امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۰ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

دنیای امنیت سایبری با سرعتی سرسام‌آور در حال حرکت است و گاهی اوقات اتفاقات عجیبی در آن رخ می‌دهد. در حالی که برخی تهدیدها، مانند فیشینگ و بدافزار، برایمان آشنا هستند، روش‌های پشت پرده آن‌ها به شیوه‌های غافلگیرکننده‌ای در حال تکامل است؛ از حملاتی که با هوش مصنوعی طراحی می‌شوند تا هک کردن ماهواره‌ها با تجهیزاتی ارزان‌قیمت.

هدف این مقاله، ارائه ۱۰ نکته کلیدی، تاثیرگذار و گاهی برخلاف انتظار از آخرین تحقیقات و رویدادهای دنیای امنیت سایبری است که به زبانی ساده و بدون اصطلاحات تخصصی پیچیده بیان شده‌اند. بیایید با اولین نکته شروع کنیم.


آنچه در این مطلب می‌خوانید

۱. هوش مصنوعی حالا بدافزار می‌نویسد (اما نگران نباشید، خودش هم آن را شکار می‌کند) – هوش مصنوعی Aardvark

هوش مصنوعی در امنیت سایبری یک شمشیر دولبه است. در حالی که اغلب از آن به عنوان ابزاری برای دفاع یاد می‌شود، مهاجمان اکنون از آن برای ساده‌سازی فرآیند ساخت کدهای مخرب پیچیده استفاده می‌کنند.

بر اساس گزارش Palo Alto Networks Unit 42، یک اسکریپت PowerShell که برای نصب بدافزار AdaptixC2 استفاده شده بود، نشانه‌های واضحی از تولید توسط هوش مصنوعی داشت. این اسکریپت شامل کامنت‌های توضیحی و شماره‌گذاری شده و استفاده از آیکون تیک (✔) در پیام‌های خروجی بود؛ سبکی که معمولاً در کدهای تولید شده توسط ابزارهای هوش مصنوعی دیده می‌شود. این موضوع چه اهمیتی دارد؟ ابزارهای هوش مصنوعی بدون محافظت‌های کافی به مهاجمان کم‌تجربه اجازه می‌دهند تا به سرعت کدهای مخرب کارآمدی تولید کنند و حملات خود را آسان‌تر به راه بیندازند.

اما این تمام ماجرا نیست. در مقابل، OpenAI از ابزار جدید خود به نام “Aardvark” رونمایی کرده است؛ یک محقق امنیت هوشمند که با قدرت GPT-5 کار می‌کند و «مانند یک محقق امنیت فکر می‌کند» تا به طور خودکار آسیب‌پذیری‌ها را در کدها پیدا کرده و برای آن‌ها وصله (Patch) پیشنهاد دهد. Aardvark تاکنون ۱۰ آسیب‌پذیری شناخته‌شده (CVE) را در پروژه‌های متن‌باز کشف و به اصلاح آن‌ها کمک کرده است. این نشان می‌دهد که هوش مصنوعی در حال تبدیل شدن به یک نیروی قدرتمند برای مدافعان نیز هست.

بذار خلاصه بگم 👇 هکرها دارند از هوش مصنوعی برای نوشتن کدهای مخرب استفاده می‌کنند، اما در عین حال، متخصصان امنیت هم دارند هوش مصنوعی می‌سازند که به طور خودکار آسیب‌پذیری‌ها را پیدا و اصلاح کند. یک مسابقه تسلیحاتی هوش مصنوعی در جریانه!

درحالی‌که این مسابقه تسلیحاتی هوش مصنوعی در معرض دید همگان در حال وقوع است، نبرد دیگری در سایه‌ها در جریان است؛ جایی که مهاجمان با پنهان شدن در ابزارهایی که از قبل به آن‌ها اعتماد داریم، به نوع جدیدی از نامرئی بودن دست یافته‌اند.

