تا به حال به این فکر کردهاید که چند درصد از باورهای شما در مورد امنیت سایبری، تاریخ مصرف گذشته است؟ دنیای دیجیتال با سرعتی باورنکردنی در حال تغییر است و بسیاری از تصورات قدیمی، مانند اینکه «هکرها همیشه از ناکجاآباد حمله میکنند» یا «یک آنتیویروس خوب کافی است»، دیگر کاربردی ندارند. مهاجمان باهوشتر شدهاند، تاکتیکها پیچیدهتر و میدان نبرد از هر زمان دیگری پویاتر است.
این مقاله، جعبهابزار ذهنی شما را بهروز میکند. ما با بررسی دقیق معتبرترین گزارشهای امنیتی اخیر، ۱۰ یافته غافلگیرکننده و کلیدی را استخراج کردهایم تا نگاهی نو و واقعبینانه به چشمانداز تهدیدات و دفاعهای امروزی ارائه دهیم. آماده شوید تا برخی از بزرگترین کلیشههای امنیت سایبری در ذهنتان فرو بریزد.
۱. هوش مصنوعی، شمشیر دو لبه: هم دستیار هکرها، هم ناجی مدافعان – AI Gated Loaders – هوش مصنوعی Aardvark
هوش مصنوعی دیگر یک مفهوم آیندهنگرانه نیست؛ بلکه در حال بازتعریف کامل میدان نبرد سایبری است. این فناوری همزمان در حال مسلح کردن هر دو جبهه حمله و دفاع است و درک این دوگانگی برای بقا در دنیای امروز حیاتی است.
از یک سو، مهاجمان در حال ساخت ابزارهای تهاجمی بسیار هوشمندانهای هستند. برای مثال، گزارش شرکت SpecterOps از ابزاری به نام “AI Gated Loaders” پرده برمیدارد. این بدافزارها قبل از اجرای کد مخرب خود، یک “تصویر لحظهای از سیستم” (system snapshot) تهیه میکنند که شامل جزئیات دقیقی مانند فرایندهای در حال اجرا، درایورها، اتصالات شبکه، دستگاههای USB متصل، مدت زمان بیکاری کاربر و حتی عنوان پنجره فعال است. سپس این حجم غنی از تلهمتری را به یک مدل زبان بزرگ (LLM) ارسال کرده و از او میپرسند: “آیا این سیستم شبیه یک کامپیوتر واقعی است یا یک تله امنیتی (Sandbox)؟” تنها در صورتی که پاسخ هوش مصنوعی “امن” باشد، حمله ادامه پیدا میکند. این رویکرد، حملات را آگاه به محیط، مخفیانهتر و به شدت برای ابزارهای پیشرفته تشخیص و پاسخ نقطه پایانی (EDR) گریزان میسازد.
از سوی دیگر، مدافعان نیز بیکار ننشستهاند. ابزارهایی مانند “Burp AI” از شرکت PortSwigger و “Aardvark” از OpenAI، به متخصصان امنیت و آزمونگران نفوذ کمک میکنند تا فرآیندهای تکراری را خودکار کنند. این دستیارهای هوش مصنوعی میتوانند کدها را تحلیل کنند، آسیبپذیریها را با سرعت و دقت بیشتری شناسایی کرده و حتی راهکارهای اصلاحی پیشنهاد دهند. این امر به تیمهای امنیتی اجازه میدهد تا به جای غرق شدن در کارهای پیش پا افتاده، روی تهدیدات پیچیدهتر تمرکز کنند. در نهایت، نبرد سایبری آینده، نبردی بین هوشهای مصنوعی خواهد بود.
بذار خلاصه بگم 👇 هوش مصنوعی دیگه فقط برای دفاع نیست. هکرها دارن ازش برای حملات هوشمندانه استفاده میکنن و مدافعان هم برای پیدا کردن سریعتر باگها. جنگ، جنگِ هوش مصنوعیه!
اما نبوغ واقعی مهاجمان امروزی فقط در ساخت سلاحهای جدید نیست؛ بلکه در تبدیل ابزارهای مورد اعتماد ما علیه خودمان است.
۲. پنهان شدن در دیدرس: سوءاستفاده از ابزارهای معتبر برای دور زدن بهترین دفاعها – تکنیک BYOAI – نصب آنتیویروس برای غیرفعال کردن EDR – بدافزار SesameOp
یکی از هوشمندانهترین و نگرانکنندهترین تاکتیکهای مهاجمان مدرن، پنهان شدن پشت سرویسها و نرمافزارهای قانونی است که ما به آنها اعتماد کامل داریم. آنها به جای شکستن قفلها، با کلیدهایی وارد میشوند که خود ما به آنها دادهایم.
