امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۲ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

صادق باشیم، اخبار امنیت سایبری می‌تواند ترسناک، گیج‌کننده و پر از اصطلاحات فنی باشد. هر روز با انبوهی از گزارش‌ها و هشدارهای جدید روبرو می‌شویم که درک آن‌ها دشوار است. اما چه می‌شد اگر کسی این گزارش‌های پیچیده را بگیرد، گرد و غبار فنی آن را بتکاند و ۱۰ نکته‌ی شگفت‌انگیز، غیرمنتظره و مهم آن را در یک فهرست ساده، خودمانی و حتی کمی طنزآمیز به شما بگوید؟ این دقیقاً همان کاری است که ما امروز انجام داده‌ایم. آماده باشید تا با هم به سفری در دنیای خلاقیت هکرها برویم و ببینیم آن‌ها واقعاً چگونه فکر می‌کنند.


آنچه در این مطلب می‌خوانید

۱. هکرها دیگر بدافزار نمی‌نویسند، در فضای ابری «زندگی» می‌کنند – کمپین Jingle Thief و امنیت Entra ID

تصویر کلاسیک یک هکر این است که در اتاقی تاریک نشسته و در حال نوشتن یک ویروس پیچیده است. اما این تصویر در حال منسوخ شدن است. یک روند جدید و بسیار مخفیانه‌تر در حال ظهور است که در آن مهاجمان کاملاً در سرویس‌های ابری قانونی که شرکت شما از قبل از آنها استفاده می‌کند، فعالیت می‌کنند و هیچ ردی از بدافزار به جا نمی‌گذارند.

بر اساس گزارش‌های اخیر از Unit 42 شرکت Palo Alto Networks، یک کمپین به نام «Jingle Thief» دقیقاً همین کار را می‌کند. این مهاجمان بدون نیاز به حتی یک خط کد مخرب، اینگونه عمل می‌کنند:

  1. شروع با یک کلیک: همه چیز با یک ایمیل فیشینگ یا پیامک (اس‌ام‌اس) فریبنده شروع می‌شود تا رمز عبور سرویس‌های ابری کارمندان، مانند مایکروسافت ۳۶۵، را بدزدند.
  2. زندگی در فضای ابری: به محض ورود، آن‌ها از ابزارهای داخلی همان سرویس‌ها مانند SharePoint، OneDrive و Entra ID برای شناسایی، حرکت در شبکه و حفظ دسترسی استفاده می‌کنند. برای مثال، آن‌ها اسناد داخلی را برای پیدا کردن فرآیندهای صدور کارت هدیه جستجو می‌کنند.
  3. ماندگاری بی‌سروصدا: برای اینکه دسترسی خود را حتی پس از تغییر رمز عبور حفظ کنند، کارهای هوشمندانه‌ای انجام می‌دهند. مثلاً یک قانون ساده در ایمیل شما ایجاد می‌کنند تا یک کپی از تمام ایمیل‌هایتان به آدرس آن‌ها ارسال شود، یا یک دستگاه ناشناس را در حساب Entra ID شما ثبت می‌کنند تا بتوانند احراز هویت دوعاملی (MFA) را دور بزنند.

تأثیر استراتژیک این رویکرد «بدون بدافزار» باورنکردنی است: شناسایی آن بسیار دشوار است زیرا تمام فعالیت‌های مهاجمان شبیه به کارهای یک کارمند عادی به نظر می‌رسد و هیچ ردپای دیجیتالی مشخصی برای تحلیلگران امنیتی باقی نمی‌ماند.

“بذار خلاصه بگم 👇” امروزه هکرها به جای فرستادن ویروس، با دزدیدن رمز عبور شما وارد حساب‌های ابری (مثل آفیس ۳۶۵) می‌شوند و از همان‌جا بی‌سروصدا کارهایشان را انجام می‌دهند.

این تاکتیک‌های مخفیانه ما را به این نکته می‌رساند که چگونه باید ریسک‌های واقعی را اولویت‌بندی کنیم.

