امروز در دنیای امنیت سایبری – آخرین اخبار امنیت – ۱۳ آبان ۱۴۰۴

🕒 زمان مطالعه: حدود ۱۹ دقیقه

تا به حال به این فکر کرده‌اید که چند درصد از باورهای شما در مورد امنیت سایبری، تاریخ مصرف گذشته است؟ دنیای دیجیتال با سرعتی باورنکردنی در حال تغییر است و بسیاری از تصورات قدیمی، مانند اینکه «هکرها همیشه از ناکجاآباد حمله می‌کنند» یا «یک آنتی‌ویروس خوب کافی است»، دیگر کاربردی ندارند. مهاجمان باهوش‌تر شده‌اند، تاکتیک‌ها پیچیده‌تر و میدان نبرد از هر زمان دیگری پویاتر است.

این مقاله، جعبه‌ابزار ذهنی شما را به‌روز می‌کند. ما با بررسی دقیق معتبرترین گزارش‌های امنیتی اخیر، ۱۰ یافته غافلگیرکننده و کلیدی را استخراج کرده‌ایم تا نگاهی نو و واقع‌بینانه به چشم‌انداز تهدیدات و دفاع‌های امروزی ارائه دهیم. آماده شوید تا برخی از بزرگترین کلیشه‌های امنیت سایبری در ذهن‌تان فرو بریزد.


آنچه در این مطلب می‌خوانید

۱. هوش مصنوعی، شمشیر دو لبه: هم دستیار هکرها، هم ناجی مدافعان – AI Gated Loaders – هوش مصنوعی Aardvark

هوش مصنوعی دیگر یک مفهوم آینده‌نگرانه نیست؛ بلکه در حال بازتعریف کامل میدان نبرد سایبری است. این فناوری همزمان در حال مسلح کردن هر دو جبهه حمله و دفاع است و درک این دوگانگی برای بقا در دنیای امروز حیاتی است.

از یک سو، مهاجمان در حال ساخت ابزارهای تهاجمی بسیار هوشمندانه‌ای هستند. برای مثال، گزارش شرکت SpecterOps از ابزاری به نام “AI Gated Loaders” پرده برمی‌دارد. این بدافزارها قبل از اجرای کد مخرب خود، یک “تصویر لحظه‌ای از سیستم” (system snapshot) تهیه می‌کنند که شامل جزئیات دقیقی مانند فرایندهای در حال اجرا، درایورها، اتصالات شبکه، دستگاه‌های USB متصل، مدت زمان بیکاری کاربر و حتی عنوان پنجره فعال است. سپس این حجم غنی از تله‌متری را به یک مدل زبان بزرگ (LLM) ارسال کرده و از او می‌پرسند: “آیا این سیستم شبیه یک کامپیوتر واقعی است یا یک تله امنیتی (Sandbox)؟” تنها در صورتی که پاسخ هوش مصنوعی “امن” باشد، حمله ادامه پیدا می‌کند. این رویکرد، حملات را آگاه به محیط، مخفیانه‌تر و به شدت برای ابزارهای پیشرفته تشخیص و پاسخ نقطه پایانی (EDR) گریزان می‌سازد.

از سوی دیگر، مدافعان نیز بی‌کار ننشسته‌اند. ابزارهایی مانند “Burp AI” از شرکت PortSwigger و “Aardvark” از OpenAI، به متخصصان امنیت و آزمون‌گران نفوذ کمک می‌کنند تا فرآیندهای تکراری را خودکار کنند. این دستیارهای هوش مصنوعی می‌توانند کدها را تحلیل کنند، آسیب‌پذیری‌ها را با سرعت و دقت بیشتری شناسایی کرده و حتی راهکارهای اصلاحی پیشنهاد دهند. این امر به تیم‌های امنیتی اجازه می‌دهد تا به جای غرق شدن در کارهای پیش پا افتاده، روی تهدیدات پیچیده‌تر تمرکز کنند. در نهایت، نبرد سایبری آینده، نبردی بین هوش‌های مصنوعی خواهد بود.

