17.12.2025
רביעי
כ"ז בכסלו התשפ"ו (נר שלישי של חנוכה)
▲︎ לוהט
▲︎ חם
▲︎ עוררו עניין
הכותרות שעניינו הכי הרבה גולשים בדף זה
לפני 11 שעות ו-51 דקות
20.95% מהצפיות
מאת אנשים ומחשבים
המצוקה בשוק הזיכרונות, כך עולה מדיווחים, עומדת להוביל לעוד מהלך דרמטי למדי בשוק המחשוב האישי: הגבלת זיכרון ה-RAM של המחשבים לשמונה גיגה-בייט בלבד.
היצרניות השונות צריכות להתמודד עם עלייה מסיבית במחירי זיכרונות ה-RAM, בעיקר של זיכרונות ה-DDR5. על פי הדיווחים, הן עומדות להתחיל להציע מחשבים, ניידים בעיקר, עם פחות זיכרון מאי פעם.
על הנייר, בעיקר בשוק הביניים. חברות כמו דל ולנובו ימשיכו להציע את האפשרות לרכוש ניידים גם עם זיכרון RAM של עד 16 גיגה-בייט, אבל כברירת מחדל, רוב המחשבים יצאו מהמפעלים עם זיכרון של שמונה גיגה-בייט, וזה יתחיל לקרות בקרוב. מי שירצה יוכל לבחור באפשרות להרחבת זיכרון, אולם העלויות יהיו גבוהות מאוד. בשוק הגבוה, לדוגמה, מחשבים שמגיעים עם 16 גיגה-בייט והבעלים רוצים במקום זאת לקבל אותם עם 32 גיגה-בייט צריכים לשלשל כבר כיום לקופת היצרנית יותר מ-500 דולר תוספת.
לא רק עליית המחירים משפיעה על המהלך הצפוי הזה של היצרניות, אלא גם ההיצע, שהולך ומצטמצם, בתקופה שבה יותר ויותר קווי ייצור מופנים לטובת ה-AI. כמו כן, לפי ההערכות בשוק, ההשפעה צפויה להיות מורגשת בקרוב גם על שוק זיכרונות האחסון.
לפני 13 שעות ו-22 דקות
6.76% מהצפיות
מאת אנשים ומחשבים
המצוקה בשוק הזיכרונות, כך עולה מדיווחים, עומדת להוביל לעוד מהלך דרמטי למדי בשוק המחשוב האישי.
היצרניות השונות, שצריכות להתמודד עם עלייה מסיבית במחירי זיכרונות ה-RAM, בעיקר של זיכרונות ה-DDR5, עומדות להתחיל להניע מחשבים, ניידים בעיקר, עם פחות זיכרון מאי פעם.
על הנייר לכאורה, בעיקר בשוק הביניים. חברות כמו דל, לנובו והאחרות ימשיכו להציע את האפשרות לרכוש ניידים עם 8 עד 16 גיגה-בייט זיכרון RAM, אבל כברירת מחדל רוב המחשבים יצאו מהמפעלים עם זיכרון 8 גיגה-בייט החל בקרוב.
מי שירצה יוכל לבחור באפשרות להרחבת זיכרון אבל העלויות יהיו גבוהות מאוד. בשוק הגבוה, לדוגמה, מחשבים שמגיעים עם 16 גיגה-בייט והבעלים רוצים במקום זאת לקבל אותם עם 32 גיגה-בייט, כבר צריכים לשלשל היום לקופת היצרנית יותר מ-500 דולר תוספת.
לא רק עליית המחירים משפיעה על המהלך הצפוי הזה של היצרניות, אלא גם ההיצע שהולך ומצטמצם, בתקופה האחרונה יותר ויותר קווי ייצור מופנים לטובת ה-AI. כמו כן, אם זה עוד לא קרה, ההשפעה תורגש בקרוב גם על שוק זיכרונות האחסון.
לפני 10 שעות ו-32 דקות
6.08% מהצפיות
מאת אנשים ומחשבים
פרצת נתונים ב-700Credit, חברה שמספקת דירוג אשראי בארצות הברית, פגעה ב-5.8 מיליון בני אדם. הנפגעים הם בעלי מכוניות שנרכשו מסוכנויות רכב שהינן לקוחות של החברה. 700Credit גילתה את הפגיעות בסוף אוקטובר, אבל לקח לה חודש וחצי כדי לדווח עליה – היא עשתה זאת רק לפני כמה ימים.