۲. بزرگترین حفره امنیتی شما امتیاز ۹.۸ ندارد، بلکه «زمینه» ندارد – اولویت‌بندی آسیب‌پذیری

تیم‌های امنیتی هر روز با سیلی از هشدارها و آسیب‌پذیری‌ها مواجه می‌شوند. روش معمول این است که به سراغ آن‌هایی بروند که بالاترین امتیاز خطر (CVSS) را دارند. اما همانطور که یک مقاله اخیر در Infosecurity Magazine اشاره می‌کند، این کار می‌تواند یک اشتباه بزرگ باشد.

تصور کنید یک آسیب‌پذیری با امتیاز ۹.۸ از ۱۰ روی یک کامپیوتر در یک آزمایشگاه تحقیقاتی پیدا شده که به هیچ جای مهمی وصل نیست. در مقابل، یک آسیب‌پذیری با امتیاز متوسط ۴.۶ روی سرور اصلی مالی شرکت وجود دارد که تیم حسابداری هر روز از آن استفاده می‌کند. کدام یک را باید فوراً برطرف کرد؟

اینجاست که «زمینه» یا Context اهمیت پیدا می‌کند. زمینه در این سناریو به معنای در نظر گرفتن عواملی مانند اهمیت حیاتی سیستم، دسترسی کاربران و وابستگی‌های عملیاتی است. یک حفره امنیتی روی سیستمی که قلب تپنده کسب‌وکار شماست، حتی با امتیاز پایین، بسیار خطرناک‌تر از یک آسیب‌پذیری تئوریک روی یک دستگاه بی‌اهمیت است.

برای تکمیل این دیدگاه، سیستم جدیدی به نام EPSS (Exploit Prediction Scoring System) نیز به کمک آمده است. این سیستم احتمال بهره‌برداری واقعی از یک آسیب‌پذیری در دنیای خارج را تخمین می‌زند و به تیم‌ها کمک می‌کند تا بفهمند کدام حفره‌ها واقعاً مورد توجه هکرها هستند.

نتیجه‌گیری نهایی این است: وصله کردن کورکورانه بر اساس امتیازات بالا، منابع شما را برای ریسک‌های تئوریک هدر می‌دهد، در حالی که کسب‌وکارتان را در برابر حملات محتمل‌تر و ویرانگرتر، آسیب‌پذیر باقی می‌گذارد.

“Too many organizations fall into the trap of automating patch deployment based solely on CVSS thresholds”

“بذار خلاصه بگم 👇” یک حفره امنیتی با امتیاز پایین روی سرور حسابداری، خطرناک‌تر از یک حفره با امتیاز بالا روی کامپیوتر بی‌اهمیت آزمایشگاه است. اینکه یک سیستم چقدر مهم است، از امتیاز فنی آن مهم‌تر است.

اما مهاجمان فقط به دنبال حفره‌های فنی نیستند؛ آن‌ها هوشمندانه‌تر از این حرف‌ها هستند.

۳. کلاهبرداران برای شرکت شما رزومه می‌فرستند… اما با اطلاعات شما – گروه هکری DuckTail

حملات فیشینگ دیگر به ایمیل‌های عمومی با گرامر ضعیف محدود نمی‌شوند. آن‌ها به کمپین‌های مهندسی اجتماعی بسیار هدفمند و شخصی‌سازی شده تبدیل شده‌اند که از پلتفرم‌های شبکه‌سازی حرفه‌ای سوءاستفاده می‌کنند.

