دنبال کردن دنیای امنیت سایبری کمی شبیه به تماشای یک سریال تلویزیونی پرهیجان است که هر هفته یک قسمت جدید و غافلگیرکننده دارد. درست وقتی فکر میکنید همه شخصیتها و خطوط داستانی را میشناسید، یک پیچش داستانی همه چیز را به هم میریزد. این دنیای دیجیتال هم با همان سرعت در حال تغییر است و برای عقب نماندن، به یک «خلاصه فصل» نیاز دارید. این مقاله دقیقاً همین کار را برای شما انجام میدهد. ما پیچیدهترین و غافلگیرکنندهترین اخبار امنیتی اخیر را در ۱۰ نکته کلیدی، ساده و بدون اصطلاحات فنی پیچیده خلاصه کردهایم تا شما را در جریان بازی نگه داریم.
۱. یک دسترسی ساده در ویندوز سرور میتواند کل امپراطوری شما را نابود کند – آسیبپذیری BadSuccessor
اکتیو دایرکتوری (Active Directory) یا AD، مغز متفکر اکثر شبکههای سازمانی است؛ سیستمی که هویتها و دسترسیها را مدیریت میکند. به همین دلیل، هرگونه ضعف امنیتی در آن میتواند فاجعهبار باشد. حالا تصور کنید یک نقص جدید در آخرین نسخه آن کشف شده که در نگاه اول بیخطر به نظر میرسد، اما در واقع یک شاهکلید برای تسخیر کل شبکه است.
یک آسیبپذیری جدید به نام «BadSuccessor» در ویندوز سرور ۲۰۲۵ کشف شده که به طرز نگرانکنندهای ساده و خطرناک است. طبق گزارشهای شرکت امنیتی Akamai و CSO Online، یک مهاجم با داشتن یک دسترسی به ظاهر کماهمیت به نام CreateChild بر روی یک واحد سازمانی (OU)، میتواند در همانجا یک نوع حساب کاربری ویژه به نام dMSA ایجاد کند. این حساب به مهاجم اجازه میدهد هویت هر کاربر دیگری در شبکه، از جمله مدیران کل دامنه (Domain Admins)، را جعل کند. این مثل آن است که به یک خدمتکار پارکینگ کلیدی بدهید که نه تنها ماشینهای معمولی، بلکه خودروی زرهی شهردار را هم باز میکند.
نکته غافلگیرکننده این است که این حمله حتی اگر قابلیت dMSA در سازمان شما فعال نباشد هم کار میکند. طبق گزارش Akamai، این مشکل احتمالاً اکثر سازمانها را تحت تأثیر قرار میدهد.
“در ۹۱٪ از محیطهایی که ما بررسی کردیم، کاربرانی خارج از گروه مدیران دامنه پیدا کردیم که دسترسیهای لازم برای اجرای این حمله را داشتند.”
واکنش مایکروسافت به این موضوع، جامعه امنیتی را شگفتزده کرد. طبق گزارش Akamai، مایکروسافت این مشکل را تأیید کرد اما آن را با شدت «متوسط» ارزیابی نمود و وصله امنیتی فوری برای آن منتشر نکرد.
“بذار خلاصه بگم 👇”
یک دسترسی کوچک و نادیده گرفتهشده در ویندوز سرور، مانند یک در پشتی مخفی است که به یک کاربر عادی کلیدهای کل پادشاهی را میدهد و واکنش اولیه مایکروسافت به این موضوع به طرز عجیبی آرام بود.
در حالی که برخی تهدیدها در داخل شبکههای سازمانی پنهان شدهاند، برخی دیگر از فناوریهای کاملاً جدید برای نامرئی ماندن استفاده میکنند.
۲ هکرها بدافزارهای خود را روی بلاکچین پنهان میکنند: میزبانی ضدگلوله نسل جدید – تکنیک EtherHiding
مهاجمان همیشه به دنبال روشهای «ضدگلوله» برای میزبانی سرورهای فرماندهی و کنترل (C2) خود بودهاند؛ سرورهایی که از طریق آنها بدافزارهایشان را کنترل میکنند. اکنون، آنها به یکی از غیرمنتظرهترین فناوریها برای این منظور روی آوردهاند: بلاکچین.
بر اساس گزارشهای Google Cloud، تکنیکی به نام «EtherHiding» در حال گسترش است. در این روش، مهاجمان کدهای مخرب خود را درون قراردادهای هوشمند (Smart Contracts) در بلاکچینهای عمومی مانند BNB Smart Chain یا اتریوم جاسازی میکنند. این کار مانند پنهان کردن یک پیام سری در یک دفتر کل دیجیتال عمومی و تخریبناپذیر است که هزاران نفر آن را نگهداری میکنند و هیچ مرجع واحدی نمیتواند آن را پاک کند. این رویکرد چندین مزیت کلیدی برای مهاجمان دارد:
- عدم تمرکز و پایداری (Decentralization and Resilience): هیچ سرور مرکزی وجود ندارد که نهادهای قانونی بتوانند آن را از کار بیندازند. کد مخرب تا زمانی که بلاکچین وجود دارد، باقی میماند.
- انعطافپذیری در بهروزرسانی (Flexibility in Updating): مهاجم میتواند با انجام یک تراکنش جدید در بلاکچین، بدافزار را برای همه قربانیان به طور همزمان بهروزرسانی کند.
گروههای هکری مانند آنهایی که به کره شمالی (DPRK) وابسته هستند و گروهی به نام UNC5142 از این روش استفاده میکنند. آنها برای نفوذ اولیه از روشهای مهندسی اجتماعی مانند مصاحبههای شغلی جعلی یا تکنیک «ClickFix» در سایتهای وردپرسی هکشده استفاده میکنند تا کاربران را فریب داده و کدهای مخرب را روی سیستم آنها اجرا کنند.
“بذار خلاصه بگم 👇”
هکرها اکنون از فناوری پشت بیتکوین (بلاکچین) به عنوان یک مخفیگاه غیرقابل حذف برای مراکز کنترل بدافزار خود استفاده میکنند که از کار انداختن آنها را تقریباً غیرممکن میسازد.
در حالی که برخی مهاجمان از فناوریهای آیندهنگرانه استفاده میکنند، برخی دیگر چیزی را مورد سوءاستفاده قرار میدهند که سالها به ما آموختهاند به آن اعتماد کنیم.
۳. درایورهای معتبر و امضاشده کامپیوتر شما میتوانند به دشمن شما تبدیل شوند – حمله BYOVD
درایورها نرمافزارهایی هستند که به سیستمعامل اجازه میدهند با سختافزار ارتباط برقرار کند. آنها با بالاترین سطح دسترسی در سیستمعامل، یعنی سطح هسته (Kernel)، اجرا میشوند. حالا تصور کنید مهاجمان راهی پیدا کردهاند تا از همین قطعات معتبر علیه شما استفاده کنند. این تکنیک «آوردن درایور آسیبپذیر خود» یا (BYOVD) نام دارد.
بر اساس تحلیلهای شرکت Halcyon و مقالات منتشر شده، مهاجمان یک درایور معتبر و امضاشده توسط مایکروسافت که دارای آسیبپذیری شناختهشدهای است را روی سیستم قربانی نصب میکنند. از آنجایی که درایور دارای امضای دیجیتال معتبر است، سیستمعامل به آن اعتماد کرده و اجازه میدهد با دسترسیهای قدرتمند اجرا شود.
این مانند آن است که یک نگهبان امنیتی (سیستمعامل) به یک فرد دردسرساز شناختهشده اجازه ورود به یک ساختمان امن را بدهد، فقط به این دلیل که او یک یونیفرم قدیمی اما معتبر از یک شرکت قابل اعتماد پوشیده است. وقتی وارد شد، آن فرد میتواند هر کاری انجام دهد. این تکنیک به مهاجمان اجازه میدهد تا نرمافزارهای امنیتی مانند آنتیویروس (AV) و EDR/XDR را دور بزنند، همانطور که در تحلیلهای Halcyon و گزارش CrowdStrike از ابزار «Terminator» اشاره شده است.
خوشبختانه، راه مقابله وجود دارد. مایکروسافت یک «لیست سیاه درایورهای آسیبپذیر» (Vulnerable Driver Blocklist) نگهداری میکند، اما به گفته Halcyon، این لیست باید به صورت فعال توسط مدیران سیستم فعال شود.
“بذار خلاصه بگم 👇”
هکرها از درایورهای نرمافزاری قدیمی و معیوب، اما رسماً تأیید شده، به عنوان یک شاهکلید برای باز کردن امنترین بخشهای کامپیوتر شما استفاده میکنند و درست از کنار آنتیویروس شما عبور میکنند.