۲. ردای نامرئی‌کننده جدید: مهاجمان از ابزارهای IT خود شما برای پنهان شدن استفاده می‌کنند – بدافزار Airstalk

یکی از بزرگترین چالش‌های امنیتی، شناسایی ترافیک مخرب زمانی است که دقیقاً شبیه به فعالیت‌های مدیریتی قانونی به نظر می‌رسد. پیچیده‌ترین مهاجمان همیشه از ابزارهای سفارشی استفاده نمی‌کنند؛ گاهی اوقات آن‌ها در دل سیستم‌هایی که ما به آن‌ها اعتماد داریم، پنهان می‌شوند.

یک کمپین بدافزاری جدید به نام Airstalk که توسط gbhackers و Palo Alto Networks شناسایی شده، دقیقاً از همین تاکتیک بهره می‌برد. این بدافزار از API ابزار مدیریت دستگاه‌های موبایل (MDM) به نام AirWatch (که اکنون Workspace ONE نامیده می‌شود) برای ارتباطات فرمان و کنترل (C2) خود سوءاستفاده می‌کند. هوشمندی این تکنیک در روش “dead drop” یا “نقطه کور” آن است؛ بدافزار اطلاعات را از طریق ویژگی “صفات سفارشی دستگاه” (custom device attributes) در API این ابزار MDM رد و بدل می‌کند. این کار باعث می‌شود ترافیک مخرب تقریباً از ترافیک مدیریتی قانونی MDM قابل تشخیص نباشد و بسیاری از ابزارهای امنیتی را دور بزند.

این رویکرد که به آن “زندگی با امکانات موجود در محیط” (LOTL) برای ترافیک C2 می‌گویند، یک تغییر پارادایم است. این روش، مدافعان را مجبور می‌کند تا تعریف خود از ترافیک “عادی” از ابزارهای معتبر سازمانی را زیر سوال ببرند و یک منبع قابل اعتماد را به یک منبع تهدید بالقوه تبدیل کنند. تحلیلگران معتقدند این حمله احتمالاً توسط یک گروه وابسته به دولت و در یک حمله زنجیره تامین (Supply Chain Attack) علیه شرکت‌های ارائه‌دهنده خدمات برون‌سپاری فرآیندهای کسب‌وکار (BPO) انجام شده تا از طریق آن‌ها به مشتریانشان دسترسی پیدا کنند.

بذار خلاصه بگم 👇 یک بدافزار جدید به نام Airstalk از ابزارهای مدیریت دستگاه موبایل (MDM) شرکت‌ها برای ارتباط مخفیانه با هکرها استفاده می‌کنه. این یعنی ترافیک مخرب کاملاً شبیه ترافیک عادی IT به نظر می‌رسه و شناسایی‌اش خیلی سخته.

پنهان کردن ترافیک مخرب در ابزارهای IT قانونی، روشی هوشمندانه برای نامرئی ماندن در زمان حال است، اما برخی مهاجمان بازی طولانی‌تری را در پیش می‌گیرند و کل حضور خود را برای ماه‌ها یا حتی سال‌ها مخفی نگه می‌دارند.

۳. برخی از آسیب‌پذیری‌های روز-صفر (Zero-Day) یک سال قبل از شناسایی مورد سوءاستفاده قرار می‌گیرند – حمله UNC5174 – آسیب‌پذیری CVE-2025-41244

آسیب‌پذیری “روز-صفر” یا “Zero-Day” به حفره امنیتی گفته می‌شود که قبل از شناسایی و انتشار وصله توسط توسعه‌دهنده، توسط هکرها مورد بهره‌برداری قرار می‌گیرد. سوال اینجاست که این پنجره زمانی بین اولین سوءاستفاده و کشف آسیب‌پذیری چقدر می‌تواند طولانی باشد؟

بر اساس گزارش‌های BleepingComputer و NVISO، پاسخ می‌تواند بسیار طولانی‌تر از تصور ما باشد. آسیب‌پذیری CVE-2025-41244، یک نقص امنیتی برای افزایش سطح دسترسی در نرم‌افزارهای VMware Aria Operations و VMware Tools، نمونه بارز این موضوع است. یک گروه هکری تحت حمایت دولت چین به نام UNC5174 از اواسط اکتبر ۲۰۲۴، یعنی تقریباً یک سال کامل قبل از کشف و ارائه وصله در سپتامبر ۲۰۲۵، در حال بهره‌برداری از این آسیب‌پذیری به عنوان یک Zero-Day بوده است.