بر اساس گزارش‌های گوگل، ThreatLabz و SC Media، یک گروه هکری مستقر در ویتنام به نام «DuckTail» یک زنجیره حمله هوشمندانه را اجرا می‌کند:

  1. آگهی شغلی فریبنده: مهاجمان آگهی‌های شغلی جعلی اما بسیار قانع‌کننده را در پلتفرم‌هایی مانند لینکدین منتشر می‌کنند.
  2. هدف‌گیری دقیق: آن‌ها به طور خاص متخصصان بازاریابی دیجیتال و تبلیغات را هدف قرار می‌دهند، یعنی افرادی که به حساب‌های تبلیغاتی شرکت‌ها دسترسی دارند.
  3. فایل آلوده: وقتی یک فرد برای شغل درخواست می‌دهد، «استخدام‌کننده» قلابی با او وارد گفتگو می‌شود و یک فایل (مثلاً یک «آزمون مهارت») یا یک لینک برای او می‌فرستد. این فایل حاوی بدافزار است یا به یک صفحه فیشینگ برای سرقت اطلاعات ورود منتهی می‌شود.

هدف نهایی چیست؟ سرقت اطلاعات ورود به حساب‌های تبلیغاتی با ارزش شرکت‌ها (مانند Facebook Business و TikTok Business). این حساب‌ها سپس در یک بازار زیرزمینی به فروش می‌رسند. برای پنهان کردن هویت خود، گروه DuckTail از پروکسی‌های مسکونی استفاده می‌کند تا ورودشان به حساب‌های هک‌شده کاملاً قانونی و از مکان‌های عادی به نظر برسد.

“بذار خلاصه بگم 👇” هکرها در لینکدین آگهی‌های شغلی قلابی منتشر می‌کنند تا کارمندان بخش تبلیغات را فریب داده و به حساب‌های کاری فیسبوک و تیک‌تاک شرکت‌ها دسترسی پیدا کنند.

این سطح از فریبکاری، با کمک ابزارهای جدید، در حال پیچیده‌تر شدن است.

۴. هوش مصنوعی فقط برای دفاع نیست؛ بدافزارها با آن خود را کاملاً قانونی جلوه می‌دهند

همه ما در مورد قدرت هوش مصنوعی در دفاع سایبری شنیده‌ایم، اما این یک شمشیر دولبه است. مهاجمان نیز در حال استفاده از هوش مصنوعی برای ساخت بدافزارهای فریبنده‌تر و هوشمندتر هستند.

گزارش اخیر Trend Micro در مورد خانواده بدافزاری به نام «EvilAI» نشان می‌دهد که این موج جدید چگونه عمل می‌کند:

  1. ظاهر موجه: بدافزار EvilAI خود را به شکل نرم‌افزارهای قانونی و مفید، مانند ابزارهای بهره‌وری یا اپلیکیشن‌های مبتنی بر هوش مصنوعی، پنهان می‌کند. این نرم‌افزارها رابط کاربری حرفه‌ای و حتی امضای دیجیتال معتبر دارند که باعث می‌شود کاملاً قانونی به نظر برسند.
  2. کدنویسی با هوش مصنوعی: مهاجمان از مدل‌های زبان بزرگ (LLM) برای تولید کدی استفاده می‌کنند که تمیز، عادی و بدون هیچ‌گونه رفتار مشکوک به نظر می‌رسد. این کد به راحتی از اسکنرهای آنتی‌ویروس سنتی عبور می‌کند.
  3. بسته‌بندی با یک برنامه کاربردی: در بسیاری از موارد، بدافزار به همراه یک برنامه کاملاً کاربردی ارائه می‌شود. بنابراین، کاربر با نرم‌افزاری کار می‌کند که دقیقاً همان کاری را که انتظار دارد انجام می‌دهد، در حالی که بدافزار بی‌سروصدا در پس‌زمینه فعالیت‌های مخرب خود را اجرا می‌کند.

این تکنیک مرز بین نرم‌افزار اصیل و فریبنده را محو می‌کند و تشخیص تهدید را هم برای کاربران و هم برای ابزارهای امنیتی بسیار دشوار می‌سازد. این کمپین تاکنون در سطح جهانی و در صنایع مهمی مانند تولید، دولت و بهداشت مشاهده شده است.

