמובילות לפריצות גם אחרי שמבינים מהי אבטחת מידע התנהגותית, וגם אחרי שמבינים כמה עייפות משפיעה — נשאר גורם נוסף, עמוק ושקט: ההטיות הקוגניטיביות. הטיה קוגניטיבית היא “קיצור דרך” שהמוח עושה כדי להחליט מהר. זה לא פגם אופי, וזה לא חוסר שכל. זה מנגנון טבעי. הבעיה היא שבעולם הדיגיטלי, קיצורי הדרך האלו גורמים לנו לפעמים לבחור בדיוק את הפעולה הלא נכונה — ואז הפריצה לא נראית כמו פריצה. היא נראית כמו “עוד מייל”, “עוד הודעה”, “עוד אישור”. למה ההטיות האלה מסוכנות במיוחד באבטחת מידע אבטחת מידע כמעט תמיד דורשת מאיתנו לעשות משהו לא טבעי: לעצור במקום לזרום לחשוד במקום לסמוך לבדוק פרטים קטנים במקום “להבין את הכוונה” לשאול שאלות במקום “לא להפריע” והמוח, מטבעו, מעדיף: מהיר על זהיר מוכר על חדש פשוט על מורכב סיפור הגיוני על בדיקה קרה של עובדות ההטיות המרכזיות שמכשילות גם אנשים חכמים 1) הטיית הדחיפות כשמשהו מסומן כ“דחוף”, המוח נכנס למצב ביצוע: לסיים, להספיק, להתקדם. במצב הזה אנחנו נוטים לדלג על בדיקות בסיסיות. איך מזהים? אם הטון הוא “עכשיו או אסון” — זו נורה אדומה. איך מתגוננים? כלל קצר: דחוף = עצירה של 10 שניות + אימות בערוץ נוסף. 2) הטיית הסמכות כשהבקשה מגיעה ממישהו שנתפס כבכיר/אחראי/מקצועי, אנחנו נוטים לציית מהר יותר ולשאול פחות שאלות. למה זה עובד? כי רוב החיים בנויים על אמון במבנה סמכות. איך מתגוננים? מגדירים מראש נוהל: בקשות חריגות מאמתים תמיד — גם אם הן “מכובדות”. 3) הטיית המוכר אם משהו נראה מוכר (לוגו, שפה, סגנון, פורמט), המוח מסמן אותו כבטוח. הסכנה: “נראה אמיתי” אינו “אמיתי”. איך מתגוננים? לא מסתמכים על תחושה. בודקים עובדה אחת קטנה: למשל כתובת שולח/כתובת אתר/דרך ההגעה של הקובץ. 4) הטיית הנחמדות וההימנעות מאי־נעימות אנשים מעדיפים לעזור, להיות שירותיים, לא “להקשות”, לא להיראות חשדניים. הסכנה: לפעמים “לא נעים” עולה ביוקר. איך מתגוננים? משפט מפתח פנימי: אימות הוא נימוס חדש. אפשר להיות אדיב ועדיין לבדוק. 5) הטיית ההרגל והאוטומט פעולות שחוזרות כל יום הופכות למכאניות: פתיחת מיילים, הורדות, אישורים, כניסות. הסכנה: כשהכול נראה אותו דבר — גם משהו חריג נכנס במסלול של “אישור אוטומטי”. איך מתגוננים? מציבים “תחנות עצירה” רק לפני פעולות מסוכנות (קבצים לא צפויים / בקשות הרשאה / שינוי סיסמה / העברת מידע). 6) הטיית האופטימיות “לי זה לא יקרה” — מחשבה טבעית שנותנת שקט נפשי, אבל מחלישה זהירות. הסכנה: מי שמרגיש חסין — בודק פחות. איך מתגוננים? לא צריך פחד. צריך כלל: אני בודק לא כי אני חלש, אלא כי זה סטנדרט. 7) הטיית האישוש אנחנו נוטים לחפש סימנים שמחזקים את מה שכבר חשבנו, ולהתעלם מסימנים שמפריעים. דוגמה פשוטה: אם כבר “החלטתי” שזה מייל פנימי — כל פרט קטן יתפרש כעוד הוכחה, גם אם יש סימן אחד שממש לא מתאים. איך מתגוננים? לשאול בכוונה: מה הדבר היחיד שהיה גורם לי לחשוד? ולחפש אותו. 8) הטיית “כולם עושים” אם כולם בסביבה עובדים בצורה מסוימת, אנחנו מניחים שזה תקין. הסכנה: נורמה לא תמיד שווה בטיחות. איך מתגוננים? ארגון חכם מייצר “נורמה בטוחה” ומקל עליה, כדי שהיא תהיה הדרך הטבעית. כלל אחד שמסכם את כל הפרק ככל שמצב גורם לנו: למהר לציית “לא להפריע” לסמוך על תחושה לפעול על אוטומט כך גדל הסיכוי שאנחנו לא “נפרצים” — אלא משתתפים בפריצה בלי לשים לב. סיום הטיות קוגניטיביות הן חלק מהאדם. אי אפשר למחוק אותן. אבל אפשר להכיר אותן, ולבנות סביבן הרגלים ונוהלים קצרים שמחזירים אותנו לחשיבה צלולה ברגעים הנכונים. בפרק הבא (פרק 7 במסלול): אשליית השליטה והביטחון העצמי המופרז — למה דווקא מי ש“מבין בזה” עלול להיפגע יותר, ואיך מאזנים ביטחון עם זהירות.

  • אבטחת מידע התנהגותית – פרק 5

    למה הדרכות אבטחה נכשלות – ואיך גורמים לאנשים באמת לזכור ולעשות כמעט כל ארגון עושה “הדרכת אבטחת מידע”. ולמרות זה — כמעט כל ארגון גם חווה טעויות אנוש, דיוגים, שיתופים לא נכונים, ועקיפות נהלים. אז מה לא עובד? הבעיה היא לא שהעובדים לא רוצים. הבעיה היא שהרבה הדרכות נראות כמו שיעור תאוריה… בעולם שבו ההתנהגות נקבעת בשטח. 1) כי ההדרכה מדברת על “מה נכון”, לא על “מה קורה באמת” הדרכה טיפוסית אומרת: אל תלחצו על קישורים אל תשתפו סיסמאות תוודאו שולח אל תפתחו קבצים חשודים אבל עובד אמיתי חושב: “יש לי 40 מיילים” “הבוס מחכה” “זה נראה פנימי” “רק לסיים ולחזור לעבודה” כל עוד ההדרכה לא פוגשת את הרגעים האלו — היא נשארת מצגת יפה. 2) כי היא נדירה מדי – והמוח שוכח אבטחה נלמדת פעם בשנה, התוקפים עובדים כל יום. והמוח האנושי עובד פשוט: מה שלא מתורגל — נעלם. מה שלא נכנס להרגל — לא מופעל בזמן אמת. זו הסיבה שהדרכה חד־פעמית כמעט תמיד נכשלת. 3) כי היא עמוסה מדי – ואז לא נשאר כלום עוד בעיה קלאסית: “נכניס הכול”. מכניסים: פישינג, סיסמאות, הרשאות, ניידים, ענן, מדפסות, Wi-Fi, USB… והתוצאה: העובד יוצא עם תחושת “וואו זה מורכב”, אבל בלי פעולה אחת ברורה שהוא באמת יזכור. יותר מידע ≠ יותר בטיחות. 4) כי היא בנויה על הפחדה – ופחד הוא דלק קצר יש ארגונים שמנסים להפחיד: “תהיו זהירים, זה מסוכן”. פחד יכול לעבוד לשעה. אבל לטווח ארוך הוא מייצר: הימנעות עצבים הסתרה של טעויות (“שלא יאשימו אותי”) ותרבות של שקט במקום דיווח אבטחה מבוססת פחד מגדילה את הסיכוי שמישהו יסתיר אירוע — וזה כבר הופך טעות קטנה לאירוע גדול. 5) כי היא לא נותנת לאנשים “מסלול פעולה” הבעיה העמוקה ביותר: הרבה הדרכות מסבירות מה לא לעשות, אבל לא נותנות “מה כן לעשות” כשהמצב מורכב. לדוגמה: מה עושים כשמגיע מייל “דחוף מהמנכ״ל” ויש ספק קטן? העובד צריך מסלול קצר: למי פונים? איך מאמתים? מה מותר ומה אסור? כמה זמן זה לוקח? אם אין מסלול ברור, אנשים יאלתרו. ואלתור הוא אויב האבטחה. אז איך בונים הדרכה שעובדת? 1) מיקרו־הרגלים במקום מצגות במקום שעה אחת בשנה — 2 דקות בשבוע. הדרכה קצרה, מסר אחד, פעולה אחת. לדוגמה: “לפני פתיחת קובץ – תבדוק דבר אחד: כתובת שולח”. 2) סיפורים אמיתיים מהארגון (בלי שמות, בלי בושה) כשזה “תיאורטי” — זה לא נוגע. כשזה “קרה אצלנו” — זה נכנס ללב ולזיכרון. הכלל: ללמוד מאירועים בלי להשפיל. 3) סימולציות קלות שמכבדות את הזמן לא מבחנים ארוכים. סימולציות קצרות שמייצרות רגע אמיתי של בחירה: “היית לוחץ או לא?” ואז נותנים הסבר קצר: למה זה נראה אמין, ומה הסימן שהפיל אותך. 4) חוק אחד חזק במקום עשרה חלשים הדרכה טובה משאירה 1–3 כללים שאנשים באמת יפעילו. לדוגמה: דחוף = לעצור 10 שניות סמכות = לאמת בערוץ נוסף קובץ לא צפוי = לא לפתוח לפני אימות 5) הכי חשוב: תרבות שמתגמלת דיווח מוקדם אם עובד לוחץ ומפחד לדווח — הארגון מפסיד זמן יקר. אם עובד מדווח מיד — גם טעות של אדם יכולה להיגמר בלי נזק. לכן הדרכה טובה תמיד מסתיימת במשפט: “אם טעית — זה לא בושה. תדווח מהר.” סיום פרק 5 הדרכת אבטחה לא נכשלת בגלל העובדים. היא נכשלת כי היא מנסה ללמד ידע — במקום לבנות הרגל. ובאבטחת מידע, בסוף, מה שמגן זה לא מה שאתה יודע. זה מה שאתה עושה כשאתה עייף, לחוץ וממהר. בפרק הבא: תרבות אשמה מול תרבות למידה — למה ארגונים שמענישים על טעויות נהיים פחות בטוחים.