این نقص به زبان ساده، یک باگ در اسکریپتی بود که از الگوهای بیش از حد کلی برای تطبیق متن (overly broad pattern matching) استفاده می‌کرد. این ضعف به یک مهاجم با دسترسی محلی اجازه می‌داد یک فایل مخرب (مثلاً در مسیر /tmp/httpd) را قرار دهد و منتظر بماند تا سرویس VMware آن را با سطح دسترسی ریشه (root) اجرا کند.

بذار خلاصه بگم 👇 یک گروه هکری وابسته به دولت چین، نزدیک به یک سال از یک آسیب‌پذیری در نرم‌افزار VMware استفاده می‌کرد تا اینکه بالاخره کشف و اصلاح شد. این نشون می‌ده که هکرها می‌تونن مدت‌ها در سیستم‌ها پنهان بمونن.

درحالی‌که برخی آسیب‌پذیری‌ها برای مدت‌ها پنهان می‌مانند، هرج‌ومرج واقعی زمانی آغاز می‌شود که یک آسیب‌پذیری تازه کشف‌شده، به شکلی ناقص اصلاح شود.

۴. وقتی وصله‌های امنیتی اشتباه از آب در می‌آیند: یک اصلاح ناقص، مسابقه‌ای برای هکرها به راه انداخت – وصله ناقص WSUS – آسیب پذیری CVE-2025-59287

در دنیای امنیت سایبری، جمله «وصله‌اش کردیم» معمولاً نفس راحتی به همراه دارد. اما گاهی اوقات، یک وصله ناقص مانند این است که در خیابانی پر از دزد فریاد بزنید «در باز است!» و توجه فوری و ناخواسته‌ای را به سمت خود جلب کنید.

این دقیقاً همان اتفاقی است که برای آسیب‌پذیری سرویس آپدیت سرور ویندوز (WSUS) با شناسه CVE-2025-59287 رخ داد. بر اساس گزارش‌های Palo Alto Networks Unit 42 و The Hacker News، مایکروسافت در به‌روزرسانی ماه اکتبر (Patch Tuesday)، یک وصله ناقص برای این آسیب‌پذیری بسیار خطرناک (با امتیاز CVSS 9.8) منتشر کرد. این نقص که امکان اجرای کد از راه دور را فراهم می‌کرد، به طور کامل برطرف نشد. در نتیجه، مایکروسافت مجبور شد در تاریخ ۲۳ اکتبر یک به‌روزرسانی اضطراری خارج از برنامه (out-of-band) منتشر کند. نکته تکان‌دهنده اینجاست: تنها چند ساعت پس از انتشار وصله اضطراری، محققان امنیتی مشاهده کردند که مهاجمان به طور فعال در حال بهره‌برداری از این آسیب‌پذیری در سطح اینترنت هستند.

به گفته Palo Alto Networks، “ابزار Cortex Xpanse تقریباً ۵۵۰۰ سرور WSUS را شناسایی کرد که در معرض اینترنت قرار داشتند و این یک معیار ملموس برای سطح حمله جهانی است.”

بذار خلاصه بگم 👇 مایکروسافت یک آپدیت امنیتی ناقص برای یک باگ خیلی خطرناک منتشر کرد. هکرها بلافاصله متوجه شدن و فقط چند ساعت بعد از انتشار آپدیت اصلاحی، شروع به حمله به هزاران سرور آسیب‌پذیر در سراسر جهان کردن.