“بذار خلاصه بگم 👇” هکرها با هوش مصنوعی، بدافزارهایی می‌سازند که شبیه نرم‌افزارهای واقعی و مفید به نظر می‌رسند و حتی امضای دیجیتال معتبر دارند تا آنتی‌ویروس‌ها را فریب دهند.

اما گاهی اوقات، هوشمندانه‌ترین حمله نیازی به کد پیچیده ندارد، فقط به یک ترفند روانشناسی نیاز دارد.

۵. خطرناک‌ترین فیشینگ از شما می‌خواهد ثابت کنید «ربات نیستید» – حمله PhantomCaptcha

مهندسی اجتماعی به سطحی از پیشرفت رسیده است که کاربران را فریب می‌دهد تا خودشان آخرین مرحله حمله را اجرا کنند.

یک گزارش از SentinelOne جزئیات حمله «PhantomCaptcha» را شرح می‌دهد که بسیار هوشمندانه است:

  1. ایمیل هدفمند: حمله با یک ایمیل فیشینگ هدفمند شروع می‌شود که خود را به عنوان یک نهاد رسمی (مثلاً دفتر ریاست جمهوری اوکراین) جا می‌زند و برای اهداف باارزش مانند سازمان‌های غیردولتی کمک‌رسان جنگی ارسال می‌شود.
  2. صفحه امنیتی جعلی: کاربر روی لینک کلیک می‌کند و به صفحه‌ای منتقل می‌شود که کاملاً شبیه به صفحه محافظت در برابر حملات DDoS شرکت Cloudflare است و از او می‌خواهد با کلیک روی یک چک‌باکس ثابت کند که ربات نیست.
  3. ترفند نهایی: اینجاست که نبوغ حمله آشکار می‌شود. با کلیک روی چک‌باکس، یک پنجره پاپ‌آپ ظاهر می‌شود و به کاربر دستور می‌دهد یک «توکن» را کپی کرده و آن را در پنجره Run ویندوز (Win+R) اجرا کند تا به صفحه مورد نظر دسترسی پیدا کند.

چرا این روش اینقدر مؤثر است؟ زیرا هیچ فایل مخربی دانلود نمی‌شود. کاربر خودش کد مخرب را کپی و در سیستم خود اجرا می‌کند! این روش هوشمندانه بسیاری از کنترل‌های امنیتی را که بر روی شناسایی فایل‌های مخرب تمرکز دارند، دور می‌زند. این حمله به قدری پیچیده بود که زیرساخت آن فقط برای یک روز فعال بود تا از شناسایی شدن جلوگیری کند.

“بذار خلاصه بگم 👇” یک نوع حمله فیشینگ، شما را به صفحه‌ای شبیه به چک امنیتی کلودفلر می‌برد و از شما می‌خواهد برای اثبات ربات نبودن، یک کد را کپی و در کامپیوتر خود اجرا کنید. در واقع، خودتان بدافزار را اجرا می‌کنید!

فریب دادن کاربران یک راه است، اما فریب دادن توسعه‌دهندگان نرم‌افزار راه دیگری است.

۶. حمله به زنجیره تأمین می‌تواند به سادگی یک حرف اشتباه باشد – حمله Homoglyph

حمله به زنجیره تأمین نرم‌افزار به زبان ساده یعنی به جای حمله مستقیم به یک شرکت، هکرها یکی از اجزای نرم‌افزاری را که آن شرکت به آن اعتماد دارد و از آن استفاده می‌کند، آلوده می‌کنند.

گزارش‌های The Hacker News و Socket یک حمله بسیار ظریف و هوشمندانه را توصیف می‌کنند:

  1. کتابخانه جعلی: مهاجمان یک کتابخانه نرم‌افزاری جعلی را در NuGet (یک مخزن عمومی برای کدهای دات‌نت) منتشر کردند که خود را به جای یک کتابخانه محبوب ارز دیجیتال به نام «Nethereum» جا می‌زد.
  2. ترفند حروف مشابه (Homoglyph): آن‌ها یک حرف لاتین ‘e’ را با یک حرف سیریلیک ‘е’ که از نظر ظاهری کاملاً یکسان است، جایگزین کردند. تشخیص این تفاوت با چشم غیرمسلح تقریباً غیرممکن است.
  3. ایجاد اعتماد جعلی: برای اینکه بسته جعلی معتبر به نظر برسد، تعداد دانلودهای آن را به صورت مصنوعی به میلیون‌ها بار افزایش دادند.