این سوءاستفاده از اعتماد، فقط به سیستمهای فردی محدود نمیشود و گاهی زیرساختهای ملی را هدف میگیرد.
۴. جنگهای سایبری به سطح جدیدی رسیدهاند: هک کردن «زمان»
زمان هماهنگ برای زیرساختهای یک کشور حیاتی است. از تراکنشهای مالی و بورس گرفته تا سیستمهای دفاعی و مخابراتی، همه چیز به یک استاندارد زمانی دقیق و رسمی وابسته است. اما اگر خودِ «زمان» به یک هدف سایبری تبدیل شود چه؟
طبق گزارشی از Nextgov/FCW، وزارت امنیت دولتی چین، آژانس امنیت ملی ایالات متحده (NSA) را متهم کرده که یک کمپین جاسوسی سایبری چندساله علیه «مرکز ملی خدمات زمانی» این کشور اجرا کرده است. این مرکز وظیفه تولید و پخش زمان استاندارد چین را برای بخشهای حیاتی مانند مخابرات، مالی، حملونقل و دفاع بر عهده دارد.
این اتهام در یک بستر ژئوپلیتیکی بزرگتر مطرح میشود. سفارت آمریکا در پکن در پاسخ اعلام کرده که چین «فعالترین و مصرترین تهدید سایبری» است. NSA نیز طبق روال معمول، این اتهامات را نه تأیید و نه رد کرده است. این اتفاق نشان میدهد که درگیریهای سایبری بین دولتها اکنون زیرساختهای بنیادین و حیاتی را هدف قرار داده و از سرقت ساده اطلاعات فراتر رفته است.
“بذار خلاصه بگم 👇”
مرز جدید جاسوسی بینالمللی دیگر فقط سرقت ایمیلها نیست، بلکه هک کردن بالقوه ساعت رسمی یک کشور است که میتواند همه چیز، از بازار بورس تا ارتش آنها را به هرجومرج بکشاند.
از تهدیدات دولتی به تهدیداتی علیه شرکتهایی میرویم که خودشان ابزارهای دفاعی ما را میسازند.
۵. حتی بزرگترین شرکتهای امنیتی هم در امان نیستند: ماجرای سرقت F5
شرکتهای امنیت سایبری به عنوان نگهبانان دنیای دیجیتال شناخته میشوند. اما یک نفوذ اخیر نشان میدهد که خود این نگهبانان نیز اهداف بسیار ارزشمندی هستند.
بر اساس گزارشهای Help Net Security، BleepingComputer و Unit 42، شرکت بزرگ فناوری F5 اعلام کرد که یک گروه هکری بسیار پیشرفته وابسته به یک دولت-ملت، به سیستمهای این شرکت دسترسی طولانیمدت و پایدار پیدا کرده است. مهاجمان موفق به سرقت سورس کد محصولات BIG-IP و اطلاعات مربوط به آسیبپذیریهای افشا نشده شدهاند. این اتفاق فوقالعاده خطرناک است، زیرا مهاجمان میتوانند با مطالعه سورس کد، آسیبپذیریهای روز-صفر (Zero-day) جدیدی پیدا کنند که هیچکس دیگری از آنها خبر ندارد. این مانند آن است که یک دزد، نقشهها و کلیدهای اصلی تمام سیستمهای گاوصندوق بانکی را که توسط یک شرکت امنیتی برتر ساخته شده، بدزدد.
طبق آمار شرکت Censys که در گزارشها به آن اشاره شده، بیش از ۶۰۰,۰۰۰ دستگاه F5 BIG-IP در اینترنت در دسترس عموم قرار دارند که این موضوع مقیاس عظیم تأثیر بالقوه این نفوذ را نشان میدهد. F5 اعلام کرده که شواهدی مبنی بر به خطر افتادن زنجیره تأمین نرمافزار خود وجود ندارد، اما اطلاعات پیکربندی مربوط به درصد کمی از مشتریان به سرقت رفته است.
“بذار خلاصه بگم 👇”
تصور کنید دزدها به شرکتی که دزدگیر میسازد نفوذ کرده و نقشههای تمام سیستمهای دزدگیر را بدزدند. این اتفاقی است که برای یک شرکت امنیتی برتر افتاده و اکنون هکرها یک نقشه گنج برای یافتن راههای جدید نفوذ در اختیار دارند.
از حفاظت از محیط شبکه، به خط مقدم جدید نبرد یعنی مرورگر وب میرویم.
۶. مرورگر شما دیگر یک پنجره به اینترنت نیست، کل دفتر کار شماست
مرورگر وب از یک ابزار ساده برای مشاهده وبسایتها، به فضای کاری اصلی شرکتهای مدرن تبدیل شده است. کارمندان از طریق آن به برنامههای SaaS، ابزارهای هوش مصنوعی و دادههای حساس دسترسی دارند. این تحول، مرورگر را به یک میدان نبرد جدید برای امنیت تبدیل کرده است.
بر اساس تحلیلهای Palo Alto Networks، ابزارهای امنیتی سنتی مانند فایروالها و دروازههای وب، ترافیک را قبل از رسیدن به مرورگر بازرسی میکنند. اما بسیاری از حملات مدرن بعد از بارگذاری صفحه اتفاق میافتند. یکی از این تکنیکها «حملات بازچینی» (Reassembly Attacks) است. در این روش، کد مخرب در قالب قطعاتی به ظاهر بیخطر ارسال شده و تنها در داخل خود مرورگر به یک تهدید خطرناک تبدیل میشود. این مانند قاچاق قطعات یک سلاح از ایستهای بازرسی امنیتی، یکییکی، و مونتاژ آن پس از ورود به منطقه امن است.
این تغییر به این معناست که دفاع امنیتی اکنون باید درون جلسه مرورگر عمل کند تا فعالیتها را به صورت لحظهای نظارت کرده، رفتارهای پرخطر را کنترل کند و تهدیداتی را که ابزارهای قدیمی قادر به دیدن آنها نیستند، متوقف سازد.
“بذار خلاصه بگم 👇”
مرورگر وب خود را دفتر کار جدیدتان در نظر بگیرید. نگهبانان امنیتی قدیمی فقط افراد را در ورودی ساختمان چک میکردند، اما اکنون خطر در داخل ساختمان شکل میگیرد. امنیت جدید باید مانند یک مأمور مخفی عمل کند و همه اتفاقاتی که درست روی میز کار شما رخ میدهد را زیر نظر داشته باشد.
این تغییر در میدان نبرد، با تغییر در انگیزههای مهاجمان همراه شده است.
۷. شعار جدید مجرمان سایبری: «کسلکننده بمان و پولدار شو»
تصویر کلیشهای هکرها به عنوان آنارشیستهای جویای نام را فراموش کنید. به گفته یکی از باتجربهترین محققان این صنعت، بازی کاملاً تغییر کرده است.
میکو هیپونن (Mikko Hypponen) در سخنرانی اصلی خود در کنفرانس Black Hat 2025، که توسط TechRepublic گزارش شد، به تغییر تاریخی از ویروسهای اولیه که توسط «شوخطبعها برای کسب شهرت» نوشته میشدند، به باندهای جرایم سایبری حرفهای و با انگیزه مالی امروزی اشاره کرد. او نقطه عطف این تغییر را حدود سال ۲۰۰۳ دانست، زمانی که بدافزارها برای کسب درآمد به کار گرفته شدند و به ظهور تروجانهای بانکی و باجافزارها منجر شد.
هیپونن با یک جمله به یاد ماندنی، ذهنیت جدید مجرمان سایبری را خلاصه کرد:
“اگر بدافزار شما به صفحه اول CNN راه پیدا کند، شما شکست خوردهاید. مهاجمان امروزی به دنبال شهرت نیستند؛ آنها پول میخواهند.”
مهاجمان مدرن، مانند گروههای باجافزاری، مانند یک کسبوکار عمل میکنند. هدف آنها کسب میلیونها دلار در سکوت است و هر کسی از بیمارستانها گرفته تا مدارس را هدف قرار میدهند.
“بذار خلاصه بگم 👇”
کلیشه سینمایی هکرهایی که میخواهند دنیا را در آتش ببینند، فراموش کنید. هکرهای برتر امروزی مانند حسابداران ساکت و کارآمد جنایت هستند؛ تنها هدفشان کسب درآمد بدون جلب توجه است.
و برای رسیدن به این پول، آنها به جای حملات پر سر و صدا، از ترفندهای هوشمندانهای برای فریب دادن قابلیتهای امنیتی داخلی سیستمعاملها استفاده میکنند.
۸. وقتی قابلیتهای امنیتی سیستمعامل علیه خودتان استفاده میشود
سیستمعاملهایی مانند ویندوز دارای ویژگیهای امنیتی داخلی هستند که برای محافظت از کاربران در برابر فایلهای مخرب دانلود شده از اینترنت طراحی شدهاند. اما مهاجمان مصمم راههای هوشمندانهای برای دور زدن آنها پیدا میکنند.
یکی از این ویژگیها «نشانهی وب» (Mark-of-the-Web یا MotW) است. بر اساس گزارشهای Red Canary و Kaspersky، این یک برچسب است که مرورگرها به فایلهای دانلود شده اضافه میکنند و به ویندوز میگوید که آنها را با هشدارهای امنیتی بیشتری باز کند. اما مهاجمان چگونه این محافظت را دور میزنند؟
یکی از روشهای محبوب، «قاچاق HTML» یا همان (HTML Smuggling) است. طبق گزارش Trustwave SpiderLabs، مهاجمان یک فایل مخرب (مانند یک فایل ZIP) را به صورت یک توده داده (blob) درون یک فایل HTML به ظاهر بیخطر جاسازی میکنند. وقتی کاربر فایل HTML را باز میکند، یک کد جاوا اسکریپت آن توده داده را رمزگشایی کرده و از کاربر میخواهد فایل را ذخیره کند. فایلی که اکنون ذخیره میشود، دیگر برچسب MotW را ندارد و بدون هشدار امنیتی اجرا میشود. این کار مانند قاچاق کالای غیرقانونی در یک کیف دیپلماتیک مهر و موم شده است. کیف بیرونی (فایل HTML) امن به نظر میرسد، بنابراین مأموران امنیتی محتویات آن (فایل مخرب) را به درستی بررسی نمیکنند.
این تکنیک توسط گروههایی مانند BlueNoroff برای توزیع بدافزارهایی مانند Qakbot و کیلاگرها استفاده میشود. مایکروسافت این تکنیک را به گروههایی مانند DEV-0193 برای توزیع بدافزار Trickbot نسبت داده است.
“بذار خلاصه بگم 👇”
هکرها ویروسهای خود را درون فایلهای HTML بیخطر بستهبندی میکنند. کامپیوتر شما بستهبندی امن را میبیند و بسته خطرناک داخل آن را بررسی نمیکند و به این ترتیب ویروس از یک ویژگی امنیتی کلیدی ویندوز عبور میکند.
این خلاقیت در حمله، ما را به سمت یکی از داغترین بحثهای روز یعنی هوش مصنوعی میبرد.
۹. شمشیر دولبه هوش مصنوعی: فعلاً مدافعان دست بالا را دارند – نقش هوش مصنوعی در امنیت سایبری
بحث در مورد هوش مصنوعی (AI) در امنیت سایبری همه جا هست. ترس رایج این است که هوش مصنوعی بدافزارهای فوقپیشرفته و غیرقابل توقف ایجاد خواهد کرد. اما واقعیت فعلی ممکن است پیچیدهتر و حتی برای مدافعان امیدوارکنندهتر باشد.
میکو هیپونن در سخنرانی خود در Black Hat 2025، که TechRepublic آن را گزارش کرده، معتقد است که اگرچه مهاجمان از هوش مصنوعی استفاده میکنند، اما این یکی از معدود حوزههایی است که در آن «مدافعان در حال حاضر دست بالا را دارند.» هوش مصنوعی در دفاع میتواند حجم عظیمی از دادهها را به صورت آنی تحلیل کرده، ناهنجاریها را تشخیص دهد، وظایف تحلیلگران SOC را خودکار کند و به طور کلی کشف تهدید را بهبود بخشد.
هیپونن به یک نکته جالب اشاره میکند: وقتی سیستمها (اغلب با کمک هوش مصنوعی) مقاومتر میشوند، مهاجمان «به جای سیستمها، به سراغ انسانها میروند». این امر منجر به افزایش حملات فیشینگ و مهندسی اجتماعی میشود. او این واقعیت را با یک هشدار کوتاه و به یاد ماندنی خلاصه میکند:
“اگر چیزی هوشمند است، آسیبپذیر است.”
در همین راستا، جامعه دفاعی نیز فعالانه در حال آمادهسازی است؛ برای مثال، سازمان MITRE چارچوب ATLAS را برای نقشهبرداری و درک حملات مبتنی بر هوش مصنوعی توسعه داده است.
“بذار خلاصه بگم 👇”
همه از هکرهای شرور هوش مصنوعی میترسند، اما در حال حاضر، به نظر میرسد که آدمهای خوب از هوش مصنوعی برای دفاع مؤثرتر استفاده میکنند. در نتیجه، مهاجمان به یک ترفند قدیمی روی آوردهاند: هک کردن انسانها به جای کامپیوترها.
از هوش مصنوعی به نکته نهایی میرسیم که نشان میدهد چگونه مسائل به ظاهر کوچک میتوانند به نفوذهای بزرگ منجر شوند.
۱۰. امنیت یک زنجیره است، نه یک دیوار: هنر پیدا کردن «مسیر حمله»
دیدگاه سنتی امنیت مانند ساختن دیوارهای بلند است. اما مفهوم مدرن «مدیریت مسیر حمله» (Attack Path Management) این دیدگاه را به چالش میکشد. در این رویکرد، امنیت بیشتر شبیه به درک تمام مسیرهای ممکن است که یک نفوذگر میتواند در یک شهر طی کند، نه فقط محافظت از دروازه اصلی.
بر اساس مقالات SpecterOps در مورد ابزار BloodHound، مهاجمان فقط به دنبال یک نقص واحد نیستند؛ آنها چندین پیکربندی نادرست، دسترسیها و روابط را به هم زنجیر میکنند تا از یک نقطه نفوذ اولیه به هدف نهایی خود برسند.
آسیبپذیری «BadSuccessor» که در نکته اول به آن اشاره شد، یک نمونه عالی از یک حلقه در یک مسیر حمله بالقوه است: یک مهاجم با دسترسی CreateChild (شروع مسیر) میتواند یک مدیر دامنه (پایان مسیر) را به خطر بیندازد. ابزارهایی مانند BloodHound Community Edition به مدافعان کمک میکنند تا این مسیرهای حمله پیچیده هویتی را در محیطهای ترکیبی (مانند اکتیو دایرکتوری و Entra ID) به صورت بصری مشاهده کنند. با عرضه OpenGraph، اکنون میتوان حتی سیستمهای سفارشی و منحصربهفرد را نیز نقشهبرداری کرد و به این ترتیب قدرت تحلیل مسیر حمله را از محیطهای سنتی اکتیو دایرکتوری و Entra ID فراتر میبرد. این ابزارها مانند یک کارآگاه عمل میکنند که از یک تخته بزرگ با پین و نخ برای اتصال سرنخها و افراد به ظاهر نامرتبط برای حل یک پرونده پیچیده استفاده میکند.
“بذار خلاصه بگم 👇”
هکرها نه با شکستن در ورودی، بلکه با پیدا کردن مجموعهای از پنجرههای باز، کلیدهای فراموششده و گذرگاههای مخفی پیروز میشوند. ابزارهای جدید به مدافعان کمک میکنند تا این مسیرهای پنهانی را قبل از اینکه هکر از آنها استفاده کند، ببینند.
این مسیرهای پیچیده ما را به جمعبندی نهایی میرساند.
جمعبندی نهایی: چه باید کرد؟
همانطور که دیدیم، دنیای امنیت سایبری در حال تحولی سریع و بیوقفه است. مهاجمان با استفاده از فناوریهای جدید مانند بلاکچین برای پنهان شدن و بهرهبرداری از مکانیزمهای قابل اعتماد مانند درایورهای امضاشده، روز به روز پیچیدهتر میشوند. همزمان، میدانهای نبرد از محیط شبکه به داخل مرورگرها و از آسیبپذیریهای منفرد به زنجیرههای پیچیده مسیر حمله تغییر کرده و هوش مصنوعی نیز به عنوان یک شمشیر دولبه، هم به مهاجمان و هم به مدافعان قدرت میبخشد.
این روندها ممکن است نگرانکننده به نظر برسند، اما آگاهی اولین و مهمترین قدم برای مقابله با آنهاست. کلید موفقیت، نگاه کردن به امنیت نه به عنوان یک محصول، بلکه به عنوان یک فرآیند مستمر یادگیری و انطباق است. دیگر نمیتوان با ساختن دیوارهای بلندتر امنیت را تأمین کرد؛ باید یاد بگیریم که مانند مهاجمان فکر کنیم و تمام مسیرهای احتمالی را قبل از آنها شناسایی و مسدود کنیم.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