یک تحقیق شگفتانگیز از Guardz.com نشان میدهد که چگونه مهاجمان میتوانند با نصب یک آنتیویروس کاملاً قانونی مانند AVG، یک ابزار امنیتی بسیار پیشرفته مانند SentinelOne EDR را عملاً کور کنند. وقتی یک آنتیویروس جدید نصب میشود، ویندوز برای جلوگیری از تداخل، آنتیویروس قبلی (در این مورد، EDR) را به حالت “غیرفعال” (Passive Mode) میبرد. مهاجمان با سوءاستفاده از این مکانیزم (که تاکتیک BYOAI نامیده میشود)، با نصب یک آنتیویروس معتبر، بهترین سد دفاعی سازمان را از کار میاندازند.
در موردی دیگر، وبلاگ امنیتی مایکروسافت از بدافزاری به نام “SesameOp” گزارش داد که روشی بسیار مبتکرانه برای ارتباط با سرور فرماندهی و کنترل (C2) خود پیدا کرده بود. این بدافزار به جای استفاده از دامنههای مشکوک که به راحتی مسدود میشوند، از API رسمی OpenAI به عنوان کانال ارتباطی خود استفاده میکرد. این تاکتیک مدافعان را در یک موقعیت غیرممکن قرار میدهد: یا سرویسهای حیاتی کسبوکار مانند OpenAI را مسدود کنند، یا این ریسک را بپذیرند که یک کانال فرماندهی مخفی ممکن است درست در میان معتبرترین ترافیک شبکهشان پنهان شده باشد. با این روشها، شهرت و اعتماد به یک سطح حمله جدید تبدیل شدهاند.
بذار خلاصه بگم 👇 هکرها دیگه فقط قایم نمیشن؛ دارن از نرمافزارهای معتبر (مثل آنتیویروس یا حتی APIهای معروف) به عنوان سپر بلا استفاده میکنن تا کسی بهشون شک نکنه.
اما گاهی تهدید از سوءاستفاده از ابزارهای معتبر هم فراتر میرود و مستقیماً از سوی افرادی است که قرار بوده از ما محافظت کنند.
۳. وقتی مدافعان، مهاجم میشوند: تهدید داخلی از دل تیم امنیت – گروه باجافزاری ALPHV
شاید تکاندهندهترین حقیقت در امنیت سایبری این باشد که گاهی بزرگترین تهدیدات، نه از بیرون، بلکه از سوی افرادی است که برای محافظت از سیستمها استخدام شدهاند. این افراد دانش داخلی، دسترسیهای قانونی و شناخت کاملی از نقاط ضعف سازمان دارند.
گزارش Lawyer Monthly داستان باورنکردنی “کوین تایلر مارتین” و “رایان کلیفورد گلدبرگ” را روایت میکند. این دو، متخصصان سابق امنیت سایبری بودند که روزی وظیفهشان دفاع از شرکتهای بزرگ در برابر حملات بود. اما آنها با استفاده از دانش داخلی خود از ساختارهای دفاعی، به عضویت گروه باجافزاری بدنام ALPHV (BlackCat) درآمدند و با هدف قرار دادن شرکتهای آمریکایی، میلیونها دلار اخاذی کردند. این خیانت نه تنها خسارات مالی هنگفتی به بار آورد، بلکه اعتماد به کل صنعت امنیت را نیز خدشهدار کرد. تهدیدات داخلی به این دلیل ویرانگرتر هستند که مهاجم از قبل داخل قلعه است و تمام مسیرها را میشناسد. طبق آمار FBI، حملات داخلی در سال ۲۰۲۴ به تنهایی ۴.۶ میلیارد دلار به شرکتهای آمریکایی خسارت زده است.
بذار خلاصه بگم 👇 دو تا کارشناس امنیت سایبری که باید از شرکتها محافظت میکردن، خودشون هکر شدن و با باجافزار به شرکتها حمله کردن. گاهی وقتها بزرگترین دشمن، خودیه!
با این حال، تهدیدات همیشه منشأ انسانی ندارند؛ گاهی دستگاههای بیگناهی که در اطراف ما هستند، بدون اطلاع ما به ارتشی برای حمله تبدیل میشوند.