بذار خلاصه بگم 👇 هوش مصنوعی دیگه فقط برای دفاع نیست. هکرها دارن ازش برای حملات هوشمندانه استفاده می‌کنن و مدافعان هم برای پیدا کردن سریع‌تر باگ‌ها. جنگ، جنگِ هوش مصنوعیه!

اما نبوغ واقعی مهاجمان امروزی فقط در ساخت سلاح‌های جدید نیست؛ بلکه در تبدیل ابزارهای مورد اعتماد ما علیه خودمان است.

۲. پنهان شدن در دیدرس: سوءاستفاده از ابزارهای معتبر برای دور زدن بهترین دفاع‌ها – تکنیک BYOAI – نصب آنتی‌ویروس برای غیرفعال کردن EDR – بدافزار SesameOp

یکی از هوشمندانه‌ترین و نگران‌کننده‌ترین تاکتیک‌های مهاجمان مدرن، پنهان شدن پشت سرویس‌ها و نرم‌افزارهای قانونی است که ما به آن‌ها اعتماد کامل داریم. آن‌ها به جای شکستن قفل‌ها، با کلیدهایی وارد می‌شوند که خود ما به آن‌ها داده‌ایم.

یک تحقیق شگفت‌انگیز از Guardz.com نشان می‌دهد که چگونه مهاجمان می‌توانند با نصب یک آنتی‌ویروس کاملاً قانونی مانند AVG، یک ابزار امنیتی بسیار پیشرفته مانند SentinelOne EDR را عملاً کور کنند. وقتی یک آنتی‌ویروس جدید نصب می‌شود، ویندوز برای جلوگیری از تداخل، آنتی‌ویروس قبلی (در این مورد، EDR) را به حالت “غیرفعال” (Passive Mode) می‌برد. مهاجمان با سوءاستفاده از این مکانیزم (که تاکتیک BYOAI نامیده می‌شود)، با نصب یک آنتی‌ویروس معتبر، بهترین سد دفاعی سازمان را از کار می‌اندازند.

در موردی دیگر، وبلاگ امنیتی مایکروسافت از بدافزاری به نام “SesameOp” گزارش داد که روشی بسیار مبتکرانه برای ارتباط با سرور فرماندهی و کنترل (C2) خود پیدا کرده بود. این بدافزار به جای استفاده از دامنه‌های مشکوک که به راحتی مسدود می‌شوند، از API رسمی OpenAI به عنوان کانال ارتباطی خود استفاده می‌کرد. این تاکتیک مدافعان را در یک موقعیت غیرممکن قرار می‌دهد: یا سرویس‌های حیاتی کسب‌وکار مانند OpenAI را مسدود کنند، یا این ریسک را بپذیرند که یک کانال فرماندهی مخفی ممکن است درست در میان معتبرترین ترافیک شبکه‌شان پنهان شده باشد. با این روش‌ها، شهرت و اعتماد به یک سطح حمله جدید تبدیل شده‌اند.

بذار خلاصه بگم 👇 هکرها دیگه فقط قایم نمیشن؛ دارن از نرم‌افزارهای معتبر (مثل آنتی‌ویروس یا حتی APIهای معروف) به عنوان سپر بلا استفاده می‌کنن تا کسی بهشون شک نکنه.

اما گاهی تهدید از سوءاستفاده از ابزارهای معتبر هم فراتر می‌رود و مستقیماً از سوی افرادی است که قرار بوده از ما محافظت کنند.

۳. وقتی مدافعان، مهاجم می‌شوند: تهدید داخلی از دل تیم امنیت – گروه باج‌افزاری ALPHV

شاید تکان‌دهنده‌ترین حقیقت در امنیت سایبری این باشد که گاهی بزرگترین تهدیدات، نه از بیرون، بلکه از سوی افرادی است که برای محافظت از سیستم‌ها استخدام شده‌اند. این افراد دانش داخلی، دسترسی‌های قانونی و شناخت کاملی از نقاط ضعف سازمان دارند.

