בינואר 2026, מערכת אבטחת המידע של משרד הביטחון הפנים האמריקאי זיהתה פעילות חריגה. מישהו העלה מסמכים רגישים לפלטפורמה ציבורית ברשת. לא עובד זוטר. לא מתמחה. מדובר במנהל הזמני של CISA, הסוכנות הפדרלית שאחראית על הגנת הסייבר של כל ארצות הברית. האיש שהתפקיד שלו היה למנוע בדיוק את הדבר הזה, עשה את זה בעצמו.
הוא אפילו ביקש אישור מיוחד להשתמש בכלי. ואז התעלם מהנהלים והשתמש בגרסה הציבורית, הפתוחה לכולם. ארבעה מסמכים שסומנו "לשימוש רשמי בלבד" הועלו בין יולי לאוגוסט 2025. נפתחה חקירה.
אם ראש מערך הסייבר של ארצות הברית לא מסוגל לעמוד בכללים בסיסיים של טיפול במסמכים, שאלו את עצמכם: מה רואה החשבון שלכם עושה עם הדוחות הכספיים שלכם?
המספרים שאף אחד לא רוצה לשמוע
זה לא ניחוש. מחקר של ManageEngine (כפי שדווח על ידי Kiteworks) סקר 700 עובדי משרד בארצות הברית וקנדה ומצא ש-93% מהם שיתפו מידע חסוי עם כלים מקוונים לא מאושרים. לא 9 אחוז. תשעים ושלושה.
32% מהם שיתפו ספציפית מידע חסוי של לקוחות. 37% חשפו מידע פנימי של החברה. והמגמה רק מחריפה. לפי מחקר של Cyberhaven, ב-2023 כ-11% מהמידע שהוזן לכלים מקוונים נחשב רגיש. עד תחילת 2025, המספר הזה קפץ פי שלושה ל-34.8%.
בינתיים, ל-83% מהחברות אין שום טכנולוגיה שחוסמת או אפילו מזהה את ההעלאות האלה. הן מסתמכות על הדרכות, מיילים תזכורת, ותקווה. רק 9% מפעילות מערכות בקרה שבאמת עובדות.
שליש מהמנהלים הבכירים משוכנעים שהארגון שלהם עוקב אחרי השימוש בכלים חיצוניים. האחוז האמיתי שבאמת עושה את זה? תשעה.
סמסונג: שלושה מהנדסים, עשרים יום, נזק בלתי הפיך
במרץ 2023, סמסונג גילתה ששלושה מהנדסים העלו מידע קנייני לפלטפורמה מקוונת תוך עשרים יום בלבד.
הראשון הזין קוד מקור של סמסונג כדי לתקן באג. השני הקליט ישיבת צוות, תמלל אותה, ואז העלה את התמליל כדי לייצר סיכום. השלישי הכניס נתוני בדיקות שבבים לצורך אופטימיזציה.
סמסונג כבר הזהירה את העובדים לא לעשות את זה. הם עשו בכל זאת. המקרים היו שגרתיים לחלוטין. תיקון באג. סיכום ישיבה. הרצת בדיקה. דברים שקורים בכל משרד, כל יום.
ההערכה הפנימית של סמסונג הייתה חד-משמעית: המידע מאוחסן כעת לצמיתות על שרתים חיצוניים. במילים שלהם, "בלתי אפשרי לשחזר."
התגובה הייתה קיצונית. סמסונג הגבילה כל קלט לכלי ל-1,024 בתים, בערך פסקה קצרה. החברה התחילה לפתח מערכת פנימית כדי להימנע מכל תלות בפלטפורמות חיצוניות.
אבל הנזק נעשה. קוד מקור. פרוטוקולים של ישיבות פנימיות. נתוני ייצור שבבים. הכל יושב על שרתים שסמסונג לא שולטת בהם, לפי מדיניות שמירה שסמסונג לא כתבה, תחת תנאי שימוש שסמסונג לא יכולה לשנות.
מה באמת קורה כשאתם מעלים מסמך?
רוב האנשים חושבים שכשהם מעלים קובץ לאתר, משתמשים בו וסוגרים את הטאב, הקובץ נעלם. הוא לא נעלם.
גרסאות צרכניות של כלים מקוונים שומרות את המידע שהועלה. התוכן עשוי לשמש לשיפור המוצרים המסחריים של הפלטפורמה. שאילתות, מסמכים, מידע שהועלה, הכל עלול לחזור למערכת. מחיקת החשבון לא מבטיחה מחיקת המידע. מדיניות השמירה מעורפלת בכוונה.
תסתכלו על תנאי השימוש. אם אתם רואים "שיפור המוצר", זה אומר שהספק עשוי להשתמש בקלט שלכם. "מידע מצטבר ואנונימי" נשמע בטוח, אבל מידע מופשט עדיין יכול לחשוף דפוסים עסקיים. "רישיון בלתי חוזר" או "תמידי" אומר שלספק יש זכויות בלתי מוגבלות על התוכן שלכם. לנצח.
ה-FTC האמריקאי הוציא אזהרה מפורשת בתחילת 2024: חברות שמבטיחות לא להשתמש במידע של לקוחות ואז עושות את זה בכל זאת, מפרות את החוק. "אין פטורים," כתב ה-FTC. אבל הפלטפורמות ממשיכות. Zoom שינתה את תנאי השימוש כדי לאפשר שימוש במידע לצרכי פיתוח. WeTransfer עשתה את אותו הדבר. שתיהן קיבלו ביקורת. אף אחת לא ספגה תוצאות של ממש.
וזה החלק שצריך להדאיג אתכם באמת. ב-2024, חוקרי אבטחה מצאו מעל 225,000 פרטי התחברות גנובים של חשבונות בפלטפורמות מקוונות שנמכרו בדארקנט. הם נגנבו על ידי תוכנות זדוניות. ברגע שקונה מתחבר עם הפרטים הגנובים, הוא מקבל גישה מלאה להיסטוריה המלאה של החשבון. מסמכים, שאילתות, מידע. הכל.
הדוח השנתי שלכם. הרשומה הרפואית של הלקוח. הדוחות הכספיים של החברה. הכל נמצא במרחק סיסמה גנובה אחת מחשיפה.
המציאות המשפטית בישראל
תיקון 13 לחוק הגנת הפרטיות נכנס לתוקף ב-14 באוגוסט 2025. הוא שינה את הכללים באופן משמעותי.
אנשים פרטיים יכולים עכשיו להגיש תביעות אזרחיות על הפרת פרטיות בלי להוכיח שנגרם להם נזק בפועל. פיצויים סטטוטוריים של עד 100,000 שקל לאדם. קנסות מנהליים שיכולים לעבור את חצי מיליון הדולר. רשות הגנת הפרטיות יכולה להשעות מאגרי מידע ולפרסם את שמות המפרים בפומבי למשך עד ארבע שנים.
זה חל על כל ארגון שמטפל במידע של תושבי ישראל, לא משנה איפה הארגון נמצא. ספקי ענן נדרשים לאותם תקני אבטחה ובדיקות חדירה כמו מערכות מקומיות. אם נותן השירות שלכם מעלה את המסמכים שלכם לפלטפורמה חיצונית בלי הרשאה מתאימה, אתם, בעלי העסק, עלולים להיות אלה שמתמודדים עם ההשלכות.
לחוק לא אכפת שרואה החשבון רק ניסה לחסוך זמן. לחוק לא אכפת שהכלי המקוון היה חינמי ונוח. מה שמעניין את החוק זה לאן המידע הגיע ואם הייתה לכם שליטה עליו.
מלכודת הכלי החינמי
חשבו על הכלים שאנשי מקצוע משתמשים בהם כל יום. ממירי PDF מקוונים. שירותי OCR בענן. אתרים חינמיים לתרגום מסמכים. כולם דורשים מכם להעלות את הקובץ לשרת של מישהו אחר. לאף אחד מהם אין תנאי שימוש שקראתם אי פעם. וכולם שומרים חלק מהמידע שלכם, או את כולו, לתקופה שאף אחד לא ממש מפרט.
דוח המועצה האירופית להגנה על מידע (EDPB) מ-2024 על טכנולוגיות OCR זיהה סיכונים משמעותיים בעיבוד מסמכים מבוסס ענן. המידע מועבר דרך API לשרתי הספק ויכול להישמר באופן זמני. ה-EDPB הדגיש את הצורך בהערכת סיכונים מקיפה לפני שימוש בשירותי צד שלישי למסמכים רגישים, בשל סיכוני גישה פנימית והפרת מידע. לגבי מידע בעל השלכות גבוהות, עיבוד מקומי מפחית את החשיפה באופן משמעותי.