700Credit, שממוקמת במישיגן, מספקת דיווחי אשראי, אימות זהויות ושירותים נוספים ליותר מ-21 אלף סוכנויות מכירת והשכרת כלי רכב וסוחרים ברחבי ארצות הברית. היא כותבת באתר שלה כי "אנחנו הספקית הגדולה ביותר בארצות הברית של דו"חות אשראי, נתוני אשראי 'רכים', אימות זהות, זיהוי הונאות ופתרונות ציות והלימה לרגולציות".
הודעות שונות של החברה והרשויות
החברה הודיעה על המתקפה ומספר הלקוחות שנפגעו ממנה למשרד התובע הכללי של מיין. במקביל, החברה פרסמה הודעה באתר שלה, שבה היא כתבה כי "אנחנו מצטערים להודיע לכם שהתעשייה שלנו הותקפה שוב, על ידי גורם רע, שהייתה לו גישה בלתי מורשית למידע אישי מזהה (PII) – כולל שם, כתובת ומספר ביטוח לאומי. החקירה נמשכת והכי חשוב – אין אינדיקציה לגניבת זהות, הונאה או שימוש לרעה אחר במידע בקשר לאירוע זה".
לפי 700Credit, "שכרנו מומחי אבטחת סייבר, ואלה לא זיהו כל השפעה על הרשת הפנימית שלנו. המומחים אישרו שכל הפעילות מוגבלת בתוך שכבת היישום 700Dealer.com. אנחנו מאשרים שאין השפעה תפעולית על העסק שלנו, ואנחנו ממשיכים לספק שירותים כמתוכנן".
משרד התובע הכללי במיין פרסם הודעה שונה מזו של החברה: "רשומות מסוימות באפליקציית האינטרנט הנוגעות ללקוחות של לקוחות (כלומר, הסוכנויות למכירת כלי רכב – י"ה) הועתקו בלא אישור".
מה אומרים מומחים וחוקרי אבטחה?
מומחים מתחו ביקורת למה לקח לחברה הנפרצת זמן כה רב לעדכן על האירוע. זו לא הגיבה לביקורת כלפיה.
חוקרי אבטחה העריכו כי מקור האירוע הוא בתצורה שגויה שהוגדרה בממשקי API – מה שאפשר לשחקני האיום לקצור ולהוציא נתונים בין החודשים מאי לאוקטובר השנה.
על אף שלקוחות שנפגעו זכאים לקבל הגנה על הזהות שלהם ובקרת אשראי למשך שנה בלא תשלום, 700Credit המליצה לנפגעי הפריצה לעקוב מקרוב אחר חשד לגניבת זהות או להונאה, ולדווח מיד על כל אירוע לחברת כרטיסי האשראי ו/או לבנק.
שנת שיא נוספת בקצירת הנתונים בארה"ב
לפי ITRC – מרכז משאבי גניבת זהויות, ארצות הברית נמצאת בדרך לשנת שיא נוספת בקצירת נתונים בסייבר: מספרן זינק ב-11% והגיע ל-1,732 במחצית הראשונה של 2025. ברבעון השלישי של השנה נחשפו 835 מקרים של דליפת או גניבת נתונים – נתון שהוביל לכ-23 מיליון קורבנות.
המרכז הזהיר בשבוע שעבר שלקוחות קצה עלולים להיפגע פעמיים: פעם אחת מעצם גניבת הנתונים ופעם נוספת מהייקור של המחירים. בעקבות עליית היקף הפריצות, מרכז משאבי גניבת הזהויות חשף כי 38% מהחברות שנפרצו העלו את מחיריהן בשנה האחרונה בעקבות אירוע הפריצה.
לפני 12 שעות ו-57 דקות
5.41% מהצפיות
מאת אנשים ומחשבים
נועה צבר מונתה לסמנכ"לית הכספים בחברת אמפת'י (Empathy), חברת טכנולוגיה המשנה את הדרך שבה מתכננים ומנווטים את הרגעים המאתגרים בחיים.
נועה היא בעלת ניסיון של למעלה משני עשורים בניהול פיננסי של חברות טכנולוגיה. היא שימשה יותר מחמש שנים מנהלת הכספים בחברת ארטליסט (Artlist) ולפני כן שיחקה תפקיד מרכזי בהנפקה של חברת פיבר (Fiverr), שבה כיהנה כסמנכ״לית כספים בתקופת ההנפקה והצמיחה המואצת שקדמה לה. לפני כן הייתה סמנכ״לית כספים בחברת LiveU, וכן כמנהלת בכירה ב-EY ישראל, עם התמחות בליווי סטארט-אפים בתעשיית ההיי-טק בפעילות החשבונאית בישראל ובארה"ב וכן בביקורת של חברות ציבוריות בנאסד"ק.
צבר היא בעלת תואר שני במינהל עסקים עם התמחות בניהול פיננסי מאוניברסיטת תל אביב ובשש השנים האחרונות היא נמנית עם קבוצת המנטוריות בתוכנית Woman2Woman.
לפני 13 שעות ו-3 דקות
5.41% מהצפיות
מאת אנשים ומחשבים
האם מקרה בני גנץ והפריצה שהייתה או לא הייתה לטלפון שלו חוזר על עצמו? קבוצת ההאקרים האיראנית חנדלה (handala) טענה היום (ד') כי הצליחה לפרוץ לטלפון הנייד של נפתלי בנט, ראש הממשלה לשעבר. זאת, כחלק ממתקפה שהם קראו לה "מבצע תמנון" (Operation octopus). אולם, מומחי סייבר הטילו ספק באמינות הפרסום, או ההתרברבות, של הקבוצה האיראנית.
להוכחת טענתם, ההאקרים פרסמו נתונים שנקצרו לכאורה ממכשיר ה-iPhone 13 של בנט, בהם צילומים שלו במפגשים ציבוריים, צ'טים שניהל וחלק מרשימת אנשי הקשר.
ההאקרים פנו לבנט בזלזול וכתבו: "נפתלי בנט היקר… פעם התגאית בהיותך מגדלור של אבטחת סייבר… כמה אירוני שה-iPhone 13 שלך נפל כל כך בקלות לידי חנדלה. המבצר הדיגיטלי שלך היה לקיר נייר שמחכה להיפרץ".
השם "מבצע תמנון" מהדהד לקריאותיו בעבר של בנט לחסל את התמנון האיראני. "דעו: התמנון לא רק צופה, אתם כבר לכודים באחיזתו", כתבו חברי הקבוצה.
מלשכתו של בנט נמסר כי "הנושא נמצא בטיפול בידי גורמי הביטחון והסייבר הרלוונטיים. המכשיר אינו בשימוש כיום".
האם זאת לא פריצה אלא מבצע השפעה-תודעה?
כמה מומחי הגנת סייבר הטילו ספק באמינות הפרסום של הקבוצה האיראנית. זאת, מכמה סיבות: האתר שבו האירוע פורסם בראשונה אינו מוכר, וכן סמיכות הזמנים בין הפרסום בחו"ל לזה שבארץ. לכן, אמרו אותם מקצועני אבטחה, "ייתכן שהטלפון של ראש הממשלה לשעבר בנט כלל לא נפרץ, ומדובר בכלל במבצע השפעה-תודעה".
מומחים אחרים העריכו כי פרטי המידע שנקצרו לא נלקחו מהנייד של בנט, אלא מתוך רכיב מחשוב כלשהו, לא בהכרח טלפון נייד, ששייך למישהו מסביבתו הקרובה של ראש הממשלה לשעבר.
הם הזכירו שגם בעבר הופיעו דיווחים, שרק בחלקם היו נכונים, שלפיהם טלפונים ניידים של בכירים בפוליטיקה הישראלית נפרצו על ידי האקרים מאיראן. מקרה מפורסם שכזה היה הטענה לפריצה לטלפון של בני גנץ. גם אז.
אחת מקבוצות הסייבר האיראניות המובילות
במשרד המודיעין האיראני פועלות כמה קבוצות, כאשר חנדלה היא אחת המובילות שבהן, ומומחים מדרגים אותה כ-"הכי רצינית" מבין קבוצות הסייבר האיראני. בעבר היא עסקה על בסיס יומי בפריצות לאתרים ולמערכות של חברות ישראליות, ולעתים הצליחו בכך. שמה של הקבוצה משויך לפריצות לאתר הכנסת – טענה שהוכחשה על ידי הפרלמנט הישראלי, למערכת של חברה שמספקת לחצנים לגני ילדים בישראל, למערכת IT של המשטרה, לאתר של החברה להגנת הטבע ולמערך ה-IT של המכללה האקדמית רמת גן.
חברי חנדלה מציגים את עצמם כקבוצה האקטיביסטית (של האקרים אקטיביסטים), פרו-פלסטינית, שהוקמה במהלך המלחמה בין ישראל לחמאס, אולם חוקרי אבטחה מטילים ספק בדבר זהותם האמיתית. מה שכן ידוע הוא שמדובר בקבוצה איראנית.
משמעות השם חנדלה, או חנט'לה, היא פקועה – פרי שטעמו מר, ויש מי שסבור שהשם מהדהד למרירות של הפלסטינים במאבקם לזהות ולעצמאות מדינית. אפשרות אחרת היא הדהוד לדמות קומיקס של הקריקטוריסט נאג'י אל על, שהופיעה בפעם הראשונה לפני יותר מ-50 שנה. יצוין שיש חוקרי אבטחה שחושבים שלא מדובר בהאקרים איראניים, כי דמותו של חנדלה משמשת גם כסמל התנועה הירוקה באיראן. תנועה זו קמה לאחר הבחירות לנשיאות איראן ב-2009, על מנת להפיל את שלטונו של מחמוד אחמדינג'אד.
לפני 16 שעות ו-34 דקות
5.41% מהצפיות
מאת אנשים ומחשבים
קמפיין סייבר זדוני, המבוצע בחסות רוסיה, שתקף במשך שנים ארגוני תשתית קריטית במדינות המערב, שינה את הטקטיקות שלו: הוא עבר מניצול פגיעויות – לפגיעה במכשירי הקצה של לקוחות, שהוגדרו בצורה שגויה; כך לפי חוקרי מודיעין האיומים של אמזון (Amazon Threat Intelligence).
בדו"ח חדש שהחוקרים הוציאו שלשום (ב') הם ציינו, כי שחקן האיום עדיין לא זוהה, אך למרות זאת הם מייחסים אותו "בוודאות רבה" לסוכנות הראשית למודיעין צבאי של רוסיה, GRU, שקשורה לכמה קבוצות איומי סייבר.
חוקרי האבטחה של אמזון הבחינו בקבוצה בלתי מזוהה זו, המכוונת לתשתיות גלובליות בין 2021 ל-2025. היעדים האופייניים של קבוצת ההאקרים היו ארגוני אנרגיה במדינות המערב, ספקי תשתיות קריטיות בצפון אמריקה ובאירופה וארגונים המתארחים בענן. חלק מהקמפיינים הקודמים של הקבוצה כללו ניצול פגיעויות במערכות ספקית הגנת הסייבר WatchGuard, אלו של Confluence, וכן ב-Veeam.
אלא שהשנה חוקרי אמזון שמו לב, שהקבוצה שינתה את הטקטיקות שלה של ניצולי פגיעויות. כעת חבריה מעדיפים להתמקד במכשירי הקצה של לקוחות, שמוגדרים בצורה שגויה. מדובר ברכיבי מחשוב שבחלקם גם מאוחסנים בענן AWS של ענקית המסחר המקוון – כדי לקבל גישה ראשונית למערכות הקורבן.
החוקרים של אמזון הדגישו, כי ההגדרות השגויות במכשירים הן בצד הלקוח ולא בתשתית הענן של AWS. לפי החוקרים, ההאקרים מתמקדים בכמה יעדים טיפוסיים: נתבים ארגוניים ותשתיות ניתוב; מערכות VPN ושערי (מבואות) גישה מרחוק; מכשירי ניהול רשת; שיתופי פעולה ופלטפורמות ויקי; מערכות ניהול פרויקטים מבוססות ענן.
"התאמה זו מאפשרת להאקרים להשיג אותן תוצאות תפעוליות: גישה מתמשכת לרשתות תשתית קריטיות, איסוף אישורים, ומעבר רוחבי לשירותים ולתשתיות המקוונות של ארגוני הקורבנות. זאת, תוך הפחתת החשיפה וההוצאה של המשאבים שלהם", ציינו חוקרי אמזון.
טקטיקות נוספות שנצפו אצל חברי הקבוצה, כוללות איסוף אישורים מתשתיות שנפרצו, כדי לבצע התקפות חוזרות באופן עקבי נגד שירותי האינטרנט של הקורבנות הארגוניים.
החוקרים העריכו כי "ככל הנראה, מדובר בחלק מקמפיין של GRU שהוא רחב יותר". החוקרים ציינו כי הייחוס ל-GRU הרוסי מבוסס על חפיפות של תשתיות, עם פעולות קודמות הקשורות לקבוצת איום נוספת הקשורה ל-GRU, הידועה גם בשמות, Sandworm (תולעת חול), APT44 ו-Seashell Blizza (סופת שלגים של צדף).
הקמפיין האחרון מכיל גם חפיפות ברמת התשתית עם קבוצה שחברת אבטחת המידע הרומנית Bitdefender עוקבת אחריה ומכנה אותה Curlly COMrades. לפי ביטדיפנדר, מבצע שחוקריה תיעדו ב-4 בנובמבר השנה חשף את חברי הקבוצה מנצלים לרעה את Hyper-V של מיקרוסופט, שהוטמע בקרב חלק מהקורבנות – על מנת להתחמק מפתרונות זיהוי ותגובה בנקודות קצה (EDR). עוד נצפו חבריה נפו פורסים אצל הקורבנות שני שתלים מותאמים אישית: CurlyShell ו-CurlCat.
"אנו מעריכים שאלו עשויים לייצג פעולות משלימות, במסגרת קמפיין רחב יותר של GRU", כתבו חוקרי אמזון, "במסגרתו, אשכול אחד מתמקד בגישה לרשת ובפריצה ראשונית, בעוד אשכול אחר מטפל בהתמדה ובהתחמקות", כתבו החוקרים מאמזון.
"דפוס פעולה זה מתיישר עם דפוסי הפעולה של GRU, של תת-אשכולות מיוחדים, התומכים במטרות רחבות יותר של הקמפיין", סיכמו החוקרים.
לפני 17 שעות ו-40 דקות
5.41% מהצפיות
מאת אנשים ומחשבים
בשנה שעברה נאלצה מטא להתמודד עם מסקנה לא מחמיאה לגבי לקוחות הפרסום הסיניים שלה, שרימו משתמשי פייסבוק, ווטסאפ ואינסטגרם ברחבי העולם.
למרות שממשלת סין אוסרת על השימוש במדיה החברתית של מטא על ידי אזרחיה, בייג'ינג מאפשרת לחברות סיניות לפרסם את מוצריהם בפלטפורמות הגלובליות. כתוצאה מכך, עסקי הפרסום של מטא שגשגו בסין, והגיעו בסופו של דבר ליותר מ-18 מיליארד דולר במכירות שנתיות בשנת 2024, יותר מעשירית מהכנסות החברה העולמיות.
מי שגולשים בפייסבוק בוודאי פגשו לא פעם ולא פעמיים את המודעות של ידוענים ישראלים שממליצים על מניות שמבטיחות רווח אדיר, או כל מיני עסקים, כמו אופנת מזרחי, שסוגרים את דלתותיהם ומוכרים את שארית הסחורה במחירי "רצפה", או חנויות עודפים של בתי אופנה ידועים שמוכרים את מוצרי החברה הידועה במחירי חיסול, ולמרות דיווח לפייסבוק –חוץ מהודעת תודה ממטא לא נעשה דבר, והמודעות האלה המשיכו להופיע בפיד של המשתמשים.
לפי חישוב של מטא עצמה – כ-19% מהכסף הזה – יותר מ-3 מיליארד דולר – הגיעו ממודעות להונאות, הימורים בלתי חוקיים, פורנוגרפיה ותוכן אסור אחר, על פי מסמכים פנימיים של מטא שנבדקו על ידי רויטרס.
המסמכים חושפים גם את מאמציה של מטא בתקופה זו להבין את היקף הניצול של הפלטפורמות שלה למטרות הונאה ואת חוסר רצונה של החברה להכניס תיקונים שעלולים לפגוע בעסקיה ובהכנסותיה.
בנוסף, מעידים המסמכים כי מטא האמינה שסין היא מדינת המוצא של כרבע מכלל מודעות ההונאות והמכירה של מוצרים אסורים בפלטפורמות שלה ברחבי העולם. הקורבנות נעו בין קונים בטייוואן שרכשו תוספי בריאות מזויפים למשקיעים בארצות הברית ובקנדה שחסכונותיהם נגנבו מהם. "אנחנו צריכים לבצע השקעה משמעותית כדי להפחית את הנזק הגובר", התריעו עובדי מטא במצגת פנימית באפריל 2024 בפני בכירי הבטיחות שלה.
כדי להפחית את הנזק למשתמשים, הקימה מטא צוות נגד הונאות, ובאמצעות מגוון כלי אכיפה מוגברים צומצמו המודעות הבעייתיות בכמחצית במהלך המחצית השנייה של 2024 – מ-19% ל-9% מסך הכנסות הפרסום שמקורן בסין.
ואז מנכ"ל מטא, מארק צוקרברג, התייחס גם הוא לנושא. לפי מסמך פנימי מסוף 2024, כפי שפורסם ברויטרס, צוות אכיפת הפרסום של סין "התבקש להשהות" את עבודתו, אם כי לא ברור מהמסמכים התבטאו פרטי מעורבותו של המנכ"ל ומה היה כרוך במה שכונה "שינוי אסטרטגיית היושרה".
אבל לאחר התייחותו של צוקרברג, מטא פירקה האת הצוות נגד הונאות שהתמקד בסין, וביטלה את הקפאת מתן הגישה לסוכנויות פרסום סיניות חדשות לפלטפורמות שלה. מסמך אחד מראה שמטא גנזה צעדים אחרים נגד הונאה שבדיקות פנימיות הצביעו על יעילותם. המסמך לא פירט את פרטי הצעדים הללו.
למרות שיועץ חיצוני ששכרה מטא יצר מחקר שהזהיר, כי "ההתנהגות והמדיניות של מטא עצמה" מטפחות שחיתות שיטתית בשוק הסיני עבור פרסומות המכוונות למשתמשים במדינות אחרות – מטה נקטה צעדים אלה.
כתוצאה מכך, בתוך כמה חודשים הציפה קבוצה חדשה של סוכנויות פרסום סיניות את פייסבוק ואינסטגרם במודעות אסורות. עד אמצע 2025, המודעות האסורות חזרו לכ-16% מהכנסות מטא מסין.
רוב לת'רן, שהיה מנהל בכיר לניהול מוצר בפייסבוק עד 2020 וכבר אינו עובד בחברה, אמר כי היקף הפרסום הטורפני שנחשף במסמכים מייצג התמוטטות משמעותית בהגנה על הצרכנים בענקית המדיה החברתית.
בהצהרה לרויטרס, אמר דובר מטא, אנדי סטון, כי עבודת הצוות המיוחד שהוקדש למאבק בהונאות סיניות נועדה מראש להיות זמנית. מאוחר יותר הוסיף, כי צוקרברג לא הורה על פירוק הצוות. הוראתו של צוקרברג לצוותים שעובדים על הונאות ונזקים אחרים בסיכון גבוה, אמר, "הייתה להכפיל את המאמצים לצמצום ברחבי העולם, כולל בסין".
כחלק מתהליכי האכיפה הסדירים שלה, אמר סטון, המערכות האוטומטיות של מטה חסמו או הסירו ב-18 החודשים האחרונים 46 מיליון מודעות שהוגשו דרך שותפיה העסקיים הסיניים, בדרך כלל לפני שמשתמשים ראו אותן.
הגילויים על עסקיה של מטא בסין מגיעים בתקופה שבה ענקית המדיה החברתית כבר נמצאת תחת אש על כישלונה לצמצם מבול של פרסום המקדם הונאה וסחורות אסורות.
לפני 12 שעות ו-19 דקות
4.73% מהצפיות
מאת אנשים ומחשבים
חברת הסייבר אקו, שמפתחת תשתיות תוכנה מאובטחות מבוססות AI, הודיעה אתמול (ג') כי השלימה סבב גיוס של 35 מיליון דולר בסדרה A. יחד עם סבב סיד של 15 מיליון דולר, שאותו היא השלימה לפני ארבעה חודשים בלבד, מגיע סך הגיוסים של אקו עד כה ל-50 מיליון דולר. זאת, 10 חודשים בלבד לאחר שנוסדה. הסבב הנוכחי הובל על ידי קרן N47, והשתתפו בו Notable Capital, הייפרווייז וסנטינל וואן.
אקו הוקמה בתחילת 2025 על ידי אילון אלחדד, מנכ"ל החברה, ועילם מילנר, סמנכ"ל הטכנולוגיות שלה. המקימים הם יוצאי יחידות 8200 ואופק של צה"ל, ומביאים עימם ניסיון של עשור בתחום הסייבר. השניים הקימו ב-2020 את ארגון, שנמכרה בתוך שנה בלבד לאקווה סקיוריטי בסכום של 100 מיליון דולר.
הפתרון של אקו כבר מותקן ופועל בעשרות ארגונים ובין שותפיה, שביצעו אינטגרציה עם המוצר, נמנות חברות כגון וויז ואורקה. אקו מעסיקה 35 עובדים בישראל ובניו יורק, ותשתמש בכספי ההשקעה לגיוס כוח אדם, האצת הפיתוח והתרחבות בשוק.
אקו באה לפתור את סיכוני האבטחה הרבים שמביא עימו הרוב המכריע של יישומי הענן המודרניים, שמבוססים על Base images לקונטיינרים – שכבות מערכת הפעלה מוכנות מראש, שמגדירות את סביבת הרצת האפליקציה ומה שתלוי בה. השימוש בשכבות בסיסיות אלה מספק יכולת ניידות וסקיילביליות למיליוני מפתחים ונמצאות בשימוש כמעט ברבים מהארגונים הגדולים בעולם, אולם הן גם חושפות יישומים לאתגרי אבטחה משמעותיים. הפתרון של אקו בונה אותם כבר מהשלב הראשון כנקיים מחולשות אבטחה. בחברה אומרים שבמקום לנסות לתקן פגיעויות בשכבת הבסיס, הפתרון שלה בונה תמונות קונטיינרים מחדש עם רכיבים חיוניים בלבד ומצמצם את משטח התקיפה, תוך שמירה על מלוא הפונקציונליות. הן מהוות תחליף מלא לתמונות Docker סטנדרטיות. "המפתחים פשוט משנים שורה אחת בקובץ ההרצה (Dockerfile) כדי לעבור מהגרסה הפגיעה לתשתית הנקייה של אקו, ומעלימים מיידית את כל החולשות באפליקציה", טוענים בחברה.
שימוש בסוכני בינה מלאכותית
הפתרון משתמשת בסוכני בינה מלאכותית ייעודיים, שפועלים באופן אוטונומי לבניית תשתיות ענן מאובטחות מאפס ולתחזוקתן עם הופעת פגיעויות חדשות. כאשר חולשה חדשה מתגלה, הסוכנים של אקו חוקרים אוטומטית את הפגיעות, מזהים את האימאג'ים שמושפעים ממנה, מוצאים או מפתחים תיקונים, כולל ממקורות בלתי שגרתיים כמו תגובות בגיטהאב, פורומים ובלוגים, מיישמים פאצ'ים, מריצים בדיקות תאימות מלאות ופותחים Pull Request לסקירה אנושית. הגישה מבוססת ה-AI מאפשרת לצוות של 35 עובדים בלבד לתחזק יותר מ-600 אימאג'ים מאובטחים – משימה שהייתה דורשת קודם לכן מאות חוקרי אבטחה.
לדברי מילנר, "מחקרים מראים באופן עקבי שהמקור של מעל 90% מהפגיעויות בקונטיינרים בשכבת ה-Base images ולא בקוד האפליקציה. המשמעות היא שארגונים גדולים עם אלפי שירותי ענן מקבלים בירושה מיליוני בעיות אבטחה עוד לפני שהמהנדסים שלהם כתבו שורת קוד אחת".
אלחדד אמר כי "זמן ההגעה לערך שלנו הוא מיידי. צוותי האבטחה אוהבים אותנו כי אנחנו מעצימים אותם בן רגע והמפתחים אוהבים אותנו כי הם מפסיקים לבזבז זמן על תיקון פגיעויות בתשתית שהם בכלל לא יצרו".