گزارش Lawyer Monthly داستان باورنکردنی “کوین تایلر مارتین” و “رایان کلیفورد گلدبرگ” را روایت می‌کند. این دو، متخصصان سابق امنیت سایبری بودند که روزی وظیفه‌شان دفاع از شرکت‌های بزرگ در برابر حملات بود. اما آن‌ها با استفاده از دانش داخلی خود از ساختارهای دفاعی، به عضویت گروه باج‌افزاری بدنام ALPHV (BlackCat) درآمدند و با هدف قرار دادن شرکت‌های آمریکایی، میلیون‌ها دلار اخاذی کردند. این خیانت نه تنها خسارات مالی هنگفتی به بار آورد، بلکه اعتماد به کل صنعت امنیت را نیز خدشه‌دار کرد. تهدیدات داخلی به این دلیل ویرانگرتر هستند که مهاجم از قبل داخل قلعه است و تمام مسیرها را می‌شناسد. طبق آمار FBI، حملات داخلی در سال ۲۰۲۴ به تنهایی ۴.۶ میلیارد دلار به شرکت‌های آمریکایی خسارت زده است.

بذار خلاصه بگم 👇 دو تا کارشناس امنیت سایبری که باید از شرکت‌ها محافظت می‌کردن، خودشون هکر شدن و با باج‌افزار به شرکت‌ها حمله کردن. گاهی وقت‌ها بزرگترین دشمن، خودیه!

با این حال، تهدیدات همیشه منشأ انسانی ندارند؛ گاهی دستگاه‌های بی‌گناهی که در اطراف ما هستند، بدون اطلاع ما به ارتشی برای حمله تبدیل می‌شوند.

۴. بات‌نت‌ها فقط خارجی نیستند، در روتر همسایه شما کمین کرده‌اند! – بات‌نت Aisuru – پراکسی مسکونی

این تصور رایج که حملات بزرگ DDoS توسط بات‌نت‌های عظیم از کشورهای دوردست کنترل می‌شوند، دیگر کاملاً دقیق نیست. در واقع، بخش بزرگی از این ارتش‌های سایبری از دستگاه‌های ناامن در حیاط خلوت خودمان تأمین می‌شوند.

گزارش KrebsOnSecurity درباره بات‌نت غول‌پیکر “Aisuru” این واقعیت را به خوبی نشان می‌دهد. این بات‌نت که قادر به ایجاد حملاتی با حجم نزدیک به ۳۰ ترابیت بر ثانیه است، بخش عمده‌ای از قدرت تخریب خود را از دستگاه‌های اینترنت اشیاء (IoT) آسیب‌پذیر مانند روترها، دوربین‌های امنیتی و ضبط‌کننده‌های ویدیویی در خاک ایالات متحده آمریکا تأمین می‌کند. این دستگاه‌ها روی شبکه‌های بزرگترین ارائه‌دهندگان خدمات اینترنت (ISP) مانند AT&T و Comcast قرار دارند. این موضوع مهار حملات را بسیار پیچیده می‌کند، زیرا مسدود کردن ترافیک داخلی بسیار دشوارتر از ترافیک خارجی است. اما داستان به همین جا ختم نمی‌شود؛ صاحبان Aisuru این بات‌نت را به عنوان یک شبکه پراکسی مسکونی توزیع‌شده (distributed residential proxy network) نیز اجاره می‌دهند. این کار به سایر مجرمان اجازه می‌دهد تا ترافیک مخرب خود را ناشناس کرده و آن را از دید دستگاه‌های کاربران عادی در آمریکا عبور دهند، که نشان‌دهنده اکوسیستم چندمنظوره جرایم سایبری مدرن است.

بذار خلاصه بگم 👇 فکر نکنید اون حملات بزرگ DDoS از یه جای دور میاد. بخش بزرگیش از روتر و دوربین‌های ناامن توی خونه‌های خودمون تو آمریکا داره هدایت میشه.

گاهی اوقات، حتی وقتی فکر می‌کنیم یک تهدید را مهار کرده‌ایم، در واقع در یک چرخه بی‌پایان گرفتار شده‌ایم و راه‌حل‌های به ظاهر منطقی، ما را به جایی نمی‌رسانند.

۵. ریبوت کردن کافی نیست: افسانه بدافزارهای غیرماندگار – بدافزار BADCANDY – آسیب پذیری CVE-2023-20198 – گروه هکری Salt Typhoon

در دنیای امنیت سایبری، گاهی راه‌حل‌هایی که کاملاً منطقی و بدیهی به نظر می‌رسند، در عمل بی‌فایده و حتی گمراه‌کننده هستند. یکی از این تصورات اشتباه این است که اگر بدافزاری با ریبوت کردن سیستم پاک می‌شود، پس خطر بزرگی ما را تهدید نمی‌کند.

گزارش آژانس امنیت سایبری استرالیا (ASD) در مورد بدافزار “BADCANDY” این افسانه را باطل می‌کند. این بدافزار که از یک آسیب‌پذیری حیاتی در دستگاه‌های Cisco به شناسه (CVE-2023-20198) سوءاستفاده می‌کند، یک ویژگی جالب دارد: غیرماندگار (Non-persistent) است، یعنی با هر بار راه‌اندازی مجدد (ریبوت) دستگاه، به طور کامل پاک می‌شود. در نگاه اول، این یک نقطه ضعف برای بدافزار به نظر می‌رسد. اما نکته غافلگیرکننده اینجاست: گروه هکری Salt Typhoon که پشت این حملات است، به سادگی منتظر می‌ماند و به محض اینکه دستگاه آسیب‌پذیر و پچ‌نشده دوباره آنلاین می‌شود، آن را مجدداً آلوده می‌کند. آن‌ها می‌توانند این کار را بارها و بارها تکرار کنند. این گزارش تأکید می‌کند که ریبوت کردن یک راه‌حل موقتی و کاملاً بی‌اثر است. تنها راه مقابله واقعی، نصب پچ امنیتی و بستن حفره ورودی است.

بذار خلاصه بگم 👇 یه بدافزار هست که با ریبوت کردن پاک میشه، ولی هکرها حواسشون هست و بلافاصله دوباره سیستمت رو آلوده می‌کنن. پس ریبوت فایده نداره، فقط باید آپدیت کنی.

و در حالی که برخی مهاجمان از آسیب‌پذیری‌های جدید سوءاستفاده می‌کنند، برخی دیگر از مجرمان سایبری قدیمی سرانجام پس از سال‌ها تعقیب و گریز به دام می‌افتند.

۶. دست بلند جرایم سایبری: پرونده‌ای که پس از ۱۳ سال بسته شد – گروه Jabber Zeus – تروجان بانکی ZeuS – تروجان بانکی Dridex

این تصور که مجرمان سایبری در دنیای دیجیتال ناشناس باقی می‌مانند و هرگز به سزای اعمال خود نمی‌رسند، همیشه درست نیست. صبر و پیگیری طولانی‌مدت نهادهای قانونی گاهی نتایج شگفت‌انگیزی به همراه دارد که نشان می‌دهد جرایم بزرگ فراموش نمی‌شوند.

گزارش KrebsOnSecurity داستان دستگیری “یوری ایگورویچ ریبتسوف” با نام مستعار “MrICQ” را روایت می‌کند. او یکی از برنامه‌نویسان اصلی گروه بدنام “Jabber Zeus” بود که ۱۳ سال پیش با استفاده از یک نسخه سفارشی از تروجان بانکی ZeuS، میلیون‌ها دلار از کسب‌وکارها سرقت کردند. اما این دستگیری صرفاً پایان کار یک هکر تنها نیست؛ بلکه فصلی از یک نبرد طولانی علیه یک اکوسیستم جرایم سازمان‌یافته است. رهبر واقعی گروه Jabber Zeus، فردی به نام “ماکسیم یاکوبتز” (Maksim Yakubets) با نام مستعار “Aqua” بود. یاکوبتز بعداً به عنوان رهبر سندیکای جرایم سایبری فوق‌پیشرفته “Evil Corp” شناخته شد که با توسعه تروجان Dridex، بیش از ۱۰۰ میلیون دلار از شرکت‌ها در سراسر جهان به سرقت بردند. دستگیری MrICQ پس از ۱۳ سال نشان می‌دهد که حتی مهره‌های یک عملیات قدیمی نیز بخشی از یک شبکه بزرگتر هستند که نهادهای قانونی هرگز تعقیب آن‌ها را متوقف نمی‌کنند.

بذار خلاصه بگم 👇 پلیس فدرال آمریکا بعد از ۱۳ سال یکی از هکرهای اصلی گروه معروف ZeuS رو دستگیر کرد. این نشون میده که جرایم سایبری بزرگ فراموش نمیشن، حتی اگه خیلی قدیمی باشن.

از تکنیک‌های ۱۳ سال پیش که بگذریم، مهاجمان امروزی از مدرن‌ترین فناوری‌ها برای پایدارسازی عملیات خود استفاده می‌کنند و دفاع در برابر آن‌ها را به چالشی تمام‌عیار تبدیل کرده‌اند.

۷. زندگی روی بلاک‌چین: نسل جدید سرورهای فرماندهی بدافزارها – بدافزار SleepyDuck – بلاک‌چین اتریوم

یکی از بزرگترین چالش‌های مهاجمان، زنده نگه داشتن سرورهای فرماندهی و کنترل (C2) است. این سرورها قلب عملیات آن‌ها هستند و تیم‌های امنیتی دائماً در تلاش برای شناسایی و مسدود کردن آن‌ها هستند. اما مهاجمان برای مقابله با این مشکل، به سراغ فناوری‌های نوظهور و غیرمتمرکز رفته‌اند.

گزارش The Hacker News از بدافزاری به نام “SleepyDuck” پرده برداشت که از طریق یک افزونه مخرب در ویرایشگر محبوب کد، یعنی VS Code، توزیع می‌شود. نکته برجسته و نوآورانه این بدافزار در مکانیزم پشتیبان آن نهفته است. اگر دامنه اصلی C2 توسط نیروهای امنیتی مسدود شود، SleepyDuck به جای تسلیم شدن، به بلاک‌چین اتریوم متصل می‌شود. این بدافزار آدرس یک قرارداد هوشمند اتریوم (Ethereum smart contract) را در کد خود دارد و با فراخوانی آن، آدرس جدید سرور C2 را دریافت می‌کند. از آنجایی که بلاک‌چین یک دفتر کل توزیع‌شده و غیرقابل تغییر است، از کار انداختن این قرارداد هوشمند تقریباً غیرممکن است. این مکانیزم خلاقانه، به بدافزار اجازه می‌دهد تا در برابر تلاش‌های تیم‌های امنیتی بسیار مقاوم باشد و عملاً همیشه آنلاین بماند.

بذار خلاصه بگم 👇 یک بدافزار جدید پیدا شده که اگه سرورش رو ببندن، میره آدرس سرور جدیدش رو از روی بلاک‌چین اتریوم می‌خونه! اینجوری تقریباً همیشه آنلاین و فعال می‌مونه.

این خلاقیت مهاجمان، تیم‌های دفاعی را مجبور می‌کند تا رویکرد خود را در مدیریت آسیب‌پذیری‌ها از نو تعریف کرده و هوشمندانه‌تر عمل کنند.

۸. فراتر از امتیاز CVSS: چرا باید روی آسیب‌پذیری‌های فعال تمرکز کنید – کاتالوگ KEV

تیم‌های امنیتی هر روز با صدها و گاهی هزاران آسیب‌پذیری جدید مواجه می‌شوند. اولویت‌بندی این حجم عظیم بر اساس امتیاز تئوریک CVSS (Common Vulnerability Scoring System)، که شدت یک آسیب‌پذیری را ارزیابی می‌کند، اغلب منجر به فرسودگی و ناتوانی در تمرکز بر تهدیدات واقعی می‌شود. اما یک رویکرد بسیار کارآمدتر وجود دارد.