گاهی اوقات، نتیجه عجیب یک فرآیند اصلاح، چیزی فراتر از یک فرصت برای هکرهاست و به حذف کامل یک قابلیت منجر می‌شود.

۵. راه‌حل نهایی: گاهی زدن دکمه حذف، تنها راه است – حذف درایور قدیمی ویندوز – آسیب‌پذیری‌های CVE-2025-24990 و CVE-2025-24052

شرکت‌های نرم‌افزاری گاهی با تصمیمات دشواری روبرو می‌شوند، به‌ویژه زمانی که یک نقص امنیتی عمیقاً در طراحی یک محصول ریشه دوانده باشد. در چنین شرایطی، ارائه وصله ممکن نیست و راه‌حل‌های شدیدتری مورد نیاز است.

بر اساس گزارش Patch Tuesday از Action1، آسیب‌پذیری‌های CVE-2025-24990 و CVE-2025-24052 در درایور مودم Agere دقیقاً چنین شرایطی را ایجاد کردند. این آسیب‌پذیری‌ها که امکان افزایش سطح دسترسی را فراهم می‌کردند، در یک درایور قدیمی وجود داشتند که به صورت پیش‌فرض با ویندوز نصب می‌شود، حتی روی سیستم‌هایی که اصلاً سخت‌افزار مربوطه را ندارند. راه‌حل غیرمعمول مایکروسافت چه بود؟ به جای تلاش برای اصلاح این درایور پر از اشکال، مایکروسافت تصمیم گرفت در به‌روزرسانی تجمعی ماه اکتبر، این درایور را به طور کامل حذف کند.

این اقدام سیستم‌ها را امن می‌کند، اما مشکل جدیدی برای سازمان‌هایی ایجاد می‌کند که هنوز از سخت‌افزارهای قدیمی متکی به این درایور استفاده می‌کنند؛ تجهیزات آن‌ها پس از به‌روزرسانی به سادگی از کار خواهند افتاد. این اتفاق، بده‌بستان همیشگی بین امنیت و تداوم عملیاتی را به خوبی به تصویر می‌کشد.

بذار خلاصه بگم 👇 مایکروسافت در یک درایور قدیمی ویندوز یک باگ امنیتی پیدا کرد. به جای تعمیرش، تصمیم گرفت کل درایور رو حذف کنه. این کار امنیت رو برقرار کرد، اما هر کسی که هنوز از اون سخت‌افزار قدیمی استفاده می‌کرد، به مشکل خورد.

حذف یک سخت‌افزار قدیمی یک مشکل است، اما مشکل بزرگ‌تر زمانی است که یک ویژگی امنیتی اصلی و قدیمی، برای دهه‌ها اشتباه درک شده باشد.

۶. یک ویژگی امنیتی اصلی ویندوز برای دهه‌ها اشتباه درک شده بود… حتی توسط خود مایکروسافت – آبجکت AdminSDHolder

سیستم‌های قدیمی مانند Active Directory (AD) آنقدر پیچیده هستند که برخی از قدیمی‌ترین و حیاتی‌ترین ویژگی‌های امنیتی آن‌ها هنوز به طور کامل درک نشده‌اند و این موضوع منجر به تصورات غلط خطرناکی می‌شود.

بر اساس تحقیقات SpecterOps، آبجکت AdminSDHolder یکی از این موارد است. به زبان ساده، AdminSDHolder یک آبجکت و فرآیند ویژه در Active Directory است که برای محافظت از حساب‌های کاربری بسیار حساس (مانند Domain Admins) در برابر دستکاری توسط کاربران با سطح دسترسی پایین‌تر طراحی شده است. تصور غلط اصلی این بود: برای سال‌ها، حتی مستندات رسمی خود مایکروسافت به اشتباه بیان می‌کرد که فرآیندی به نام “SDProp” مسئول اعمال این حفاظت‌هاست. تحقیقات جدید نشان می‌دهد که این موضوع صحت ندارد.