  • אבטחת מידע התנהגותית - פרק 1

    מהי אבטחת מידע התנהגותית, ומדוע אנטיוירוס לבד - פשוט לא מספיק הגדרה פשוטה אבטחת מידע התנהגותית עוסקת בזיהוי, הבנה ושינוי דפוסי התנהגות אנושיים שמובילים לסיכוני אבטחת מידע , בין אם במודע ובין אם שלא במודע. בעוד אבטחה קלאסית שואלת איך תוקפים חודרים למערכת. אבטחה התנהגותית שואלת: למה אנשים פותחים להם את הדלת? נקודת המוצא השגויה: ארגונים רבים פועלים מתוך הנחה סמויה: אם נסביר לעובדים מה אסור אז הם יפסיקו. בפועל, זה כמעט אף פעם לא קורה. לא כי העובדים טיפשים, אלא כי: הם פועלים תחת עומס הם רוצים להיות יעילים הם לא רוצים להסתבך הם סומכים על אנשים הם לא רואים את ההשלכות המיידיות לסיכום: האדם אינו פועל רק לפי נהלים, הוא פועל גם לפי קיצורי דרך קוגניטיביים. למה פתרונות טכנולוגיים נכשלים מול אדם עייף מערכת יכולה לחסום קובץ, להתריע על קישור, לדרוש אימות נוסף. אבל היא לא יכולה לעצור עובד שממהר לפגישה, למנוע אמון במייל שנראה “פנימי”, להתמודד עם לחץ סמכותי, לנטר עייפות נפשית. האבטחה החזקה ביותר קורסת מול שנייה אחת של חוסר תשומת לב. האדם הוא לא רק חוליה חלשה במערכת האבטחה נהוג לדבר על “הגורם האנושי כחוליה החלשה”. זו טעות מסוכנת שמובילה אותי לפספס דבר חשוב מאוד. האדם הוא לא רק חוליה חלשה — הוא גם גשר: גשר בין מערכות גשר בין מחלקות גשר בין אנשים גשר בין טכנולוגיה למציאות ברגע שמבינים זאת, הגישה משתנה: במקום להעניש - מתכננים נכון. במקום להאשים - מבצעים התאמות. לא מסתמכים על משמעת - אלא על הבנה. מה אבטחת מידע התנהגותית כן עושה: בוחנת התנהגות אמיתית, לא אידיאלית מתאימה נהלים לאנשים, לא להפך מתמקדת בהרגלים, לא רק בידע בונה תרבות דיווח ולא תרבות פחד מתייחסת לאבטחה כחלק מחיי היומיום ומה יגיע בהמשך הסדרה בפרקים הבאים נצלול לשאלות כמו: למה אנשים משתפים סיסמאות גם כשהם יודעים שאסור איך לחץ ודחיפות משמשים כנשק מדוע הדרכות אבטחה נכשלות איך תרבות ארגונית מייצרת פרצות ואיך בונים אבטחה שעובדת עם האדם — לא נגדו לפרק הבא: להקדמה ורשימת הפרקים:

  • אבטחת מידע התנהגותית - פרק 2

    פרק שני: האדם כנקודת התורפה המרכזית בארגון יש אמת שאף מנהל אבטחת מידע לא אוהב לשמוע, אבל כולם יודעים אותה: גם אם הארגון מושקע בטכנולוגיה, גם אם יש נהלים, גם אם “הכול מסודר” — בסוף תמיד יש רגע שבו אדם מחליט. וברגע הזה, ההגנות הטכנולוגיות הופכות לתפאורה. האדם הוא המקום שבו מתקיימת ההכרעה האמיתית בין “בטוח” לבין “נוח”. למה דווקא האדם? כי התוקף כמעט תמיד מחפש את המסלול הזול ביותר. לפרוץ הצפנה? קשה. למצוא חולשת אפליקציה? לוקח זמן. לשכנע עובד אחד ללחוץ? לפעמים מספיק ניסוח נכון, טיימינג נכון, ולוגו מוכר. ברגע שהאדם “מאשר” פעולה — הוא הופך את ההתקפה ללגיטימית מבפנים: הוא פותח קובץ הוא מוסר מידע הוא מאפשר גישה הוא מעביר כסף הוא “רק עוזר רגע” וזה כל מה שצריך. הסיבה העמוקה: הארגון מתוכנן למכונות, אבל עובד עם בני אדם רוב נהלי האבטחה נכתבים כאילו העובדים הם רובוטים: תמיד מפוקסים תמיד פנויים תמיד קוראים אזהרות תמיד שומרים על נהלים גם כשבוער בפועל, אנשים עובדים במציאות אחרת: עומס משימות דחיפות לחץ חברתי פחד “להיראות טיפש” רצון להיות מועילים הרגלים שנבנו שנים וכשנהלים מתנגשים עם המציאות — המציאות מנצחת. “טעויות” שהן בעצם התנהגות טבעית יש פעולות שהארגון קורא להן “רשלנות”, אבל מבחינת העובד הן פשוט חיים רגילים: לשמור סיסמה בפתק/הערה: כדי לא להינעל מחוץ למערכת לשלוח מסמך בוואטסאפ: כי זה “רק רגע” וזה עובד לפתוח קובץ מ”ספק מוכר”: כי זה נראה לגיטימי לחבר דיסק און קי: כי “מה כבר יכול לקרות” לתת הרשאה זמנית: כי “אני לא רוצה לעכב את העבודה” כל פעולה כזו נולדת מאותה נקודה: חיפוש פתרון קצר. נקודת הכשל הכי מסוכנת: “אין לי זמן לזה” זה המשפט שמנצח את האבטחה. האבטחה דורשת: עצירה בדיקה אימות סבלנות והעבודה דורשת: ביצוע מהירות זרימה “יאללה תתקדם” כשהמערכת מציבה אבטחה כאויב של היעילות — העובד ילמד לעקוף אותה. ואז מגיע הפרדוקס: “אנחנו צריכים לסמוך על אנשים” ארגון בלי אמון לא יכול לעבוד. אבל אמון הוא גם חומר דליק. תוקפים מתלבשים על מנגנוני אמון טבעיים: סמכות (“אני מהנהלת חשבונות / מהמנכ״ל / מה-IT”) שייכות (“אנחנו באותו ארגון, תעזור רגע”) נחמדות (“רק בדיקה קצרה”) לחץ (“זה דחוף, חייבים עכשיו”) כלומר: התוקף לא מנצח טכנולוגיה — הוא מנצח מערכת יחסים. מה עושים עם זה בפועל? הגישה ההתנהגותית מחליפה את השאלה: “איך נגרום לעובדים לציית?” בשאלה אחרת: “איך נבנה מערכת שההתנהגות הטבעית בה — היא גם בטוחה?” דוגמאות לחשיבה כזו: להפוך את הפעולה הבטוחה לקלה יותר מהעקיפה לבנות “נתיב מהיר בטוח” לעבודה דחופה להסיר חיכוך מיותר (כדי שלא יחפשו קיצורי דרך) לייצר תרבות שמדווחים בה מהר, בלי פחד סיכום פרק שני: משפט אחד שנשאר בראש הגורם האנושי לא “מקלקל” אבטחה. הוא פשוט הדבר היחיד שעובד גם מחוץ למסך. ובדיוק בגלל זה, הוא גם המקום שבו תוקפים מנצחים - או נתקעים. לפרק הבא: להקדמה ורשימת הפרקים:

  • אבטחת מידע התנהגותית - סדרת כתבות: רשימת פרקים, הקדמה ותוכן העניינים

    הקדמה: בעשורים האחרונים הושקעו מיליארדים בטכנולוגיות אבטחת מידע: חומות אש, הצפנות, מערכות זיהוי חדירה ובינה מלאכותית. ובכל זאת, רוב אירועי האבטחה המשמעותיים אינם מתחילים בפריצה טכנית מתוחכמת — אלא בפעולה אנושית פשוטה: לחיצה על קישור, פתיחת קובץ, שיתוף סיסמה, או אמון רגעי באדם הלא נכון. כאן נכנסת לתמונה אבטחת מידע התנהגותית. זהו תחום שחוצה בין אבטחת מידע, פסיכולוגיה, סוציולוגיה ותרבות ארגונית. הוא לא שואל רק איך מגנים על מערכות — אלא איך אנשים באמת מתנהגים מול סיכון, לחץ, סמכות, עייפות והרגלים. הסדרה הזו אינה מיועדת להפחיד, אלא להבהיר: אבטחת מידע אינה בעיית מחשבים. היא בעיית אנשים בתוך מערכות. תוכן העניינים: מבוא מהי אבטחת מידע למה אבטחת מידע חשובה כל כך למה שווה לך ללמוד אבטחת מידע התנהגותית יסודות ותפיסת עולם מהי אבטחת מידע התנהגותית – ולמה אנטי־וירוס לא מספיק האדם כנקודת התורפה המרכזית בארגון למה עובדים חכמים עושים טעויות טיפשיות באבטחת מידע ההבדל בין ידע אבטחתי לבין התנהגות אבטחתית עייפות קוגניטיבית ואבטחת מידע פסיכולוגיה וקבלת החלטות הטיות קוגניטיביות שמובילות לפריצות אשליית השליטה והביטחון העצמי המופרז לחץ, דחיפות ופישינג פחד מסמכות כהתקפה נחמדות יתר כסיכון אבטחתי סיסמאות והרגלים יומיומיים למה אנשים ממשיכים להשתמש בסיסמאות גרועות שיתוף סיסמאות כהרגל חברתי כתיבת סיסמאות – לא כעצלנות אלא כהישרדות מנהלי סיסמאות – למה גם הם נכשלים אימות דו־שלבי ומה אנשים באמת עושים תרבות ארגונית תרבות אשמה מול תרבות למידה למה הדרכות אבטחה נכשלות אבטחת מידע כערך – לא כנוהל השפעת מנהלים על התנהגות אבטחתית אבטחה בארגון קטן מול גדול – ההבדל הוא באנשים הנדסה חברתית מתקדמת פישינג רגשי – לא טכני סמכות, אחידות ולוגואים מתקפות מבוססות אמון פנימי חיקוי שיח ארגוני כהתקפה הנדסה חברתית פנים־אל־פנים עבודה מרחוק וחיים פרטיים טשטוש הגבולות בין בית לעבודה ילדים, בני זוג ואבטחת מידע מחשב עבודה במרחב משפחתי עבודה מבתי קפה ואשליית הפרטיות שימוש במכשיר אחד להכל תגובה לאירועים למה עובדים מסתירים טעויות אבטחה פסיכולוגיה של דיווח תקריות מה קורה לאדם אחרי אירוע אבטחתי בושה, פחד ושתיקה בניית אמון בדיווח מוקדם הנהלה, כוח ואתיקה אבטחת מידע כשליטה או כהגנה מעקב עובדים – איפה עובר הקו כשאבטחה הופכת לפגיעה בפרטיות חוסר אמון כהתקפה מבפנים אבטחה מול חופש פעולה העתיד בינה מלאכותית והנדסה חברתית דיפ־פייקים והשפעתם על אמון אבטחת מידע בעולם של זהויות נזילות האם אפשר למדוד התנהגות אבטחתית אבטחת מידע כמיומנות חיים עומק ופרספקטיבה רחבה למה אנשים מפרים נהלים גם כשהם מסכימים איתם אבטחת מידע כבעיה אנושית, לא טכנולוגית הקשר בין חוסן נפשי לאבטחה אבטחה התנהגותית כיתרון תחרותי האם אפשר לחנך לאבטחה מגיל צעיר מעניין אותם סייבר ואבטחת מידע? מוזמנים להכנס לעניינים

  • נחמדות יתר כסיכון אבטחתי

    איך הרצון לעזור הופך לפירצה, ואיך נשארים אנשים טובים בלי להיפגע אבטחת מידע התנהגותית פרק 10 אבטחת מידע התנהגותית לא נלחמת רק בטכנולוגיה, אלא במצבים אנושיים. אחד המצבים החזקים ביותר הוא נחמדות יתר: הרצון להיות מועיל, לא להקשות, לא לעכב, לא להעליב, ולסגור עניינים מהר. זה ערך יפה בחיים, אבל כשמדובר במידע, בהרשאות ובזהות דיגיטלית — אותו ערך בדיוק יכול להפוך למסלול התקפה. המטרה של הפרק הזה אינה להפוך אותך לחשדן. להפך. המטרה היא לעזור לך לשמור על הטוב שלך — עם גבולות שמונעים ניצול, טעות, או זליגת מידע. תוקף טוב לא תמיד פורץ בכוח. לפעמים הוא פשוט יודע איך לגרום לאדם טוב לפתוח לו את הדלת. הוא לא צריך שתאמין לו לגמרי. הוא רק צריך שתיתן “טובה קטנה”: קובץ, צילום מסך, גישה למסמך, קוד אימות, או “רק רגע לעזור לי להיכנס”. ובעולם של זהויות נזילות והרשאות, טובה קטנה יכולה להפוך מהר מאוד לנזק גדול. 1) למה נחמדות היא נקודת תורפה נחמדות הופכת לסיכון כשאנחנו פועלים לפי הרגש של “לא נעים”, במקום לפי כלל ברור. זה קורה במיוחד כאשר יש לחץ, דחיפות, או אדם שנשמע סמכותי. המוח רוצה להיות “בסדר”, והיד כבר שולחת, מאשרת, משתפת. ברגעים האלה, אנחנו עלולים לתת משהו שלא היינו נותנים אם היינו עוצרים לשתי שאלות פשוטות: מי באמת מבקש? ומה בדיוק הוא יקבל? 2) שלושת הטריגרים שתוקפים משתמשים בהם יש שלושה כפתורים רגשיים שחוזרים שוב ושוב: “זה רק רגע.” המטרה: להקטין את המשמעות של הפעולה כדי שלא תבדוק. “אני תקוע, תעזור לי.” המטרה: להעביר אותך למצב הצלה, שבו אתה שם את הצרכים שלך בצד. “אל תדאג, זה בסדר.” המטרה: להחליף בדיקה בשקט נפשי מזויף. כששלושתם מופיעים יחד עם דחיפות, או עם טון סמכותי — זה כבר תבנית קלאסית של מניפולציה. 3) איך נחמדות גורמת לזליגת מידע בפועל זליגת מידע לא חייבת להיות “הדלפה בכוונה”. היא יכולה להיות שגרה טובה מדי: אתה שולח מסמך אחד, ומצרף עוד “כדי לעזור”. אתה משתף תיקייה שלמה, כי “יותר קל”. אתה נותן הרשאת עריכה, כי “שלא ייתקע”. אתה מצלם מסך מלא, ובצד יש פרטים רגישים שלא שמת לב אליהם. אתה עונה למישהו על פרטי לקוח, כי הוא נשמע משוכנע ומקצועי. אתה מעביר קוד אימות, כי “זה רק כדי לסדר התחברות”. כל זה יכול לקרות גם לאנשים מסודרים. למה? כי אלה פעולות שמרגישות כמו שירותיות, לא כמו סיכון. 4) למה דווקא אנשים טובים הם יעד תוקפים מחפשים את המסלול הכי קצר. המסלול הכי קצר הוא אנושי: אדם שלא אוהב עימות, לא אוהב לעכב, ורוצה להיות מועיל. זה לא אומר שצריך להפסיק להיות טובים. זה אומר שצריך להבין שטוב לב הוא כוח — וכמו כל כוח, צריך להגן עליו מפני ניצול. 5) הגבול שמבדיל בין נחמדות בריאה לנחמדות מסוכנת נחמדות בריאה אומרת: “אני רוצה לעזור, אבל אני שומר על הכללים שלי.” נחמדות מסוכנת אומרת: “אני מוותר על הכללים שלי כדי שלא יהיה לא נעים.” בדיוק כאן אבטחת מידע התנהגותית מלמדת עיקרון חשוב: אימות וגבולות הם לא חוסר אמון. הם דרך להישאר אמין לאורך זמן. 6) הרגל קצר שמחזיק מעמד גם כשלא נעים לפני כל פעולה שכוללת שיתוף מידע, קובץ, הרשאה או קוד — עוצרים לשתי שאלות: מה בדיוק מבקשים ממני לתת? האם זה המינימום ההכרחי, או שאני “מרחיב” מתוך נחמדות? אם אין תשובה נקייה, או אם יש תחושת “יאללה, רק כדי שלא יהיה לא נעים” — זה סימן לעצור ולאמת. 7) משפטים מוכנים שמאפשרים להיות נחמד בלי להיפרץ הרבה אנשים נופלים כי אין להם איך להגיד “רגע” בצורה נעימה. לכן כדאי להכין מראש משפט קצר: “בשמחה, אני מאמת רגע וחוזר אליך.” “אני עוזר, אבל לא דרך הודעות. נדבר רגע בטלפון.” “כדי שלא נסתבך, אני שולח רק את הקובץ הספציפי, בלי תיקייה.” “קוד אימות אני לא מעביר. אם אתה צריך, בוא נפתור בדרך אחרת.” זה נשמע פשוט, אבל זה חוסך 90% מהטעויות. סיכום נחמדות יתר היא לא “בעיה באופי”. היא אחת התכונות היפות ביותר של אדם, ולכן גם אחת התכונות שתוקפים אוהבים לנצל. ברגע של לחץ או אי־נעימות, אנחנו נוטים לתת יותר מדי: מידע, גישה, הרשאה, או פעולה חריגה. אבטחת מידע התנהגותית לא אומרת “אל תעזור”. היא אומרת: תעזור — אבל עם גבולות. אפשר להיות אדם טוב ובו־זמנית להיות אדם בטוח. למעשה, זה אותו הדבר: טוב לב שלא שומר על עצמו נשחק. טוב לב שיש לו כללים נשאר לאורך שנים. הכלל המסכם של הפרק: אני עוזר בשמחה — אבל אני לא נותן יותר ממה שחייבים, ולא בלי אימות כשצריך.

  • פחד מסמכות כהתקפה

    איך “טון רשמי” גורם לנו לוותר על בדיקה, ואיך שומרים על גבולות בלי להסתבך אחת ההטעיות הכי יעילות בעולם היא לא טכנית בכלל. היא אנושית: פחד מסמכות. תוקפים יודעים שאנשים לא אוהבים להרגיש “בעייתיים”, לא רוצים להתווכח, ולא רוצים להיתפס כמי שמפריע למנהל, לנציג “רשמי”, או לגוף “חזק”. ולכן הם לא תמיד מנסים לשכנע אותך. הם מנסים להפעיל עליך היררכיה. אבטחת מידע התנהגותית מתייחסת לזה כמו לכל מתקפה: יש טריגר נפשי, יש תגובה צפויה, ויש דרך לייצר “מעקה” שמחזיק גם כשמרגיש לא נעים. איך פחד מסמכות נראה בפועל בדרך כלל זה מגיע באחת מהצורות האלה: מישהו פונה אליך בטון החלטי, קצר, לא פתוח לדיון. הוא מציג את עצמו כבעל תפקיד: מנהל, חשב, נציג בנק, תמיכה טכנית, שליח, “רשות”, “אכיפה”, “מוקד”. הוא מייצר תחושה שאתה חייב לציית, אחרת אתה מסתבך: “יש בעיה בחשבון”, “זה עלול להיחסם”, “יש חריגה”, “זו הוראה”, “זה נוהל”. הדבר החשוב להבין: הסמכות כאן היא לא עובדה. היא טכניקה. המטרה היא לגרום לך לדלג על השלב הכי מסוכן לתוקף: בדיקה. למה זה עובד גם על אנשים חכמים כי פחד מסמכות לא קשור לאינטליגנציה. הוא קשור להרגלים חברתיים. המוח שלנו מאומן מילדות לזהות היררכיה, להימנע מעימות, “לסיים יפה”, לא למשוך אש. כשמישהו נשמע בטוח בעצמו ומדבר “כמו רשמי”, אנחנו נוטים לשתף פעולה מהר יותר. וכאן נפתח החלון להתקפה: ברגע שהאדם השני קיבל ממך פעולה אחת “קטנה”, הוא יכול לבנות עליה עוד ועוד: קוד אימות, קישור, פרטים, גישה, הרשאה, או ביצוע פעולה במערכת. נקודת החולשה: “לא נעים לי לאמת” זה המשפט השקט שמפיל אנשים: “מה, אני אתחיל לשאול אותו שאלות?” “זה נשמע רציני.” “אני לא רוצה להיראות חשדן.” “הוא אמר שזה דחוף.” אבל דווקא כאן אבטחת מידע התנהגותית הופכת את הסדר: כשמישהו מפעיל עליך סמכות ודחיפות, זה לא סימן לציית. זה סימן לעצור ולאמת. התחזות טכנולוגית באסמס: כשהשם שולח נראה רשמי אחת הסיבות שהתקפות סמכות מצליחות היא כי הטכנולוגיה “מחזקת את ההצגה”. ב־SMS, לדוגמה, אפשר לקבל הודעות שבהן שם השולח לא נראה כמו מספר טלפון, אלא כמו שם מותג או גוף: “BANK”, “Delivery”, “Support”, “Pay”, “Police”, “Tax”, או אפילו שם העסק שלך. אצל הרבה אנשים זה מפעיל אוטומט: “אה, זה רשמי”. הבעיה היא ששם שולח הוא לא תמיד הוכחת זהות. הוא יכול להיות “עטיפה” שמטרתה לגרום לך להרגיש שזה מקור אמין. ואז מגיע הקישור, הבקשה, או הלחץ — והיד כבר בדרך ללחיצה. המסר פשוט: גם אם כתוב שם מוכר בשולח, עדיין שואלים את אותה שאלה: האם אני מאמת את זה בערוץ רשמי שאני מכיר מראש, או שאני פועל מתוך הודעה? איך מזהים שמפעילים עליך “סמכות” במקום אמת יש כמה סימנים שחוזרים: הוא לא נותן לך זמן לחשוב. הוא מנסה לבודד אותך: “אל תתקשר עכשיו”, “זה מולנו בלבד”, “אל תערב אף אחד”. הוא דורש פעולה חריגה: קוד אימות, סיסמה, הרשאה, הורדת קובץ, שינוי פרטי תשלום, או העברת כסף. הוא משתמש בשפה שמקטינה אותך: “זה נוהל, פשוט תעשה”, “אל תתווכח”, “אתה חייב”. כשזה מופיע, לא צריך להיות בלש. צריך רק כלל. הכלל שמנצח סמכות מזויפת בכל בקשה חריגה שמגיעה עם סמכות או לחץ: אימות בערוץ נוסף. לא דרך המספר או הקישור שבהודעה, אלא דרך מקור שאתה כבר מכיר: אתר רשמי שאתה מקליד בעצמך, מספר שמור, איש קשר קבוע, מוקד שידוע לך מראש, או אדם נוסף בעסק. המשפט שמתאים לכל מצב: “מעולה. אני מאמת וחוזר אליך.” זה משפט קצר, מכבד, ולא מתווכח. אבל הוא מפיל את ההתקפה, כי התקפה צריכה שתפעל עכשיו. למה זה קשור לזליגת מידע כי פחד מסמכות גורם לאנשים לתת דברים שהם לא היו נותנים אחרת: גישה למסמך, צילום מסך, פרטי לקוח, קוד, הרשאה, או אפילו “רק תעביר לי את זה כדי שאטפל”. ברגע שמידע עובר ידיים בגלל לחץ סמכותי, זו זליגה לכל דבר — גם אם זה קרה בתום לב. סיום סמכות אמיתית לא מפחדת מאימות. גוף אמיתי לא נעלב כשאתה בודק. אבטחת מידע התנהגותית מלמדת אותנו שהכבוד לסמכות לא בא על חשבון השכל הישר: אפשר להיות מנומסים ועדיין בטוחים. והעיקרון הוא אחד: כשמישהו נשמע “רשמי” מדי ומבקש פעולה חריגה — זה בדיוק הרגע שבו מפעילים את ההרגל הקטן שמציל: עוצרים, מאמתים, ורק אז פועלים.

  • לחץ, דחיפות ופישינג

    למה דווקא כשבוער אנחנו נופלים, ואיך בונים הרגל שמחזיק גם בלחץ פישינג הוא לא רק “מייל מזויף”. הוא מנגנון שמכוון אל המקום הכי אנושי שלנו: הרגע שבו אנחנו לחוצים. תוקפים לא חייבים להיות חכמים יותר מהמחשב שלך. מספיק שהם יגרמו לך לפעול מהר יותר מהמחשבה שלך. ברגעים כאלה, המוח עובר למצב ביצוע: לסגור משימה, לא לעכב, לא להסתבך, להמשיך הלאה. ואז קורה הדבר הכי מסוכן באבטחת מידע התנהגותית: אנחנו מחליפים בדיקה בזרימה. דחיפות היא הדלק של פישינג. כשמשהו מוצג כבהול, המוח מצמצם ספק, מדלג על פרטים, ומעדיף החלטה מהירה על החלטה נכונה. זה עובד גם על אנשים חכמים, מקצועיים וזהירים, דווקא מפני שהם רגילים לתפקד מהר ולהיות יעילים. לכן מי שנופל בפישינג אינו בהכרח “תמים”. לעיתים הוא פשוט היה באמצע יום עמוס, וכמה מילים נכונות הפעילו אצלו את מנגנון הלחץ. איך דחיפות נראית בעולם האמיתי? היא באה באריזות מוכרות: “החשבון שלך ייחסם היום”, “יש כניסה חשודה, תאשר עכשיו”, “המשלוח בוטל, עדכן פרטים”, “חסרה חתימה עד סוף היום”, “אני באמצע, תעשה לי טובה רגע”. המילים משתנות, אבל המטרה זהה: לגרום לך לבצע פעולה לפני שבדקת. הרבה פעמים ההודעה גם נראית מספיק אמינה כדי להחליק מתחת לרדאר: לוגו, ניסוח טוב, שם מוכר, והקשר הגיוני לכאורה. תוקף לא צריך שתאמין בעיניים עצומות. הוא רק צריך שלא תעצור. הטעות ההתנהגותית הנפוצה ביותר היא המשפט הפנימי: “אעשה עכשיו, אבדוק אחר כך”. זה מרגיש יעיל, אבל זה בדיוק מה שפישינג בנוי עליו. בחלק גדול מהמקרים אין “אחר כך”: לחצת על קישור, הזנת פרטים, נתת קוד, פתחת קובץ, ואפשר כבר להמשיך נגדך. לכן הכלל הבסיסי הוא ההפך: כשדחוף, לא מקצרים. כשדחוף, דווקא עוצרים. כדי להבין מתי הדחיפות חשודה, מספיק לשים לב לשלושה מאפיינים שחוזרים שוב ושוב: אין הסבר אמיתי למה זה חייב להיות עכשיו; מבקשים ממך פעולה חריגה או רגישה כמו התחברות, שינוי פרטים, הורדת קובץ, מסירת קוד, או תשלום; וההודעה סוגרת לך את אפשרות הבדיקה, עם ניסוחים שמנסים למנוע ממך לעצור, להתייעץ או להתקשר. כל אחד מהדברים האלה לבד לא מוכיח הונאה, אבל כשהם מצטברים, זו נורה אדומה חזקה. הכלי הכי טוב מול פישינג בלחץ הוא טקס קצר של עצירה. לא נאום, לא חקירה, רק כמה שניות שמחזירות אותך להגה. לפני פעולה שמגיעה עם לחץ, שאל את עצמך: מי באמת פונה אליי, לא לפי השם אלא לפי המקור; מה בדיוק מבקשים ממני לעשות; למה זה חייב להיות עכשיו; ומה יקרה אם אחכה חמש דקות ואאמת. אם אין לך תשובה ברורה, לא מבצעים. מאמתים. האימות הוא הסוד. פישינג מצליח כשהוא שולט בערוץ אחד, למשל המייל או הודעת המסנג’ר. הוא נופל כשעוברים לערוץ נוסף. אם קיבלת הודעה “דחופה” במייל, אל תלחץ על שום דבר מתוכה, אלא פנה בדרך אחרת לגורם הרשמי, דרך מספר או אתר שאתה מכיר מראש. אם זו הודעת “זה אני” מאדם מוכר, אל תסתפק במה שנראה מוכר; התקשר אליו או שאל שאלה שרק הוא יודע לענות עליה. אם זו בקשה כספית, אל תעשה פעולה על בסיס הודעה אחת, במיוחד אם היא מלחיצה. אימות בערוץ נוסף הוא לא חוסר אמון, אלא סטנדרט מקצועי. בעולם שבו אפשר לזייף כמעט כל עטיפה, הדרך היחידה לשמור על אמת היא לאמת. חשוב גם להבין שלחץ גורם לנו להתנהג בצורה צפויה. אנחנו נוטים לרצות לעזור מהר, להימנע מאי נעימות, לא להיראות “קטנוניים”, ולהוכיח שאנחנו יעילים. תוקפים מנצלים בדיוק את זה. לכן כדאי להכין מראש משפטים קצרים שמאפשרים לעצור בלי להתנצל יותר מדי: “אני מאמת וחוזר אליך”, “אני לא פועל על בקשות דחופות בלי אימות קצר”, “אחזור אליך דרך הערוץ הרשמי”. המשפטים האלה עושים משהו פשוט: הם מורידים את הכוח של הדחיפות. בסופו של דבר, אבטחת מידע התנהגותית לא מבקשת ממך להיות חשדן כל הזמן. היא מבקשת ממך להיות עקבי דווקא כשבוער. לחץ הוא מצב שבו המוח שלנו מתכווץ, וההרגלים מנצחים את השכל. לכן לא בונים הגנה על הבטחה כללית “אני אהיה זהיר”. בונים אותה על כלל אחד שמופעל תמיד כשיש דחיפות: עצירה קצרה, אימות בערוץ נוסף, והימנעות מפעולה חריגה תחת לחץ. זה ההבדל בין אדם שמגיב לבין אדם שמנהל את המצב. כשאתה מצליח לעצור אפילו עשר שניות, אתה כבר לא טרף של דחיפות. אתה שוב בעל הבית.

  • לומינג במהירות האור ואגודת הארץ השטוחה באספקלריה

    לומינג היא תופעת טבע מתעתעת ומבלבלת. האדם אוהב ודאות. במיוחד ודאות שמגיעה דרך העיניים. “ראיתי במו עיניי” הוא משפט שמרגיש כמו חתימה על אמת. אבל האור – השליח שבאמצעותו אנחנו רואים – אינו שליח תמים. בשפה המדעית האור הוא בעצם פוטון המתקיים כ גל-חלקיק חסר מסה , שעובר מסע דרך תווכים, שכבות, גבולות צפיפות, ולעיתים גם דרך מרחב־זמן שמתעקל. בדרך הוא יכול להשתנות, להישבר, להתעקם, להתפצל, ולהביא אלינו תמונה שאינה שקרית, אך גם אינה “המציאות כפי שהיא”. היא המציאות כפי שהאור הצליח להביא לעין. ובדיוק כאן מתחילה הדרמה של התופעות האופטיות: הן אינן בדיה. הן נראות, מצולמות, מתועדות, חוזרות בתנאים מסוימים. ובכל זאת הן מערערות אותנו, מפני שהן פוגעות בהנחה הסמויה שמלווה אותנו מילדות: שהאור נע בקו ישר, ולכן מה שאנחנו רואים ממוקם במרחב בדיוק במקום שבו הוא נראה. כאשר ההנחה הזו נופלת, גם הביטחון החושי שלנו מתנדנד. האור והנטייה האנושית להניח שהכל “קו ישר” בחיי היום־יום, ההנחה שהאור נע בקו ישר עובדת מצוין. היא הפכה להרגל מחשבתי. המוח משחזר לעצמו את העולם כאילו כל קרן אור הגיעה במסלול ישר מן העצם הנראה אל העין. זה נכון מספיק כדי לתפוס כדור, לחצות כביש, לזהות פנים. אבל הפיזיקה מזכירה: זה רק קרוב לאמת. כי האור מתנהג בצורה “ישרה” רק כאשר התווך אחיד יחסית. כאשר התווך משתנה – למשל, כשאוויר חם ואוויר קר מונחים בשכבות, או כשיש מעבר חד בצפיפות – האור משנה כיוון. זה אינו קסם. זו שבירה: התוצאה הטבעית של שינוי במהירות ובכיוון התקדמות האור בתוך תווך בעל תכונות שונות. ומה שמכריע כאן הוא לא מה שאנחנו חושבים, אלא מה האור עושה בפועל. שבירה אטמוספרית: האטמוספרה כעדשה ענקית האטמוספרה איננה שכבה אחידה. היא מערכת חיה: טמפרטורה, לחץ ולחות משתנים עם גובה, זמן, רוחות ותנאי ים או קרקע. במצב כזה, האטמוספרה מתפקדת כמו עדשה ענקית, לעיתים עדשה עדינה ולעיתים עדשה חזקה ממש. היא יכולה להטות קרני אור כלפי מעלה או מטה, ולהזיז את “המקום” שבו עצם נראה לעין. ברוב הימים, השבירה האטמוספרית קטנה, כמעט בלתי מורגשת. אבל בתנאים מסוימים היא הופכת דרמטית. וזה קורה בעיקר כאשר נוצר מבנה שכבות חריג: אינברסיית טמפרטורה. אינברסיית טמפרטורה: כשהשכבות מתהפכות במצב רגיל, ככל שעולים בגובה הטמפרטורה יורדת. אבל לפעמים, במיוחד מעל פני ים קר, בשעות ערב ולילה, או לאחר שינויי מזג אוויר, נוצר מצב הפוך: אוויר קר יושב למטה ואוויר חם מעליו. זו אינברסיה. ה אינברסיה יוצרת גבול חד יחסית בין שכבות צפופות יותר (קרות) לשכבות צפופות פחות (חמות). לאורך הגבול הזה קרני אור יכולות להתעקם בצורה עקבית. במקרים מסוימים הן מתנהגות כמעט כאילו הן “עוקבות” אחרי השכבה, וכך מגיע לעין מידע חזותי שמבחינה גאומטרית “לא היה אמור” להגיע. כאן מתחילות התופעות שנראות כמו נס, אך הן פשוט פיזיקה. לומינג : כשהאופק מפסיק להיות גבול לומינג הוא תופעה שבה עצמים מרוחקים – ספינות, איים, קו חוף – נראים מורמים מעל האופק. לעיתים הם נראים גם מוגדלים אנכית, כאילו מישהו מתח אותם כלפי מעלה. המראה יכול להיות חד ומשכנע במיוחד: לא הבהוב ולא ערפול, אלא “עובדה” חזותית. מה באמת קורה? האור שמגיע מן העצם מתעקם בדרך, כך שהוא מגיע לעין מזווית גבוהה יותר מכפי שהיה מגיע בלי השבירה. המוח, שמפרש את הקרן כאילו באה ישר, מציב את העצם במקום גבוה יותר. כך מתקבל “עצם מרחף”, למרות שהוא מעולם לא זז. לומינג הוא לא המצאה של מצלמות מודרניות. ימאים הכירו אותו זמן רב לפני שהייתה שפה מדעית לתארו. ביומני מסע ובדיווחי ניווט הופיעו תיאורים של ספינות “באוויר”, של חופים שנראו קרובים ונמשכו לפתע, ושל איים שהתגלו כנראים רק בתנאים מסוימים. האמינות של הדיווחים לא הייתה הבעיה. הפרשנות הייתה הבעיה. מיראז’ים : אותו עיקרון, מופעים שונים מיראז’ הוא שם למשפחה של תעתועי ראייה אטמוספריים. לפעמים הקרקע חמה מאוד והאוויר החם צמוד אליה, ואז נוצרת אשליית “שלוליות” בכביש: זה מיראז’ תחתון. הקרן מתעקמת כלפי מעלה, והשמיים “נמרחים” על הקרקע כהשתקפות מדומה. לפעמים ההפך: אוויר קר למטה וחם למעלה – ואז מתקבל מיראז’ עליון, שבו עצמים נראים מורמים ולעיתים מתוחים. לומינג הוא מקרה פשוט יחסית של אותו אזור תופעות. ובקצה המורכב נמצאת פאטה מורגנה: כאשר יש כמה שכבות אינברסיה ומבנה האוויר דינמי, מתקבלים דימויים שנראים כמו ארכיטקטורה מתחלפת באופק: הכפלות, היפוכים, “מגדלים”, קווי חוף משוננים. זה נראה כמו חלום, אבל זה רק האור שמתעקם דרך מערכת שכבות מורכבת. הים, הניווט והאופק: למה דווקא שם זה קורה הים הוא במה מושלמת לתופעות האלה. פני המים אחידים יחסית, והפער התרמי בין מים לאוויר יוצר אינברסיות בקלות. בנוסף, הים מספק אופק ברור וארוך, וכל שינוי קטן בהטיית האור הופך למורגש מאוד. מכאן גם הכוח התרבותי של תופעות ימיות: הן לא רק משחקי אור, אלא משהו שמשבש את הבסיס של ניווט ותפיסת מרחק. וכשמרחק משתבש, גם “האמת” משתבשת. לא פלא שתופעות אופטיות ימיות הולידו סיפורים על איים נודדים, ספינות רפאים וארצות שמופיעות ונעלמות. אבל המדע אינו מבטל את החוויה. הוא רק מחזיר אותה למקומה: תצפית יכולה להיות אמתית, ועדיין להוביל למסקנה שגויה אם לא מבינים את התנאים שהולידו אותה. האופק הגאומטרי והאופק הנתפס כאן חשוב להבחין בין שני דברים: האופק הגאומטרי, שנקבע לפי גובה הצופה ומבנה כדורי, לבין האופק הנתפס, שהוא מה שהעין “מקבלת” לאחר שהאור עבר דרך האטמוספרה. ברוב המצבים הם כמעט חופפים, ולכן אנחנו שוכחים שיש הבדל. אבל כאשר שבירה אטמוספרית חזקה מתקיימת, הם מתפצלים. ואז מתרחש בלבול מסוכן: אדם רואה עצם “מעבר למה שאמור להיות”, ומסיק שהגאומטריה עצמה שגויה. במקום לשאול “מה האוויר עשה לאור”, הוא שואל “מה האופק עושה לעולם”. זו קפיצה שמרגישה טבעית, אך היא מתעלמת מן השלב הקריטי באמצע: מסלול האור. לא רק אטמוספרה: מסה שמעקמת אור הסיפור נעשה עמוק עוד יותר כשמבינים שעקמומיות אור אינה מוגבלת לאוויר. בפיזיקה המודרנית, ובעיקר לפי תורת היחסות הכללית של איינשטיין, מסה מעקמת את המרחב־זמן. האור אינו “נמשך” כמו חפץ; הוא נע לאורך הגאומטריה של מרחב־זמן עקום. ולכן, ליד גופים מסיביים, מסלולו מתעקם. תופעה אופטית זאת נקראת ״עידוש כבידתי״ כאשר גוף מסיבי נמצא בין מקור אור רחוק לבין הצופה, מתקבלות תופעות אלו: מקור אור יכול להיראות מוכפל, מתוח, או מוגבר. ובמקרים של יישור כמעט מושלם בין מקור, עדשה וצופה, מתקבלת תבנית מרהיבה: טבעת איינשטיין – דימוי טבעתי סביב הגוף המסיבי. זו לא טבעת חומרית, אלא גאומטריית אור. ההקבלה מעניינת: גם בלומינג וגם בעידוש כבידתי - העין רואה משהו שאינו תואם אינטואיציה ישרה. ההבדל הוא רק בסיבה ובקנה המידה: כאן האטמוספרה, שם הקוסמוס; כאן צפיפות אוויר, שם מרחב־זמן. הפסיכולוגיה של תצפית: למה אנחנו נופלים בזה החולשה אינה בעין; היא בהנחות שלנו. המוח נבנה לעבוד מהר, לא לחשב מודלים. הוא נוטה להאמין שמה שנראה הוא מה שיש. וכאשר נוצרת סתירה, יש שתי דרכים להתמודד: או להעמיק בהבנת התנאים הפיזיקליים, או לייצר סיפור שמחזיר שליטה. כאן נכנסות פרשנויות פסאודו־מדעיות: הן משתמשות בתצפית אמתית כדי לבנות מסקנה כללית מיידית, בלי תהליך של בדיקה חוזרת, מדידה מסודרת, ותיקון הנחות. במיוחד נפוץ השימוש בתופעות אופק – לומינג ומיראז’ים – ככלי טיעון נגד מודלים גאומטריים מקובלים. בהקשר של תיאוריית הארץ השטוחה , תצפיות כאלה מוצגות לעיתים כהוכחה שהאופק “לא מתנהג כמו שצריך”. אך דווקא כאן ההסבר המדעי חזק: אותן תופעות אינן סותרות מודל כדורי עם אטמוספרה דינמית; הן צפויות ממנו. הבעיה נוטה להיות לא בפיזיקה, אלא בגישה: חוסר אמון עמוק בממסד המדעי, ולעיתים גם פרשנות של ידע מוסכם כמשהו שנכפה מבחוץ. כשאדם משוכנע שמסתירים ממנו, כל חריגת־מראה הופכת מיד לראיית זהב. מתודולוגיה: ההבדל בין אמת חזותית לאמת מדעית המדע לא מבקש מאיתנו “להאמין” למישהו. הוא מבקש שנבדוק: האם התופעה חוזרת בתנאים דומים? האם ניתן לחשב אותה? האם ניתן לנבא אותה מראש? האם מדידות שונות מסכימות? האם הסברים חלופיים מסבירים יותר או פחות? כשעובדים כך, לומינג מפסיק להיות איום על השכל, והופך למורה דרך: הוא מלמד אותנו שהראייה היא מפגש בין טבע לתודעה, ושהאמת אינה תמיד מה שמצטייר בקלות. סיכום: האור כמבחן של ענווה לומינג, מיראז’ים ופאטה מורגנה, מזכירים לנו שהאופק אינו רק קו, אלא מערכת יחסים בין אור, אוויר ותודעה. ועדשות כבידתיות וטבעות איינשטיין מזכירות לנו שהסיפור רחב עוד יותר: אפילו היקום עצמו מעקם את הדרך שבה האור מגיע אלינו. הלקח אינו “לא להאמין לעיניים”, אלא להבין מה העיניים באמת עושות: הן קולטות אור. והאור – לפעמים – מספר אמת מורכבת יותר מכפי שהאינטואיציה שלנו מוכנה לקבל. מי שמסכים להעמיק, מגלה שהעולם אינו נגדו, אלא עשיר יותר. מי שמסרב להעמיק, עלול להילכד במראה העיניים במקום להשתמש גם באוזניים. בסופו של דבר, התופעות האופטיות אינן רק סקרנות מדעית. הן שיעור בענווה: לא מול אנשים, אלא מול המציאות. רשימת מקורות World Meteorological Organization (WMO). (2020–הווה). International Cloud Atlas: Mirage. Encyclopaedia Britannica. (הווה). Mirage. Encyclopaedia Britannica. (הווה). Looming. Hong Kong Observatory. (הווה). Mirage. Young, A. T. (הווה). An Introduction to Mirages. San Diego State University (SDSU). Lehn, W. H. (1998). Long-range superior mirages. Applied Optics. Minnaert, M. (מהדורות שונות). Light and Color in the Outdoors. Springer (תרגומים/מהדורות מאוחרות). Lynch, D. K., & Livingston, W. (מהדורות שונות). Color and Light in Nature. Cambridge University Press (או מהדורות מקבילות). Greenler, R. (מהדורות שונות). Rainbows, Halos, and Glories. (מדריך לתופעות אופטיות באטמוספרה). Born, M., & Wolf, E. (מהדורות שונות). Principles of Optics. Cambridge University Press (או מהדורות עדכניות). NASA / Hubble. (הווה). Gravitational Lensing (Hubble resources / outreach materials). ESA/Hubble. (הווה). Gravitational lensing (מילון מושגים/הסבר). Narayan, R., & Bartelmann, M. (1996). Lectures on Gravitational Lensing. (Preprint; נהוג לצטט כסקירה בסיסית בתחום). Schneider, P., Ehlers, J., & Falco, E. E. (1992). Gravitational Lenses. Springer. Douglas, K. M. (2019). Understanding Conspiracy Theories. Political Psychology. Douglas, K. M., Sutton, R. M., & Cichocka, A. (2017). The Psychology of Conspiracy Theories. Current Directions in Psychological Science. WMO International Cloud Atlas – Mirage: https://cloudatlas.wmo.int/en/mirage.html Britannica – Mirage: https://www.britannica.com/topic/mirage-optical-illusion Britannica – Looming: https://www.britannica.com/science/looming Hong Kong Observatory – Mirage: https://www.hko.gov.hk/en/Observatorys-Blog/104520/Mirage A.T. Young (SDSU) – An Introduction to Mirages: https://aty.sdsu.edu/mirages/mirintro.html Lehn (1998) Applied Optics – Long-range superior mirages (Optica/OSA): https://opg.optica.org/ao/abstract.cfm?uri=ao-37-9-1489 NASA Hubble – Gravitational Lenses: https://science.nasa.gov/mission/hubble/science/universe-uncovered/hubbles-gravitational-lenses/ ESA/Hubble – Gravitational lensing: https://esahubble.org/wordbank/gravitational-lensing/ Narayan & Bartelmann (1996) – Lectures on Gravitational Lensing (arXiv): https://arxiv.org/abs/astro-ph/9606001 Schneider, Ehlers, Falco (1992) – Gravitational Lenses (ADS abstract): https://ui.adsabs.harvard.edu/abs/1992grle.book.....S/abstract Douglas (2019) – Understanding Conspiracy Theories (Wiley): https://onlinelibrary.wiley.com/doi/10.1111/pops.12568 Douglas et al. (2017) – The Psychology of Conspiracy Theories (PMC): https://pmc.ncbi.nlm.nih.gov/articles/PMC5724570/

  • אבטחת מידע בעולם של זהויות נזילות

    למה זליגת מידע קורית דווקא כשאנחנו “רק עובדים כרגיל” רוב האנשים מדמיינים זליגת מידע כמו סצנה דרמטית: פריצה, האקר, מסך מהבהב, מישהו ש“גנב”. אבל במציאות של היום, הרבה זליגות לא נראות כמו פשע. הן נראות כמו נוחות, שיתוף, עזרה, ו“רק רגע לסיים את זה”. וזה בדיוק לב העניין של אבטחת מידע התנהגותית: הבעיה המרכזית אינה רק הטכנולוגיה, אלא איך אנחנו מתנהגים כשהחיים רצים. בעולם של “זהויות נזילות”, הזהות שלך כבר לא נקודה אחת. היא רשת: טלפון שנשאר מחובר, דפדפן שמזכיר סיסמאות, אפליקציות עם הרשאות, קישורים למסמכים בענן, קבוצות שיחה, ותהליכים אוטומטיים שפועלים “בשקט”. וכשהזהות היא רשת — גם הזליגה היא רשתית: היא מתרחשת דרך הרבה פתחים קטנים, לא דרך דלת אחת גדולה. 1) זהויות נזילות: מה זה אומר בשפה פשוטה בעבר, “להיות אתה” ברשת היה בערך: סיסמה נכונה = אתה. היום “להיות אתה” יכול להיות גם: מכשיר שנשאר מחובר לחשבון שלך בלי לבקש שוב סיסמה אפליקציה שקיבלה הרשאה וממשיכה לפעול ברקע קישור למסמך שנשלח לפני חודש ועדיין עובד משתמש שקיבל גישה בעבודה ונשאר עם הגישה גם אחרי שהפרויקט נגמר חשבון שמחובר לשירותים אחרים, כך שכניסה אחת גוררת כניסות נוספות כלומר, הזהות כבר לא יושבת במקום אחד. היא מתפזרת. וזה יוצר מצב חדש: אפשר להיפגע גם בלי “פריצה ישירה”, רק בגלל התנהגות רגילה. 2) ההרשאות: המפתח שהיה פעם “אזוטרי”, והיום הוא המרכז הרשאה היא תשובה לשאלה: מה מותר לעשות. לצפות? לערוך? למחוק? להוריד? לשתף הלאה? להזמין עוד אנשים? לשנות הגדרות? כאן מתרחשת זליגה קלאסית: אנחנו נותנים הרשאות מהר מדי, מתוך רצון לסיים, להיות יעילים, “לעזור”, או לא להסתבך. דוגמאות יומיומיות: “נתתי לו עריכה, שלא יתקע” (כשרק צפייה הייתה מספיקה) “שיתפתי את כל התיקייה, יותר פשוט” (כשרק קובץ אחד היה צריך) “כל מי שיש לו קישור יכול לצפות” (כי זה נוח, אבל זה גם נודד) כל הרשאה היא מפתח. ואם נתת מפתח גדול מדי — יצרת זליגה בלי כוונה. 3) נתת הרשאה לאדם אמין, ואז המכשיר שלו נעלם זה אחד הסיכונים הכי לא אינטואיטיביים, ולכן הכי נפוצים. אתה משתף מסמך/תיקייה/מערכת עם אדם שאתה סומך עליו. הוא נכנס בטלפון שלו, מסמן “להישאר מחובר”, וממשיך הלאה בחיים. כעבור שבוע — הטלפון שלו נאבד, נגנב, נמסר לתיקון, או עבר לידיים אחרות. כאן קורה הדבר החשוב: ההרשאה שלך לא “יושבת” רק על האדם. היא יושבת גם על המכשירים שלו. ואז הזליגה יכולה לקרות בלי רוע בכלל: המכשיר פתוח בלי נעילה טובה החשבון נשאר מחובר המסמכים זמינים ומידע שהיה אמור להיות אצל אדם אחד, פתאום נגיש למישהו אחר זה בדיוק אבטחת מידע התנהגותית: להבין שהסיכון אינו תמיד כוונה רעה, אלא מציאות אנושית. 4) זליגה דרך העתקות קטנות, לא דרך “גניבה” יש זליגה שהיא לא הרשאות בכלל. היא פשוט “שכפול”: הורדה למחשב פרטי צילום מסך שליחה לעצמי בהודעה “רק שלא אשכח” העברה לקבוצת עבודה העתקה לצ’אט כדי “לנסח יפה” הדפסה שנשארת במדפסת גיבוי אוטומטי לשירות אחר כל פעולה כזו נראית קטנה. אבל כל אחת היא “עוד תחנה” שבה המידע יכול לצאת משליטה. כך מידע “מתפזר” — ואז גם אם כולם אנשים טובים, קשה מאוד להחזיר את הגלגל אחורה. 5) למה זה מחייב להיות קצת מעורים במה שקורה בעולם כי העולם יוצר לנו “דלתות צדדיות” שלא היינו מעלים בדעתנו. דוגמה עקרונית שממחישה את החשיבה: היו דיווחים על מצבים שבהם קוד הזדהות עלול להגיע גם בערוץ שאנשים לא מחשיבים חלק מהאבטחה (כמו אבטחת תא קולי ), ואז להישמר במקום שאף אחד לא חושב לבדוק. הנקודה אינה הפרט הטכני — הנקודה היא העיקרון: התקפות מצליחות כשהן מנצלות משהו שנמצא מחוץ לקו החשיבה הרגיל שלנו. וזה מתחבר לזליגת מידע: אם מישהו מצליח להיראות “אתה” לרגע, הוא יכול לגרום לעוד אנשים לשתף איתו מידע, לשלוח מסמכים, לתת הרשאות, או לאמת “רק רגע”. כך זליגה מתפשטת דרך אמון אנושי. 6) ארבעה מנועים התנהגותיים שמייצרים זליגה דחיפות – “תן לי עכשיו, אין זמן” נחמדות – “לא נעים לי לסרב/לשאול” עייפות – “יאללה, אישור, נמשיך” ביטחון עצמי מופרז – “אני יודע לזהות, זה בטוח” אבטחת מידע התנהגותית לא מאשימה. היא פשוט אומרת: אלה המצבים שבהם אנחנו צריכים “מעקה”. 7) שלושה כללים פשוטים שמונעים את רוב הזליגות כלל 1: מינימום הרשאה צריך צפייה? לא נותנים עריכה. צריך קובץ אחד? לא נותנים תיקייה. כלל 2: מינימום זמן הרשאה בלי סוף נוטה להישכח. לכן קובעים הרגל: “בסוף פרויקט — מבטלים”. כלל 3: מינימום העתקות לפני צילום/שליחה/העתקה: “האם אני מוכן שזה יגיע הלאה?” אם לא — בוחרים דרך אחרת. 8) טקס 10 השניות נגד זליגה לפני שיתוף/הרשאה/שליחת מסמך רגיש — עוצרים ושואלים: למי אני נותן? מה בדיוק הוא יכול לעשות? לכמה זמן? אם אין תשובה ברורה — לא מאשרים “על אוטומט”. סיום בעולם של זהויות נזילות, זליגת מידע היא לא אירוע חד־פעמי — היא תוצאה של שגרה מהירה. מי שמבין אבטחת מידע התנהגותית לא חי בפחד. הוא פשוט בונה הרגלים קטנים שמחזירים שליטה: הרשאות מדויקות, פחות העתקות, ביטול גישות בזמן, ועצירה קצרה לפני פעולה רגישה.