آژانس امنیت سایبری و زیرساخت آمریکا (CISA) با معرفی کاتالوگ آسیب‌پذیری‌های شناخته‌شده و مورد بهره‌برداری قرار گرفته (KEV Catalog)، یک تغییر پارادایم مهم ایجاد کرده است. این کاتالوگ، لیستی پویا از آسیب‌پذیری‌هایی است که CISA شواهد قطعی از بهره‌برداری فعال آن‌ها در دنیای واقعی توسط مهاجمان دارد. بر اساس یک دستورالعمل عملیاتی الزام‌آور (BOD 22-01)، تمام سازمان‌های دولتی فدرال آمریکا موظفند آسیب‌پذیری‌های موجود در این لیست را در یک بازه زمانی مشخص برطرف کنند. این رویکرد به تمام سازمان‌ها، چه دولتی و چه خصوصی، یک توصیه عملی و حیاتی ارائه می‌دهد: به جای نگرانی در مورد تمام آسیب‌پذیری‌های با امتیاز CVSS بالا، منابع خود را بر روی اصلاح آسیب‌پذیری‌هایی متمرکز کنید که مهاجمان همین الان در حال سوءاستفاده از آن‌ها هستند. این یعنی تمرکز بر خطر واقعی، نه خطر تئوریک.

بذار خلاصه بگم 👇 به جای اینکه نگران صدها آسیب‌پذیری با امتیاز بالا باشید، روی لیستی تمرکز کنید که دولت آمریکا منتشر کرده؛ این‌ها باگ‌هایی هستن که هکرها همین الان دارن ازشون استفاده می‌کنن.

اما حتی با اولویت‌بندی صحیح آسیب‌پذیری‌های فنی، یک ضعف ساختاری بزرگتر در سازمان‌ها وجود دارد که مهاجمان عاشق آن هستند: مسیرهای حمله هویتی.

۹. هکرها وارد نمی‌شوند، لاگین می‌کنند: قدرت مسیرهای حمله هویتی – حمله به MGM – مهندسی اجتماعی

در بسیاری از نفوذهای بزرگ اخیر، مهاجمان قفل‌ها را نمی‌شکنند، بلکه با کلید وارد می‌شوند. آن‌ها از یک واقعیت تلخ سوءاستفاده می‌کنند: دفاع از محیط شبکه (Perimeter) دیگر کافی نیست، زیرا هویت به محیط جدید تبدیل شده است.

مدل بلوغ “مدیریت مسیر حمله هویتی (Identity APM)” از شرکت SpecterOps این مفهوم را به خوبی توضیح می‌دهد. مهاجمان به جای جستجو برای یک آسیب‌پذیری نرم‌افزاری، به دنبال “مسیرهای حمله” می‌گردند. این مسیرها، زنجیره‌ای از دسترسی‌های قانونی و اغلب نادیده گرفته شده هستند که یک کاربر با دسترسی پایین را قدم به قدم به حساس‌ترین دارایی‌های سازمان می‌رسانند. برای مثال، نفوذ بزرگ به شرکت MGM با یک آسیب‌پذیری روز-صفر شروع نشد؛ بلکه با یک تماس ۱۰ دقیقه‌ای با هلپ‌دسک و مهندسی اجتماعی یک کارمند آغاز شد که یک شرکت با ارزش تقریبی ۳۴ میلیارد دلار را به زانو درآورد. مهاجمان با به دست آوردن یک جای پا، از روابط پیچیده و اغلب پنهان بین کاربران، گروه‌ها و سیستم‌ها برای حرکت جانبی و ارتقاء سطح دسترسی خود استفاده می‌کنند. این یک مشکل ساختاری است و نشان می‌دهد که تمرکز امنیت باید از “دفاع از دیوارها” به “مدیریت اینکه چه کسی به چه چیزی و چگونه دسترسی دارد” تغییر کند.

بذار خلاصه بگم 👇 اکثر هک‌های بزرگ امروزی با پیدا کردن یه باگ خفن اتفاق نمی‌افته؛ هکرها با پیدا کردن یه کارمند ساده و سوءاستفاده از دسترسی‌های قانونی اون، قدم به قدم به قلب شبکه میرسن.