نتیجه چه بود؟ توسعه‌دهندگانی که به اشتباه این بسته جعلی را نصب می‌کردند، ناخواسته کلیدهای کیف پول ارز دیجیتال و سایر اطلاعات حساس خود را برای سرور مهاجم ارسال می‌کردند. این نوع حمله بسیار خطرناک است زیرا به اعتماد توسعه‌دهندگان به اکوسیستم متن‌باز حمله می‌کند و با یک نگاه گذرا به هیچ وجه قابل تشخیص نیست.

“بذار خلاصه بگم 👇” هکرها یک کتابخانه نرم‌افزاری معروف را با جایگزین کردن یک حرف لاتین (e) با یک حرف سیریلیک مشابه (е) جعل کردند. توسعه‌دهندگانی که آن را نصب می‌کردند، ناخواسته کلیدهای کیف پول ارز دیجیتال خود را لو می‌دادند.

حالا بیایید از دنیای نرم‌افزار فاصله بگیریم و ببینیم چگونه دنیای فیزیکی اطراف ما نیز در معرض خطر است.

۷. هکرها به معنای واقعی کلمه «گوش» می‌دهند: دنیای هک امواج رادیویی – هک امواج رادیویی SDR

وقتی به هک فکر می‌کنیم، معمولاً ذهنمان به سمت اینترنت، کامپیوترها و شبکه‌ها می‌رود. اما دنیای دیگری از هک وجود دارد که با امواج رادیویی بی‌سیم اطراف ما سروکار دارد. ابزاری به نام رادیوی نرم‌افزارمحور (SDR) این کار را ممکن می‌سازد.

با ترکیب اطلاعات از راهنمای “SDR Hacking” و مقاله Tom’s Guide، می‌توانیم این دنیای شگفت‌انگیز را بهتر درک کنیم:

  1. SDR چیست؟ به زبان ساده، SDR یک سخت‌افزار و نرم‌افزار است که به یک کامپیوتر اجازه می‌دهد به یک فرستنده و گیرنده رادیویی قدرتمند و جهانی تبدیل شود.
  2. مثال‌های ملموس: با این ابزار، یک هکر می‌تواند سیگنال ریموت دزدگیر خانه یا کلید بی‌سیم خودروی شما را ضبط کرده و بعداً آن را «پخش مجدد» (Replay) کند تا در را باز کند.
  3. فراتر از یک ریموت: دامنه اهداف بالقوه بسیار گسترده‌تر است: پیجرهای رستوران‌ها، سیگنال‌های هواپیما، GPS، پهپادها و حتی ارتباطات ماهواره‌ای همگی می‌توانند شنود یا دستکاری شوند.

چرا این موضوع برای عموم مردم اهمیت دارد؟ چون به ما یادآوری می‌کند که «سطح حمله» فقط کامپیوترها و تلفن‌های ما نیست، بلکه تقریباً هر دستگاهی که به صورت بی‌سیم ارتباط برقرار می‌کند، یک هدف بالقوه است.

“بذار خلاصه بگم 👇” با تجهیزات رادیویی ارزان‌قیمت، هکرها می‌توانند سیگنال‌های بی‌سیم اطراف ما، از دزدگیر خانه و ماشین گرفته تا پهپادها و حتی ماهواره‌ها را شنود و کنترل کنند.

اما سوءاستفاده از اعتماد فقط به امواج رادیویی محدود نمی‌شود؛ در دنیای دیجیتال نیز به شکل‌های پیچیده‌ای رخ می‌دهد.

۸. مهاجمان از سیستم‌های ورودی که هر روز به آنها اعتماد می‌کنید، سوءاستفاده می‌کنند – فیشینگ OAuth مایکروسافت ۳۶۵

سیستم‌های احراز هویت مدرن مانند «ورود با گوگل» یا «ورود با مایکروسافت» (OAuth) برای راحتی و امنیت طراحی شده‌اند. اما مهاجمان راه‌های هوشمندانه‌ای برای سوءاستفاده از اعتماد کاربران به همین سیستم‌ها پیدا کرده‌اند.

گزارش Volexity با عنوان “Phishing for Codes” یک حمله مهندسی اجتماعی را توصیف می‌کند که فرآیندهای OAuth مایکروسافت ۳۶۵ را هدف قرار می‌دهد:

  1. برقراری ارتباط: یک مهاجم که خود را به عنوان یک مقام رسمی جا زده، با هدف در یک اپلیکیشن پیام‌رسان امن مانند سیگنال یا واتس‌اپ تماس می‌گیرد تا یک «جلسه» هماهنگ کند.
  2. لینک قانونی: مهاجم یک لینک کاملاً قانونی به دامنه **login.microsoftonline.com** برای قربانی ارسال می‌کند. وقتی کاربر روی لینک کلیک کرده و وارد حساب خود می‌شود، مایکروسافت یک کد احراز هویت تولید می‌کند.
  3. ترفند اصلی: مهاجم با مهندسی اجتماعی، قربانی را متقاعد می‌کند که کل آدرس URL را از نوار آدرس مرورگر خود کپی کرده و برای او بفرستد. این URL حاوی همان کد محرمانه است.

نتیجه چیست؟ با این کد، مهاجم می‌تواند به حساب مایکروسافت ۳۶۵ قربانی دسترسی پیدا کند، ایمیل‌های او را بخواند و حتی دستگاه خود را در شبکه سازمان قربانی ثبت کند تا دسترسی دائمی داشته باشد. این حمله بسیار مؤثر است زیرا کاملاً روی وب‌سایت‌های قانونی مایکروسافت اتفاق می‌افتد، از هیچ بدافزاری استفاده نمی‌کند و از عدم آگاهی کاربر نسبت به عملکرد پیچیده این فرآیندهای احراز هویت سوءاستفاده می‌کند.

“بذار خلاصه بگم 👇” هکرها شما را فریب می‌دهند تا وارد حساب مایکروسافت خود شوید و سپس کد یا لینکی را که در مرورگرتان ظاهر می‌شود برایشان بفرستید. با همین کد، آنها می‌توانند به حساب شما دسترسی پیدا کنند.

سوءاستفاده از پلتفرم‌های معتبر به همین‌جا ختم نمی‌شود.

۹. «شبکه ارواح» یوتیوب: وقتی هزاران طرفدار قلابی به شما می‌گویند بدافزار دانلود کنید – شبکه ارواح یوتیوب

در پلتفرم‌های رسانه‌های اجتماعی، اعتماد باارزش‌ترین دارایی است و مهاجمان در حال تولید انبوه آن به صورت سیستماتیک هستند.

گزارش Check Point Research از یک «شبکه ارواح» (Ghost Network) در یوتیوب پرده برمی‌دارد:

  1. مقیاس بزرگ: این شبکه شامل بیش از ۳۰۰۰ ویدیوی مخرب است که بدافزار توزیع می‌کنند.
  2. روش کار: مهاجمان از کانال‌های یوتیوب هک‌شده با تعداد مشترکین بالا استفاده می‌کنند. آن‌ها ویدیوهایی را آپلود می‌کنند که «هک بازی» یا «نرم‌افزار کرک‌شده» را تبلیغ می‌کنند.
  3. دستکاری اثبات اجتماعی: این ویدیوها تعداد زیادی لایک و کامنت‌های بسیار مثبت دریافت می‌کنند (مانند «عالی کار کرد، ممنون!»). این کامنت‌ها توسط سایر حساب‌های هک‌شده یا ربات‌ها ارسال می‌شوند.

این حس اعتماد کاذب و تعامل مثبت، کاربران واقعی را متقاعد می‌کند که دانلود امن است. در نتیجه، آن‌ها روی لینک‌های مخرب در توضیحات ویدیو کلیک کرده و خود را با بدافزارهای سارق اطلاعات مانند Rhadamanthys آلوده می‌کنند. یک ترفند رایج دیگر این است که از کاربران خواسته می‌شود آنتی‌ویروس خود را غیرفعال کنند، با این بهانه که هشدار آن «مثبت کاذب» است.

“بذار خلاصه بگم 👇” هکرها با استفاده از کانال‌های یوتیوب هک‌شده، ویدیوهایی برای دانلود نرم‌افزار کرک‌شده منتشر می‌کنند و با هزاران لایک و کامنت مثبت قلابی، کاربران را فریب می‌دهند تا بدافزار دانلود کنند.

این نبرد بی‌پایان بین مهاجمان و مدافعان، ما را به نکته آخر می‌رساند.

۱۰. بازی موش و گربه بی‌پایان: حتی بهترین سپرهای دفاعی ویندوز هم به چالش کشیده می‌شوند – دور زدن Credential Guard

امنیت سایبری یک بازی بی‌پایان تکامل است. برای هر ویژگی امنیتی پیشرفته‌ای که مدافعان طراحی می‌کنند، گروهی از مهاجمان مصمم در حال کار برای پیدا کردن راهی برای دور زدن آن هستند.

بر اساس مقالات SpecterOps و Team Hydra، حتی یکی از قوی‌ترین سپرهای دفاعی ویندوز نیز قابل دور زدن است:

  1. محافظ اعتبار (Credential Guard): این یک ویژگی امنیتی مدرن و قدرتمند در ویندوز است (همانطور که در اسناد مایکروسافت توضیح داده شده) که برای محافظت از اطلاعات کاربری (مانند رمزهای عبور و توکن‌ها) طراحی شده است، حتی اگر مهاجم به دسترسی مدیر سیستم هم رسیده باشد.
  2. دور زدن سپر: تحقیقات جدید نشان می‌دهد که تکنیک‌های پیچیده‌ای برای دور زدن این محافظت توسعه یافته‌اند. این تحقیقات منجر به «نسل جدیدی از تکنیک‌های سرقت اعتبار» شده است.

مفهوم گسترده‌تر این است: این موضوع ماهیت بنیادین «موش و گربه» در امنیت سایبری را نشان می‌دهد. هیچ دفاعی برای همیشه غیرقابل نفوذ نیست و امنیت یک فرآیند مستمر است، نه محصولی که یک بار نصب کنید و فراموشش کنید. به همین دلیل است که نظارت مداوم، شکار تهدیدات و دفاع لایه‌ای حیاتی هستند، زیرا نمی‌توان به یک ویژگی امنیتی به عنوان یک راه‌حل جادویی و نهایی تکیه کرد.

“بذار خلاصه بگم 👇” مایکروسافت یک ویژگی امنیتی بسیار قوی به نام Credential Guard برای محافظت از رمزهای عبور ساخته است. اما محققان امنیتی نشان داده‌اند که حتی این سپر قوی را هم می‌توان دور زد. این یعنی در امنیت، هیچ‌وقت چیزی صددرصد امن نیست.


جمع‌بندی نهایی

همانطور که دیدیم، چشم‌انداز تهدیدات به روش‌های خلاقانه و غیرمنتظره‌ای در حال تغییر است. مهاجمان دیگر فقط به دنبال حفره‌های امنیتی در نرم‌افزارها نیستند؛ آن‌ها روانشناسی انسان، اعتماد به پلتفرم‌های بزرگ و حتی ابزارهای خود ما را علیه ما به کار می‌گیرند. این نبرد هوش و خلاقیت است.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب