חוסן דיגיטלי תחת אש: היערכות מערכות מידע בארגונים בזמן חירום ומלחמה
- 24 בפבר׳
- זמן קריאה 4 דקות

מאת: אריה עמית | יועץ אסטרטגי וחבר נשיאות הלשכה
26.2.2026
בעידן המודרני, מערכות המידע הן "מערכת העצבים" של כל ארגון. אם בעבר שעת חירום – בין אם מדובר במלחמה, מתקפת סייבר רחבה או אסון טבע – נתפסה כאירוע שבו ה-IT אמור רק "לשרוד", הרי שהיום ברור כי תפקודן התקין של המערכות הוא תנאי הכרחי להמשכיות העסקית (BCP), לשמירה על חיי אדם ולהתאוששות מהירה ביום שאחרי.
מדוע היערכות היא קריטית?
תוכנית BCP (Business Continuity Plan) היא תוכנית המגדירה כיצד הארגון יפעל כדי לשמור על פעילותו החיונית במקרה של אירוע חירום או תרחיש כשל. האירוע יכול להיות טבעי, כמו אסון טבע, או אנושי, כמו ניסיון פגיעה בסייבר, פיגוע טרור או המלחמה לקראת אנו נערכים בימים אלה.
המעבר של ארגונים לדיגיטציה מלאה יצר תלות מוחלטת בטכנולוגיה. בזמן מלחמה, הארגון ניצב בפני מספר איומים מקבילים:
נזק פיזי לתשתיות: פגיעה ישירה בשרתים, במבנים או בתשתיות תקשורת וחשמל ארציות.
עלייה באיומי סייבר: אויבים ומדינות עוינות מנצלים מצבי לחימה לביצוע מתקפות מניעת שירות (DDoS), פריצות למאגרי מידע והפצת תוכנות כופר, מתוך הבנה שהקשב הארגוני מופנה למקומות אחרים.
מחסור בכוח אדם: גיוס מילואים נרחב עשוי להוציא מהמערכת אנשי מפתח בצוותי ה-IT והאבטחה.
שיבושים בשרשרת האספקה: קושי ברכש חומרה חדשה או בקבלת תמיכה מחברות גלובליות.
ארגון שלא נערך מראש ימצא את עצמו "עיוור" וחסר יכולת תגובה בדיוק ברגע שבו הוא נדרש לגמישות המקסימלית שלו.
עקרונות להיערכות מערכות המידע לחירום
כדי לבנות חוסן אמיתי, על מנהלי מערכות מידע (CIOs) ומנהלי אבטחת מידע (CISOs) להתמקד בארבעה צירים מרכזיים:
1. יתירות ושרידות (Redundancy & Resiliency)
העיקרון המנחה הוא שאין להסתמך על נקודת כשל יחידה (Single Point of Failure).
מעבר לענן (Cloud First): עבודה עם ספקי ענן ציבורי (כמו AWS, Azure או Google Cloud) מאפשרת יתירות גיאוגרפית. אם המשרד בחיפה נפגע, הנתונים והאפליקציות זמינים מכל מקום בעולם.
אתר DR (Disaster Recovery): לארגונים המחזיקים שרתים מקומיים, חובה להחזיק אתר גיבוי מרוחק, מסונכרן בזמן אמת, המאפשר מעבר מהיר לעבודה במקרה של השבתת האתר הראשי.
2. אבטחת מידע וסייבר בחירום
בזמן מלחמה, חומת ההגנה חייבת להתהדק.
הקשחת גישה: יישום מחמיר של אימות רב-שלבי (MFA) לכל עובד שמתחבר מרחוק.
ניטור פרו-אקטיבי: שימוש בכלי SOC (מרכז פעילות אבטחה) המופעלים 24/7 כדי לזהות חריגות בתעבורה ברגע שהן מתרחשות.
3. המשכיות תעסוקתית ועבודה מרחוק
מלחמה מחייבת לעיתים קרובות עבודה מהבית או ממקלטים.
תשתית VDI/VPN: הבטחת רוחב פס מספק למאות או אלפי עובדים המתחברים בו-זמנית.
כלי שיתוף פעולה: הטמעת פלטפורמות כמו Teams או Slack כסטנדרט ארגוני, כדי לשמור על תקשורת רציפה בין צוותים מבוזרים.
4. ההון האנושי וניהול הידע
היערכות טכנולוגית היא חסרת ערך ללא אנשים שיודעים לתפעל אותה.
"תיק שטח" IT: יצירת תיעוד מפורט של כל המערכות, הסיסמאות והתהליכים הקריטיים, כך שגם אם איש המפתח מגויס, מחליפו יוכל לתפעל את המערכת.
ציוותים חלופיים (Shadow Teams): הגדרת ממלאי מקום לכל תפקיד קריטי.
מה מומלץ לעשות? (צ'ק-ליסט מעשי)
מיפוי תהליכים עסקיים: זיהוי התהליכים העסקיים הקריטיים ביותר לארגון, דירוגם, מיפוי התלויות, וקביעה כיצד ניתן לשמרם במקרה של אירוע חירום. מיפוי תהליכים עסקיים הוא שלב קריטי בבניית תוכנית BCP . על ידי זיהוי התהליכים העסקיים הקריטיים ביותר לארגון, ניתן להתמקד בפיתוח תוכנית שתתמקד בהם. תהליכים עסקיים קריטיים הם תהליכים שהפסקתם עלולה לגרום לנזק משמעותי לארגון, כגון:
ייצור או שיווק מוצרים או שירותים
קבלת תשלומים מלקוחות
מתן תמיכה טכנית ללקוחות
ניהול מלאי ואספקה
ניהול כספים
מיפוי נכסים קריטיים: זהוי אילו מערכות חייבות לעבוד (למשל: שירות לקוחות, מערכות שכר, לוגיסטיקה) ואילו ניתנות להשבתה זמנית.
מיפוי סיכונים: זיהוי הסיכונים האפשריים לארגון, וקביעה כיצד ניתן להפחית את הסבירות להתרחשותם, את ההשפעה שלהם במקרה של התרחשות ו/או תכנית המנע / תגובה. מיפוי סיכונים הוא שלב חשוב נוסף בבניית תוכנית BCP. על ידי זיהוי הסיכונים הפוטנציאלים לפגיעה ברציפות העסקית של השירותים העסקיים, ניתן לפתח תוכנית סיכונים תומכת ופרו-אקטיבית. סוגים של סיכונים שעל הארגון לבחון כוללים:
סיכונים טבעיים, כגון: רעידות אדמה, שיטפונות, סופות
סיכונים אנושיים, כגון: פיגועים, מלחמה, טרור
סיכונים טכנולוגיים, כגון: תקלות במערכת המחשוב, אירוע סייבר, תקלות במרכזי המחשוב
סיכונים עסקיים, כגון: שינוי רגולציה, ירידה בביקוש
זיהוי hot spots לטיפול: זיהוי תחומים שבהם הארגון חשוף, וקביעה של תכנית עקרונית עם הפעולות המרכזיות שיש לנקוט על מנת לשמור על ההמשכיות העסקית. המענה צריך להיות במספר ממדים ביניהם: תהליכים, כוח אדם וטכנולוגיה. לאחר שזיהינו את התהליכים העסקיים הקריטיים ואת הסיכונים האפשריים, עלינו לזהות תחומים שבהם הארגון חשוף יותר לסיכונים ביחס למשמעותן העסקית. תחומים אלו מכונים "hot spots" . זיהוי hot spots מאפשר לנו להתמקד בפיתוח תוכנית BCP שתתמקד בהפחתת הסיכונים הללו.
תרגול : אל תחכו למלחמה. בצעו תרגיל שבו "מכבים" את השרת הראשי ובודקים תוך כמה זמן הארגון חוזר לפעילות מאתר הגיבוי (בדיקת RTO ו-RPO).
גיבויים בלתי תלויים: ודאו שיש לכם גיבויים שאינם ניתנים למחיקה או לשינוי, המנותקים מהרשת הראשית (Air-gapped), כדי להתגונן מפני מתקפות כופר.
תקשורת חלופית: הכינו אמצעי תקשורת שאינם מסתמכים על האינטרנט הארגוני (טלפונים לווייניים, רשתות קשר פנימיות או קבוצות תקשורת מוצפנות חיצוניות).
בחינת ספקים: ודאו שספקי השירות שלכם (אינטרנט, אחסון, תמיכה) מחויבים להסכם רמת שירות (SLA) גם בזמן חירום.
סיכום: המערכת כעוגן של יציבות
היערכות מערכות מידע לחירום אינה "פרויקט" חד-פעמי, אלא תרבות ארגונית של מוכנות. ארגון שמשקיע בתשתיות ענן, באבטחה רב-שכבתית ובתרגול כוח האדם, לא רק שורד את תקופת הלחימה, אלא מייצר לעצמו יתרון תחרותי משמעותי ביום שאחרי.
בסופו של דבר, החוסן הלאומי נבנה מחוסן של כל ארגון וארגון. ככל שמערכות המידע יהיו חזקות וגמישות יותר, כך המשק הישראלי יוכל להמשיך לתפקד, לספק שירותים ולהבטיח את רציפות החיים גם בתנאים הקשים ביותר.


תגובות