مقابله با چنین تهدیداتی که در تار و پود سازمان تنیده شده، نیازمند چیزی فراتر از فناوری است؛ نیازمند آمادگی انسانی و فرآیندی است.

۱۰. قهرمانان گمنام: چرا آمادگی قبل از حادثه، همه‌چیز است – تمرین‌های شبیه‌سازی حمله – Tabletop Exercises

گران‌ترین و پیشرفته‌ترین ابزارهای امنیتی جهان نیز در لحظه وقوع یک بحران سایبری، بدون وجود فرآیندها و آمادگی انسانی، تقریباً بی‌فایده هستند. موفقیت در پاسخ به حوادث، نه در حین بحران، بلکه ماه‌ها قبل از آن رقم می‌خورد.

پادکست “The Backup Wrap-up” با مصاحبه با کارشناسان پاسخ به حوادث، بر اهمیت حیاتی آمادگی پیش از وقوع حادثه تأکید می‌کند. سه نکته کلیدی از این بحث‌ها عبارتند از:

  1. برگزاری تمرین‌های شبیه‌سازی حمله (Tabletop Exercises): این تمرین‌ها نباید فقط به تیم IT محدود شوند. حضور تیم‌های حقوقی، روابط عمومی، و مدیران ارشد ضروری است. در یکی از این تمرین‌ها مشخص شد که کارمندی که ایمیل باج‌خواهی را دریافت کرده، آن را به عنوان اسپم حذف کرده و به کسی اطلاع نداده است! این تمرین‌ها نقاط ضعف فرآیندی را که هیچ ابزاری نمی‌تواند پیدا کند، آشکار می‌سازند.
  2. ایجاد ارتباط با نهادهای قانونی قبل از بحران: منتظر نمانید تا هک شوید و سپس با FBI تماس بگیرید. برنامه‌هایی مانند InfraGard به سازمان‌ها اجازه می‌دهند تا از قبل با مأموران محلی FBI ارتباط برقرار کرده و یک رابطه کاری ایجاد کنند. در زمان بحران، شما به جای تماس با یک شماره عمومی، شماره موبایل فردی را خواهید داشت که شما را می‌شناسد.
  3. اهمیت داشتن لاگ و دید کافی در شبکه: یکی از بزرگترین چالش‌ها پس از نفوذ، پاسخ به این سوال است: “چه داده‌هایی به سرقت رفته؟” اگر لاگ‌های کافی نداشته باشید، نمی‌توانید با اطمینان پاسخ دهید. اینجاست که شرکت‌ها مجبور به استفاده از جملات مبهمی مانند “هیچ مدرکی دال بر سرقت اطلاعات مشتریان یافت نشد” می‌شوند، که در واقع به معنای “ما نمی‌دانیم چه اتفاقی افتاده” است.

بذار خلاصه بگم 👇 گرون‌ترین نرم‌افزارهای امنیتی هم فایده ندارن اگه از قبل برنامه‌ریزی نکرده باشی. قبل از اینکه هک بشی، با FBI رفیق شو، با تیم حقوقی تمرین کن و بدون تو شبکه‌ات چه خبره.

در نهایت، تمام این نکات به یک حقیقت واحد اشاره دارند: امنیت یک فرآیند مستمر است، نه یک محصول نهایی.


نتیجه‌گیری

دنیای امنیت سایبری دیگر یک بازی ساده دفاعی نیست. مهاجمان از هوش مصنوعی برای هوشمندسازی حملات خود استفاده می‌کنند، از ابزارهای مورد اعتماد ما به عنوان نقاب بهره می‌برند، و از مسیرهای پیچیده هویتی برای نفوذ به قلب سازمان‌ها لاگین می‌کنند. در مقابل، مدافعان نیز با ابزارهای هوشمندتر، تمرکز بر تهدیدات واقعی و مهم‌تر از همه، آمادگی فرآیندی و انسانی، در حال تقویت سپرهای خود هستند. دیگر نمی‌توان به راه‌حل‌های دیروز برای مقابله با تهدیدات فردا تکیه کرد.

“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec

آنچه در این مطلب می‌خوانید

فهرست مطالب