  • אבטחת מידע התנהגותית – פרק 17

    אבטחה מול יעילות: למה נהלים שמפריעים לעבודה גורמים לאנשים לעקוף אותם רוב האנשים חושבים שכשארגון “נפרץ”, זה בגלל טכנולוגיה חלשה. אבל פעמים רבות זה קורה בגלל משהו הרבה יותר שקט: הפער בין אבטחה לבין עבודה. האבטחה מבקשת לעצור, לבדוק, לאשר, להמתין. העבודה דורשת לסגור משימות, להגיב מהר, לא לעכב לקוחות, לא “להיתקע”. וכאשר שני העולמות האלו מתנגשים, נוצרת תופעה טבעית לגמרי: אנשים לא נלחמים בנהלים — הם פשוט מוצאים דרך לעקוף אותם. לא מתוך זלזול. לא מתוך רוע. אלא מתוך צורך פשוט: להמשיך לתפקד. כלל בסיסי: אם הדרך הבטוחה קשה מדי – תיווצר דרך עוקפת בכל ארגון קיימת בסוף “הדרך הרשמית” ו“הדרך האמיתית”. הדרך הרשמית כוללת תהליכים, טפסים, הרשאות, וכללים. הדרך האמיתית היא מה שעושים כשאין זמן, כשהמערכת איטית, וכשצריך תוצאה עכשיו. כך נוצרים “פתרונות” כמו: שליחת קובץ בהודעה במקום דרך מערכת מאובטחת שימוש במייל פרטי כי המייל הארגוני חוסם או מסרבל שיתוף סיסמה עם קולגה “רק כדי לא לעכב” שמירת קבצים על שולחן העבודה כי לא ברור איפה לשים בענן כניסה לחשבון של מישהו אחר כי “אין לי הרשאה ואני חייב עכשיו” המשותף לכל אלה הוא לא “חוסר אחריות”. המשותף הוא: חיכוך. החיכוך הוא האויב השקט של האבטחה כשאבטחה מוסיפה עוד שלב, עוד בדיקה, עוד אישור — היא לא רק מגדילה בטיחות. היא גם מגדילה תחושת עומס. ואז קורה משהו צפוי: בזמן שקט אנשים יכולים להסכים עם הנהלים. אבל תחת לחץ הם חוזרים להרגלים שמקצרים דרך. זה לא עניין של “מוסר”. זה עניין של מוח אנושי שמחפש לחסוך מאמץ בזמן אמת. “רק הפעם” מתגלגל לשגרה עקיפה כמעט תמיד מתחילה במשפט תמים: “רק הפעם, כי זה דחוף”. בפעם הראשונה העובד עוד מרגיש אי־נוחות. בפעם השנייה הוא כבר פחות מוטרד. בפעם השלישית זה נעשה פתרון קבוע. ואז זה כבר לא “טעות”. זה הופך לדרך עבודה. ואם זה עובר בין עובדים — זה נהיה גם נורמה: “ככה עובדים פה”. ברגע הזה הארגון לא מתמודד עם עבירה של אדם אחד, אלא עם דפוס התנהגות שמושרש בתוך המערכת. דוגמה שמדברת לכולם: סיסמאות למה אנשים בוחרים סיסמאות חלשות, חוזרים עליהן, או משתפים אותן? כי סיסמה, במקום להיות כלי הגנה, הופכת לעתים לכלי שמפריע לעבודה: צריך לזכור עשר סיסמאות המערכת דורשת שינוי תכוף ננעלים בגלל טעות קטנה לא תמיד יש זמן לשחזור לפעמים צריך שמישהו אחר יטפל בעניין “עכשיו” אז אנשים עושים מה שעוזר להם לשרוד את היום: כותבים סיסמה במקום נגיש משתמשים בסיסמה קלה חוזרים על אותה סיסמה משתפים אותה עם קולגה “רק כדי להתקדם” לא כי הם לא יודעים שזה מסוכן. אלא כי הם מרגישים שהמערכת לא מותאמת לקצב וללחץ שלהם. אבטחה טובה אינה רק “חזקה” – היא גם “אפשרית” זו נקודה שאנשים לא אוהבים לשמוע, אבל היא אמת: אבטחה שלא מתחשבת בעבודה היומיומית — תפסיד לעבודה היומיומית. ולכן המדד של אבטחה חכמה הוא לא רק כמה היא מחמירה, אלא כמה קל לחיות איתה. אבטחה טובה היא כזו שמאפשרת לאדם: לעבוד מהר להישאר יעיל ובאותו זמן להיות מוגן כי אם האבטחה דורשת “שלמות” — היא לא תחזיק. היא תישבר על המציאות. איך מצמצמים עקיפות? הופכים את הדרך הבטוחה לדרך הקלה במקום לצפות מאנשים “להיות גיבורים”, בונים מערכת שמפחיתה צורך בגבורה. כך עושים זאת: א. מסלול בטוח שהוא גם נוח אם יש דרך מאובטחת לשלוח קובץ — היא חייבת להיות: מהירה, ברורה, זמינה, ופשוטה. ב. פתרון למצבי דחיפות דחיפות תמיד תהיה. לכן צריך “נוהל קצר לדחוף בצורה בטוחה”: אימות מהיר, ערוץ קבוע, ופשטות. ג. פחות החלטות, יותר אוטומציה ככל שהעובד צריך “לחשוב כל פעם מחדש” — כך גדל הסיכוי שיטעה. מערכת טובה מכוונת אוטומטית למסלול הנכון. ד. פחות רעש, יותר דיוק אזהרות בכל רגע מחנכות להתעלמות. אזהרות מעטות, מדויקות, וחשובות — מחנכות להקשבה. ה. ללמוד מהעקיפות במקום להאשים עליהן עקיפה היא מידע. היא אומרת לך איפה הכאב האמיתי. מי שמזהה עקיפות ומתקן את נקודת החיכוך — משפר אבטחה באמת. השאלה הנכונה לכל מנהל לא: “איך נגרום לעובדים להפסיק לעקוף?” אלא: “מה גורם לעובדים להרגיש שאין להם ברירה אלא לעקוף?” כי כשהסיבה נפתרת — העקיפה נעלמת. סיום אבטחה שמתנגשת בעבודה יוצרת מלחמה שקטה: עובדים רוצים להספיק, והנהלים עומדים להם בדרך. אבל אבטחה שמשתלבת בתוך העבודה — הופכת להרגל טבעי, לא למאבק. בפרק הבא: “הנחמדות מסוכנת” — איך רצון לעזור, להיות שירותי, ולהיראות טוב, הופך לכלי נשק בידיים של תוקפים (הנדסה חברתית דרך רגש).

  • אבטחת מידע התנהגותית – פרק 16

    תרבות האשמה מול תרבות הלמידה: למה ארגון שמעניש על טעויות - נעשה פחות בטוח יש דבר אחד שמסוכן כמעט כמו מתקפת סייבר: ארגון שבו אנשים מפחדים לומר “טעיתי”. כי במציאות, טעויות קורות. השאלה החשובה היא מה קורה מיד אחרי הטעות: האם היא נעצרת בזמן, או מתגלגלת לנזק גדול. וכאן נכנסת לתמונה התרבות הארגונית. הפרדוקס: כשמחפשים אשמים – מקבלים יותר נזק בתרבות של האשמה המסר לעובד ברור: “אם תטעה – תיענש”. ומה קורה בפועל? אנשים מסתירים דוחים דיווח מקווים “שזה יעבור” מנסים לפתור לבד חוששים לפנות לתמיכה הכוונה היא “לחנך”, אבל התוצאה הפוכה: הארגון מאבד את הדבר שהוא הכי זקוק לו בשעת אמת – זמן. ובאבטחת מידע, זמן הוא ההבדל בין תקלה קטנה לבין אירוע אבט״מ מתפתח. למה אנשים מסתירים טעויות? בעיקר בגלל בושה בושה חזקה מהיגיון. גם עובד אחראי וחכם עלול להסתיר טעות כי הוא חושש: להיראות לא מקצועי לאבד אמון להיתפס כ“בעיה” להסתבך מול מנהל הסכנה הגדולה היא שכאשר אדם מסתיר טעות, הוא נשאר לבד מול הבעיה – והתוקף מקבל עוד זמן לעבוד בשקט. תרבות למידה: דיווח מהיר הוא אחריות, לא חולשה תרבות למידה אינה אומרת “הכול מותר”. היא אומרת שיש להבחין בין טעות אנוש חד־פעמית וסבירה לבין זלזול מודע וחוזר בכללים בתרבות למידה עובד יודע דבר פשוט: אם קרה משהו – מדווחים מיד, ולא “נכנסים לחקירה”. וכשזה קורה, הארגון מרוויח: התרעה מוקדמת אפשרות לבודד את האירוע תיעוד רציף תיקון תהליכים שיפור אמיתי לטווח ארוך השאלה הנכונה: לא “מי אשם?” אלא “מה אפשר לתקן?” תרבות אשמה שואלת: מי עשה את זה? תרבות למידה שואלת: איך זה התאפשר? דוגמה: אם עובד פתח קובץ מזויף – ייתכן שהבעיה אינה “עובד לא זהיר”, אלא: מערכת שמאפשרת פתיחת קבצים בלי בידוד אין דרך קצרה וברורה לאימות בקשות ריבוי התראות שמקהה את תשומת הלב לחץ תמידי “להספיק מהר” במילים אחרות: במקום “לתקן את האדם” – מתקנים את הסביבה ואת התהליך. “אבל אם לא נעניש, אנשים יזלזלו” זו דאגה טבעית, אבל היא מתעלמת מעיקרון בסיסי: ארגון בטוח לא נשען על פחד, אלא על הרגלים נכונים ותכנון חכם. כן, צריך גבולות. כן, צריך סטנדרט. אבל תגובה נכונה יודעת להבחין בין: טעות חד־פעמית עקיפה שנולדה מלחץ או מחיכוך מיותר התנהגות מסוכנת שחוזרת שוב ושוב למרות הסברים וכלים ברוב המקרים, הפתרון אינו עונש – אלא שינוי תהליך, התאמת הרשאות, או יצירת דרך קלה יותר לעבוד נכון. איך בונים תרבות שמדווחים בה מהר כמה כללים פשוטים שעושים הבדל גדול: מנסחים מסר ברור: “דיווח מוקדם מציל את הארגון” מורידים בושה: “טעויות קורות – העיקר לדווח בזמן” מפרידים בין אדם לאירוע: בודקים תהליך, לא אופי יוצרים מסלול דיווח קצר: למי פונים, איך מדווחים, ומה קורה אחר כך מנהלים נותנים דוגמה אישית: מודים בטעות ומראים איך מתקנים סוגרים מעגל: “דיווחתם – טיפלנו – תודה” (זה קריטי לבניית אמון) סיכום בארגון שמחפש אשמים – אנשים שותקים. בארגון שמבקש ללמוד – אנשים מדווחים. והאמת פשוטה: ארגון שבו מדווחים מהר – נפגע פחות. ארגון שבו מסתירים – משלם יותר. בפרק הבא: אבטחה מול יעילות – למה נהלים שמפריעים לעבודה מעודדים עקיפות, ואיך בונים אבטחה שמאפשרת זרימה במקום מלחמה.

bottom of page