۴. باتنتها فقط خارجی نیستند، در روتر همسایه شما کمین کردهاند! – باتنت Aisuru – پراکسی مسکونی
این تصور رایج که حملات بزرگ DDoS توسط باتنتهای عظیم از کشورهای دوردست کنترل میشوند، دیگر کاملاً دقیق نیست. در واقع، بخش بزرگی از این ارتشهای سایبری از دستگاههای ناامن در حیاط خلوت خودمان تأمین میشوند.
گزارش KrebsOnSecurity درباره باتنت غولپیکر “Aisuru” این واقعیت را به خوبی نشان میدهد. این باتنت که قادر به ایجاد حملاتی با حجم نزدیک به ۳۰ ترابیت بر ثانیه است، بخش عمدهای از قدرت تخریب خود را از دستگاههای اینترنت اشیاء (IoT) آسیبپذیر مانند روترها، دوربینهای امنیتی و ضبطکنندههای ویدیویی در خاک ایالات متحده آمریکا تأمین میکند. این دستگاهها روی شبکههای بزرگترین ارائهدهندگان خدمات اینترنت (ISP) مانند AT&T و Comcast قرار دارند. این موضوع مهار حملات را بسیار پیچیده میکند، زیرا مسدود کردن ترافیک داخلی بسیار دشوارتر از ترافیک خارجی است. اما داستان به همین جا ختم نمیشود؛ صاحبان Aisuru این باتنت را به عنوان یک شبکه پراکسی مسکونی توزیعشده (distributed residential proxy network) نیز اجاره میدهند. این کار به سایر مجرمان اجازه میدهد تا ترافیک مخرب خود را ناشناس کرده و آن را از دید دستگاههای کاربران عادی در آمریکا عبور دهند، که نشاندهنده اکوسیستم چندمنظوره جرایم سایبری مدرن است.
بذار خلاصه بگم 👇 فکر نکنید اون حملات بزرگ DDoS از یه جای دور میاد. بخش بزرگیش از روتر و دوربینهای ناامن توی خونههای خودمون تو آمریکا داره هدایت میشه.
گاهی اوقات، حتی وقتی فکر میکنیم یک تهدید را مهار کردهایم، در واقع در یک چرخه بیپایان گرفتار شدهایم و راهحلهای به ظاهر منطقی، ما را به جایی نمیرسانند.
۵. ریبوت کردن کافی نیست: افسانه بدافزارهای غیرماندگار – بدافزار BADCANDY – آسیب پذیری CVE-2023-20198 – گروه هکری Salt Typhoon
در دنیای امنیت سایبری، گاهی راهحلهایی که کاملاً منطقی و بدیهی به نظر میرسند، در عمل بیفایده و حتی گمراهکننده هستند. یکی از این تصورات اشتباه این است که اگر بدافزاری با ریبوت کردن سیستم پاک میشود، پس خطر بزرگی ما را تهدید نمیکند.
گزارش آژانس امنیت سایبری استرالیا (ASD) در مورد بدافزار “BADCANDY” این افسانه را باطل میکند. این بدافزار که از یک آسیبپذیری حیاتی در دستگاههای Cisco به شناسه (CVE-2023-20198) سوءاستفاده میکند، یک ویژگی جالب دارد: غیرماندگار (Non-persistent) است، یعنی با هر بار راهاندازی مجدد (ریبوت) دستگاه، به طور کامل پاک میشود. در نگاه اول، این یک نقطه ضعف برای بدافزار به نظر میرسد. اما نکته غافلگیرکننده اینجاست: گروه هکری Salt Typhoon که پشت این حملات است، به سادگی منتظر میماند و به محض اینکه دستگاه آسیبپذیر و پچنشده دوباره آنلاین میشود، آن را مجدداً آلوده میکند. آنها میتوانند این کار را بارها و بارها تکرار کنند. این گزارش تأکید میکند که ریبوت کردن یک راهحل موقتی و کاملاً بیاثر است. تنها راه مقابله واقعی، نصب پچ امنیتی و بستن حفره ورودی است.
بذار خلاصه بگم 👇 یه بدافزار هست که با ریبوت کردن پاک میشه، ولی هکرها حواسشون هست و بلافاصله دوباره سیستمت رو آلوده میکنن. پس ریبوت فایده نداره، فقط باید آپدیت کنی.
و در حالی که برخی مهاجمان از آسیبپذیریهای جدید سوءاستفاده میکنند، برخی دیگر از مجرمان سایبری قدیمی سرانجام پس از سالها تعقیب و گریز به دام میافتند.
۶. دست بلند جرایم سایبری: پروندهای که پس از ۱۳ سال بسته شد – گروه Jabber Zeus – تروجان بانکی ZeuS – تروجان بانکی Dridex
این تصور که مجرمان سایبری در دنیای دیجیتال ناشناس باقی میمانند و هرگز به سزای اعمال خود نمیرسند، همیشه درست نیست. صبر و پیگیری طولانیمدت نهادهای قانونی گاهی نتایج شگفتانگیزی به همراه دارد که نشان میدهد جرایم بزرگ فراموش نمیشوند.
گزارش KrebsOnSecurity داستان دستگیری “یوری ایگورویچ ریبتسوف” با نام مستعار “MrICQ” را روایت میکند. او یکی از برنامهنویسان اصلی گروه بدنام “Jabber Zeus” بود که ۱۳ سال پیش با استفاده از یک نسخه سفارشی از تروجان بانکی ZeuS، میلیونها دلار از کسبوکارها سرقت کردند. اما این دستگیری صرفاً پایان کار یک هکر تنها نیست؛ بلکه فصلی از یک نبرد طولانی علیه یک اکوسیستم جرایم سازمانیافته است. رهبر واقعی گروه Jabber Zeus، فردی به نام “ماکسیم یاکوبتز” (Maksim Yakubets) با نام مستعار “Aqua” بود. یاکوبتز بعداً به عنوان رهبر سندیکای جرایم سایبری فوقپیشرفته “Evil Corp” شناخته شد که با توسعه تروجان Dridex، بیش از ۱۰۰ میلیون دلار از شرکتها در سراسر جهان به سرقت بردند. دستگیری MrICQ پس از ۱۳ سال نشان میدهد که حتی مهرههای یک عملیات قدیمی نیز بخشی از یک شبکه بزرگتر هستند که نهادهای قانونی هرگز تعقیب آنها را متوقف نمیکنند.
بذار خلاصه بگم 👇 پلیس فدرال آمریکا بعد از ۱۳ سال یکی از هکرهای اصلی گروه معروف ZeuS رو دستگیر کرد. این نشون میده که جرایم سایبری بزرگ فراموش نمیشن، حتی اگه خیلی قدیمی باشن.
از تکنیکهای ۱۳ سال پیش که بگذریم، مهاجمان امروزی از مدرنترین فناوریها برای پایدارسازی عملیات خود استفاده میکنند و دفاع در برابر آنها را به چالشی تمامعیار تبدیل کردهاند.
۷. زندگی روی بلاکچین: نسل جدید سرورهای فرماندهی بدافزارها – بدافزار SleepyDuck – بلاکچین اتریوم
یکی از بزرگترین چالشهای مهاجمان، زنده نگه داشتن سرورهای فرماندهی و کنترل (C2) است. این سرورها قلب عملیات آنها هستند و تیمهای امنیتی دائماً در تلاش برای شناسایی و مسدود کردن آنها هستند. اما مهاجمان برای مقابله با این مشکل، به سراغ فناوریهای نوظهور و غیرمتمرکز رفتهاند.
گزارش The Hacker News از بدافزاری به نام “SleepyDuck” پرده برداشت که از طریق یک افزونه مخرب در ویرایشگر محبوب کد، یعنی VS Code، توزیع میشود. نکته برجسته و نوآورانه این بدافزار در مکانیزم پشتیبان آن نهفته است. اگر دامنه اصلی C2 توسط نیروهای امنیتی مسدود شود، SleepyDuck به جای تسلیم شدن، به بلاکچین اتریوم متصل میشود. این بدافزار آدرس یک قرارداد هوشمند اتریوم (Ethereum smart contract) را در کد خود دارد و با فراخوانی آن، آدرس جدید سرور C2 را دریافت میکند. از آنجایی که بلاکچین یک دفتر کل توزیعشده و غیرقابل تغییر است، از کار انداختن این قرارداد هوشمند تقریباً غیرممکن است. این مکانیزم خلاقانه، به بدافزار اجازه میدهد تا در برابر تلاشهای تیمهای امنیتی بسیار مقاوم باشد و عملاً همیشه آنلاین بماند.