این فقط یک خطای مستنداتی نیست؛ بلکه یک نقطه کور بنیادی است. تیم‌های امنیتی که بر اساس شاخص adminCount به عنوان یک معیار قطعی عمل می‌کنند، ممکن است دفاع خود را بر پایه‌ای نادرست بنا کرده باشند و ناآگاهانه “کلیدهای اصلی” شبکه را در معرض خطر قرار دهند.

بذار خلاصه بگم 👇 یک قابلیت امنیتی خیلی مهم و قدیمی در ویندوز به نام AdminSDHolder وجود داره که حتی خود مایکروسافت هم در مستنداتش اشتباه توضیحش داده بود. این سوءتفاهم‌ها باعث می‌شه متخصصان امنیت نتونن درست تشخیص بدن کدوم حساب‌های کاربری واقعاً محافظت شده هستن.

از دنیای دیجیتال و پیچیده Active Directory، به دنیای فیزیکی سیگنال‌های ماهواره‌ای می‌رویم که به طرز شگفت‌آوری آسیب‌پذیر است.

۷. “هک ماهواره” واقعی است، ارزان‌تر از آن چیزی است که فکر می‌کنید، و همیشه هم رمزنگاری نمی‌شود – شنود تلفن ماهواره‌ای – Iridium

هک کردن ماهواره همیشه موضوع فیلم‌های جیمز باند بوده است—چیزی که به بودجه‌های دولتی و مخفیگاه‌های سری نیاز دارد. اما واقعیت، کمتر شبیه فیلم “مون‌ریکر” و بیشتر شبیه خرید از یک فروشگاه قطعات الکترونیکی است و بسیار ناامن‌تر از آن چیزی است که تصور می‌شد.

در ویدیوی “Satellite Hacking Explained” که توسط OTW در کانال یوتیوب Yaniv Hoffman منتشر شده، نشان داده می‌شود که چگونه می‌توان ارتباطات شبکه تلفن ماهواره‌ای Iridium را شنود کرد. نکته جالب اینجاست که این کار با تجهیزات ارزان و آماده‌ای مانند یک دانگل RTL-SDR و یک آنتن پچ (patch antenna) که مجموعاً کمتر از ۱۰۰ دلار هزینه دارند، به همراه نرم‌افزارهای متن‌بازی مانند Dragon OS و Iridium Toolkit امکان‌پذیر است. این فرآیند مانند تنظیم یک رادیو روی فرکانس درست برای شنیدن یک ایستگاه خاص است.

اما تکان‌دهنده‌ترین یافته این بود: همه ارتباطات ماهواره‌ای رمزنگاری نمی‌شوند. در این نمایش، تماس‌های صوتی و پیام‌های متنی به صورت متن ساده (cleartext) با موفقیت شنود شدند.

بذار خلاصه بگم 👇 هک کردن ماهواره‌ها دیگه علمی-تخیلی نیست. با تجهیزات ارزان (کمتر از ۱۰۰ دلار) و نرم‌افزار رایگان، می‌شه مکالمات تلفن‌های ماهواره‌ای رو شنود کرد، و نکته عجیب اینه که بعضی از این ارتباطات اصلاً رمزنگاری نشدن!

درحالی‌که هک ماهواره یک تهدید تخصصی است، مقیاس عظیم کلاهبرداری‌های روزمره نشان می‌دهد که تهدیدهای ساده‌تر اما گسترده‌تر، خطری به همان اندازه جدی هستند.

۸. اقتصاد کلاهبرداری به مقیاس صنعتی رسیده (و حالا از چت‌های گروهی استفاده می‌کنند) – کلاهبرداری چت گروهی – تکامل Smishing و PhaaS

فیشینگ و کلاهبرداری پیامکی (smishing) از ایمیل‌های اسپم ساده به یک صنعت جنایی بسیار سازمان‌یافته تبدیل شده‌اند.