לפי דוח LayerX מ-2025, כמעט 40% מהקבצים שמועלים לכלים מקוונים מכילים מידע מזהה אישית או נתוני כרטיסי אשראי. ו-71.6% מהגישה מתרחשת דרך חשבונות אישיים, בלי שום פיקוח ארגוני או תיעוד.
לפי תחזית Gartner, 99% מתקריות האבטחה בענן עד 2025 יהיו באשמת הלקוח. לא הספק. הלקוח. האדם שהעלה את המסמך.
השאלה שאתם צריכים לשאול
עלות ממוצעת של פריצת מידע בחברת שירותים מקצועיים היא 5.08 מיליון דולר, לפי מחקר של IBM מ-2024. פריצה שמבוססת על גניבת פרטי התחברות לוקחת בממוצע 328 ימים עד שמזהים ומכילים אותה. כמעט שנה שלמה לפני שבכלל יודעים שזה קרה.
68% מכלל הפריצות נובעות מטעות אנוש, לפי דוח Verizon DBIR מ-2024. לא מתקפות מתוחכמות. לא האקרים מדינתיים. מישהו שהעלה משהו שלא היה צריך, לפלטפורמה שלא הבין עד הסוף, תחת תנאים שמעולם לא קרא.
לפני שאתם מעלים את המסמך הבא, לפני שאתם מדביקים טקסט לשירות מקוון, לפני שאתם מוסרים קבצים לאיש מקצוע שאולי עושה את אותו הדבר, שאלו שלוש שאלות:
לאן זה הולך? מי יכול לראות את זה? ואפשר לקבל את זה בחזרה?
אם אתם לא יכולים לענות על כל השלוש, כבר יש לכם בעיה.
מקורות
[1] TechCrunch, "Trump's acting cybersecurity chief uploaded sensitive government docs to ChatGPT," ינואר 2026. https://techcrunch.com/2026/01/28/trumps-acting-cybersecurity-chief-uploaded-sensitive-government-docs-to-chatgpt/
[2] Kiteworks, דוח תקשורת תוכן רגיש 2025 (מצטט מחקר ManageEngine), 2025. https://www.helpnetsecurity.com/2025/09/09/employees-ai-tools-sensitive-data/
[3] Cyberhaven, "Shadow AI: How Employees Are Leading the Charge in AI Adoption and Putting Company Data at Risk," 2025. https://www.cyberhaven.com/blog/shadow-ai-how-employees-are-leading-the-charge-in-ai-adoption-and-putting-company-data-at-risk
[4] DPEX Network, "Lessons Learned from Samsung's Confidential Data Leak to ChatGPT," 2023. https://www.dpexnetwork.org/articles/lessons-learned-samsungs-confidential-data-leak-to-chatgpt
[5] Zero Day Law, "What You Need to Know Before Uploading Internal Documents to AI Tools," 2024. https://www.zerodaylaw.com/blog/what-to-know-before-you-upload-company-documents-to-ai-tools
[6] US Federal Trade Commission, "AI Companies: Uphold Your Privacy and Confidentiality Commitments," ינואר 2024. https://www.ftc.gov/policy/advocacy-research/tech-at-ftc/2024/01/ai-companies-uphold-your-privacy-confidentiality-commitments
[7] eSecurity Planet, "Shadow AI and ChatGPT DLP" (ממצאי פרטי התחברות גנובים בדארקנט), 2025. https://www.esecurityplanet.com/news/shadow-ai-chatgpt-dlp/
[8] Safetica, "Israel's Amendment 13: What the New Data Protection Law Means for Your Business," 2025. https://www.safetica.com/resources/guides/israel-s-amendment-13-what-the-new-data-protection-law-means-for-your-business
[9] European Data Protection Board, "AI Risks in Optical Character Recognition," 2024. https://www.edpb.europa.eu/our-work-tools/our-documents/support-pool-experts-projects/ai-risks-optical-character-recognition_en
[10] LayerX, דוח אבטחת מידע ארגוני בינה מלאכותית ו-SaaS, 2025.
[11] IBM, דוח עלות פריצת מידע, 2024.
[12] Verizon, דוח חקירות פריצות מידע (DBIR), 2024.
[13] Gartner, תחזית תקריות אבטחת ענן (99% באשמת הלקוח), 2025.
[14] LeanLaw, "AI Privacy Risks: Protecting Client Data in 2025," 2025. https://www.leanlaw.co/blog/what-are-the-data-privacy-implications-of-using-ai-tools-with-confidential-client-information/