بذار خلاصه بگم 👇 یک بدافزار جدید پیدا شده که اگه سرورش رو ببندن، میره آدرس سرور جدیدش رو از روی بلاکچین اتریوم میخونه! اینجوری تقریباً همیشه آنلاین و فعال میمونه.
این خلاقیت مهاجمان، تیمهای دفاعی را مجبور میکند تا رویکرد خود را در مدیریت آسیبپذیریها از نو تعریف کرده و هوشمندانهتر عمل کنند.
۸. فراتر از امتیاز CVSS: چرا باید روی آسیبپذیریهای فعال تمرکز کنید – کاتالوگ KEV
تیمهای امنیتی هر روز با صدها و گاهی هزاران آسیبپذیری جدید مواجه میشوند. اولویتبندی این حجم عظیم بر اساس امتیاز تئوریک CVSS (Common Vulnerability Scoring System)، که شدت یک آسیبپذیری را ارزیابی میکند، اغلب منجر به فرسودگی و ناتوانی در تمرکز بر تهدیدات واقعی میشود. اما یک رویکرد بسیار کارآمدتر وجود دارد.
آژانس امنیت سایبری و زیرساخت آمریکا (CISA) با معرفی کاتالوگ آسیبپذیریهای شناختهشده و مورد بهرهبرداری قرار گرفته (KEV Catalog)، یک تغییر پارادایم مهم ایجاد کرده است. این کاتالوگ، لیستی پویا از آسیبپذیریهایی است که CISA شواهد قطعی از بهرهبرداری فعال آنها در دنیای واقعی توسط مهاجمان دارد. بر اساس یک دستورالعمل عملیاتی الزامآور (BOD 22-01)، تمام سازمانهای دولتی فدرال آمریکا موظفند آسیبپذیریهای موجود در این لیست را در یک بازه زمانی مشخص برطرف کنند. این رویکرد به تمام سازمانها، چه دولتی و چه خصوصی، یک توصیه عملی و حیاتی ارائه میدهد: به جای نگرانی در مورد تمام آسیبپذیریهای با امتیاز CVSS بالا، منابع خود را بر روی اصلاح آسیبپذیریهایی متمرکز کنید که مهاجمان همین الان در حال سوءاستفاده از آنها هستند. این یعنی تمرکز بر خطر واقعی، نه خطر تئوریک.
بذار خلاصه بگم 👇 به جای اینکه نگران صدها آسیبپذیری با امتیاز بالا باشید، روی لیستی تمرکز کنید که دولت آمریکا منتشر کرده؛ اینها باگهایی هستن که هکرها همین الان دارن ازشون استفاده میکنن.
اما حتی با اولویتبندی صحیح آسیبپذیریهای فنی، یک ضعف ساختاری بزرگتر در سازمانها وجود دارد که مهاجمان عاشق آن هستند: مسیرهای حمله هویتی.
۹. هکرها وارد نمیشوند، لاگین میکنند: قدرت مسیرهای حمله هویتی – حمله به MGM – مهندسی اجتماعی
در بسیاری از نفوذهای بزرگ اخیر، مهاجمان قفلها را نمیشکنند، بلکه با کلید وارد میشوند. آنها از یک واقعیت تلخ سوءاستفاده میکنند: دفاع از محیط شبکه (Perimeter) دیگر کافی نیست، زیرا هویت به محیط جدید تبدیل شده است.
مدل بلوغ “مدیریت مسیر حمله هویتی (Identity APM)” از شرکت SpecterOps این مفهوم را به خوبی توضیح میدهد. مهاجمان به جای جستجو برای یک آسیبپذیری نرمافزاری، به دنبال “مسیرهای حمله” میگردند. این مسیرها، زنجیرهای از دسترسیهای قانونی و اغلب نادیده گرفته شده هستند که یک کاربر با دسترسی پایین را قدم به قدم به حساسترین داراییهای سازمان میرسانند. برای مثال، نفوذ بزرگ به شرکت MGM با یک آسیبپذیری روز-صفر شروع نشد؛ بلکه با یک تماس ۱۰ دقیقهای با هلپدسک و مهندسی اجتماعی یک کارمند آغاز شد که یک شرکت با ارزش تقریبی ۳۴ میلیارد دلار را به زانو درآورد. مهاجمان با به دست آوردن یک جای پا، از روابط پیچیده و اغلب پنهان بین کاربران، گروهها و سیستمها برای حرکت جانبی و ارتقاء سطح دسترسی خود استفاده میکنند. این یک مشکل ساختاری است و نشان میدهد که تمرکز امنیت باید از “دفاع از دیوارها” به “مدیریت اینکه چه کسی به چه چیزی و چگونه دسترسی دارد” تغییر کند.
بذار خلاصه بگم 👇 اکثر هکهای بزرگ امروزی با پیدا کردن یه باگ خفن اتفاق نمیافته؛ هکرها با پیدا کردن یه کارمند ساده و سوءاستفاده از دسترسیهای قانونی اون، قدم به قدم به قلب شبکه میرسن.
مقابله با چنین تهدیداتی که در تار و پود سازمان تنیده شده، نیازمند چیزی فراتر از فناوری است؛ نیازمند آمادگی انسانی و فرآیندی است.
۱۰. قهرمانان گمنام: چرا آمادگی قبل از حادثه، همهچیز است – تمرینهای شبیهسازی حمله – Tabletop Exercises
گرانترین و پیشرفتهترین ابزارهای امنیتی جهان نیز در لحظه وقوع یک بحران سایبری، بدون وجود فرآیندها و آمادگی انسانی، تقریباً بیفایده هستند. موفقیت در پاسخ به حوادث، نه در حین بحران، بلکه ماهها قبل از آن رقم میخورد.
پادکست “The Backup Wrap-up” با مصاحبه با کارشناسان پاسخ به حوادث، بر اهمیت حیاتی آمادگی پیش از وقوع حادثه تأکید میکند. سه نکته کلیدی از این بحثها عبارتند از:
- برگزاری تمرینهای شبیهسازی حمله (Tabletop Exercises): این تمرینها نباید فقط به تیم IT محدود شوند. حضور تیمهای حقوقی، روابط عمومی، و مدیران ارشد ضروری است. در یکی از این تمرینها مشخص شد که کارمندی که ایمیل باجخواهی را دریافت کرده، آن را به عنوان اسپم حذف کرده و به کسی اطلاع نداده است! این تمرینها نقاط ضعف فرآیندی را که هیچ ابزاری نمیتواند پیدا کند، آشکار میسازند.
- ایجاد ارتباط با نهادهای قانونی قبل از بحران: منتظر نمانید تا هک شوید و سپس با FBI تماس بگیرید. برنامههایی مانند InfraGard به سازمانها اجازه میدهند تا از قبل با مأموران محلی FBI ارتباط برقرار کرده و یک رابطه کاری ایجاد کنند. در زمان بحران، شما به جای تماس با یک شماره عمومی، شماره موبایل فردی را خواهید داشت که شما را میشناسد.
- اهمیت داشتن لاگ و دید کافی در شبکه: یکی از بزرگترین چالشها پس از نفوذ، پاسخ به این سوال است: “چه دادههایی به سرقت رفته؟” اگر لاگهای کافی نداشته باشید، نمیتوانید با اطمینان پاسخ دهید. اینجاست که شرکتها مجبور به استفاده از جملات مبهمی مانند “هیچ مدرکی دال بر سرقت اطلاعات مشتریان یافت نشد” میشوند، که در واقع به معنای “ما نمیدانیم چه اتفاقی افتاده” است.
بذار خلاصه بگم 👇 گرونترین نرمافزارهای امنیتی هم فایده ندارن اگه از قبل برنامهریزی نکرده باشی. قبل از اینکه هک بشی، با FBI رفیق شو، با تیم حقوقی تمرین کن و بدون تو شبکهات چه خبره.
در نهایت، تمام این نکات به یک حقیقت واحد اشاره دارند: امنیت یک فرآیند مستمر است، نه یک محصول نهایی.
نتیجهگیری
دنیای امنیت سایبری دیگر یک بازی ساده دفاعی نیست. مهاجمان از هوش مصنوعی برای هوشمندسازی حملات خود استفاده میکنند، از ابزارهای مورد اعتماد ما به عنوان نقاب بهره میبرند، و از مسیرهای پیچیده هویتی برای نفوذ به قلب سازمانها لاگین میکنند. در مقابل، مدافعان نیز با ابزارهای هوشمندتر، تمرکز بر تهدیدات واقعی و مهمتر از همه، آمادگی فرآیندی و انسانی، در حال تقویت سپرهای خود هستند. دیگر نمیتوان به راهحلهای دیروز برای مقابله با تهدیدات فردا تکیه کرد.
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