بر اساس گزارش گوگل که توسط The Hacker News پوشش داده شده، هوش مصنوعی روی دستگاه‌های اندرویدی اکنون ماهانه ۱۰ میلیارد پیام کلاهبرداری را مسدود می‌کند. این آمار خیره‌کننده نشان‌دهنده مقیاس صنعتی این حملات است. تاکتیک‌های کلاهبرداران نیز در حال تکامل است. آن‌ها از پیام‌های مستقیم به سمت چت‌های گروهی حرکت کرده‌اند. در این روش، یک کلاهبردار ممکن است همدست خود را نیز به گروه اضافه کند تا کلاهبرداری را تایید کرده و آن را شبیه به یک گفتگوی مشروع جلوه دهد.

مدل کسب‌وکار کلاهبرداران نیز حرفه‌ای شده است. مفاهیمی مانند کیت‌های “فیشینگ به عنوان سرویس” (PhaaS)، مزارع سیم‌کارت (SIM farms) و سرویس‌های پیام‌رسانی انبوه، یک اکوسیستم مقیاس‌پذیر برای اجرای این حملات ایجاد کرده‌اند.

بذار خلاصه بگم 👇 حجم کلاهبرداری‌های پیامکی به قدری زیاده که فقط گوگل ماهانه جلوی ۱۰ میلیارد پیام رو می‌گیره. کلاهبردارها هم حرفه‌ای‌تر شدن و از چت‌های گروهی برای جلب اعتماد استفاده می‌کنن و از سرویس‌های آماده “فیشینگ” بهره می‌برن.

این حملات گسترده و فرصت‌طلبانه در تضاد کامل با تهدیدات متمرکز و بلندمدتی است که توسط برخی از صبورترین هکرهای جهان انجام می‌شود.

۹. برخی هکرها صبور هستند و سال‌ها روی یک هدف خاص تمرکز می‌کنند – حمله BRONZE BUTLER – آسیب پذیری CVE-2025-61932

برخلاف تصور رایج از هکرهای فرصت‌طلب، گروه‌های تحت حمایت دولت‌ها بسیار صبور و متمرکز عمل می‌کنند. برخی از این گروه‌ها اهداف استراتژیک چند ساله‌ای دارند و روی صنایع یا مناطق خاصی تمرکز می‌کنند.

بر اساس گزارش Sophos، گروه هکری BRONZE BUTLER (که با نام Tick نیز شناخته می‌شود) نمونه‌ای بارز از این رویکرد است. این گروه تحت حمایت دولت چین، سابقه‌ای طولانی در هدف قرار دادن سازمان‌های ژاپنی دارد. به عنوان مدرک، آن‌ها در سال ۲۰۱۶ از یک آسیب‌پذیری روز-صفر (zero-day) در نرم‌افزار مدیریت دارایی ژاپنی به نام SKYSEA Client View بهره‌برداری کردند. این الگو در سال ۲۰۲۵ تکرار شد، زمانی که همین گروه از یک آسیب‌پذیری روز-صفر جدید (CVE-2025-61932) در یک محصول محبوب ژاپنی دیگر به نام Motex LANSCOPE Endpoint Manager سوءاستفاده کرد.

این دیگر صرفاً هک کردن نیست؛ بلکه یک جاسوسی صنعتی با یک نقشه راه چند ساله است. تمرکز BRONZE BUTLER بر روی یک اکوسیستم نرم‌افزاری خاص، سطحی از شناسایی هدف و توسعه اکسپلویت‌های تخصصی را نشان می‌دهد که مهاجمان فرصت‌طلب هرگز نمی‌توانند به آن دست یابند.

بذار خلاصه بگم 👇 یک گروه هکری چینی به نام BRONZE BUTLER سال‌هاست که به طور خاص روی نرم‌افزارهای مدیریت IT ژاپنی تمرکز کرده. اون‌ها در سال ۲۰۱۶ به یک محصول حمله کردن و در سال ۲۰۲۵ به یک محصول مشابه دیگه. این نشون می‌ده بعضی حملات کاملاً هدفمند و بلندمدت هستن.

وقتی هکرها نرم‌افزارهای مدیریتی را هدف قرار می‌دهند، یک سوال نگران‌کننده مطرح می‌شود: چه اتفاقی می‌افتد اگر ابزارهایی که برای محافظت از حیاتی‌ترین زیرساخت‌های ما ساخته شده‌اند، خودشان به هدف تبدیل شوند؟

۱۰. ابزارهایی که برای حفاظت از زیرساخت‌های حیاتی ساخته شده‌اند، خودشان می‌توانند ضعیف‌ترین حلقه باشند – Claroty Secure Remote Access (SRA) – آسیب‌پذیری CVE-2025-54603

فناوری عملیاتی (OT) سیستم‌هایی هستند که زیرساخت‌های فیزیکی مانند شبکه‌های برق و کارخانه‌ها را کنترل می‌کنند و ریسک‌های منحصربه‌فردی دارند. ابزارهایی که برای دسترسی امن از راه دور به این محیط‌های حساس استفاده می‌شوند، خود به اهداف باارزشی برای مهاجمان تبدیل شده‌اند.

بر اساس گزارش Dark Reading، آسیب‌پذیری CVE-2025-54603 در ابزار Claroty Secure Remote Access (SRA) این خطر را به خوبی نشان می‌دهد. SRA ابزاری است که توسط مهندسان و مدیران برای اتصال امن به محیط‌های OT استفاده می‌شود. این نقص امنیتی یک دور زدن احراز هویت (authentication bypass) در پیاده‌سازی OpenID Connect (OIDC) بود. این آسیب‌پذیری به مهاجم اجازه می‌داد تا کاربران غیرمجاز ایجاد کند، هویت کاربران قانونی را جعل کرده و کنترل کامل مدیریتی بر پلتفرم به دست آورد.

تاثیر نهایی این نقص بسیار جدی بود: یک مهاجم می‌توانست تمام کنترل‌های امنیتی، از جمله احراز هویت دو مرحله‌ای (2FA)، را به طور کامل دور بزند و یک مسیر مستقیم و با دسترسی بالا به یک شبکه صنعتی بسیار حساس پیدا کند.

بذار خلاصه بگم 👇 ابزاری که برای دسترسی امن به زیرساخت‌های حیاتی (مثل کارخانه‌ها) طراحی شده بود، خودش یک باگ خطرناک داشت که به هکرها اجازه می‌داد احراز هویت و حتی تایید دو مرحله‌ای رو دور بزنن و کنترل کامل به دست بیارن.

این اتفاق یادآوری می‌کند که امنیت ابزارهای امنیتی به اندازه امنیت سیستم‌هایی که از آن‌ها محافظت می‌کنند، اهمیت دارد.


نتیجه‌گیری

همانطور که دیدیم، میدان نبرد امنیت سایبری مدام در حال تغییر است. از ظهور هوش مصنوعی در هر دو سوی این نبرد گرفته تا روش‌های شگفت‌انگیز مهاجمان برای نامرئی شدن و خطرات مداوم ناشی از سیستم‌های قدیمی و ابزارهای پایه‌ای که خودشان به هدف تبدیل می‌شوند. همه این‌ها نشان‌دهنده یک واقعیت هستند: تهدیدهای آینده لزوماً شبیه تهدیدهای گذشته نخواهند بود.
مهاجمان به جای حملات مستقیم، به استتار هوشمندانه روی آورده‌اند و ابزارهای دفاعی خود به هدف تبدیل شده‌اند، مهم‌ترین سوال دیگر این نیست که “آیا دیوارهای ما به اندازه کافی بلند هستند؟” بلکه این است که “آیا می‌توانیم دشمنی را که از قبل وارد شده و یونیفرم دوست به تن کرده است، شناسایی کنیم؟”

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب