احتمالاً فنجان قهوهتان در دستتان است و در حال مرور اخبار روز هستید. تیترهای امنیت سایبری مثل همیشه پر از هیاهو، ترسناک و کمی هم گیجکننده به نظر میرسند. اما اگر یک دوست آگاه در کنارتان بود که میتوانست از میان این همه سر و صدا، فقط آن چیزهایی را برایتان تعریف کند که واقعاً مهم، غافلگیرکننده و هوشمندانه هستند چه؟ من همان دوست هستم. بیایید فنجانهایمان را پر کنیم و ۱۰ تحول شگفتانگیز اخیر در دنیای امنیت را با هم مرور کنیم؛ داستانهایی که از دل گزارشهای بهترین محققان بیرون آمدهاند و طرز فکر ما را درباره امنیت تغییر می دهند. این داستانها حول سه محور اصلی میچرخند: سوءاستفاده از اعتماد، به خطر افتادن زنجیرههای تأمین، و هنر نامرئی شدن.
۱. مهاجمان در نمیزنند؛ آنها با کلید خودشان وارد میشوند
بیایید با یک حقیقت تکاندهنده شروع کنیم: میدان نبرد امنیت سایبری تغییر کرده است. مهاجمان امروزی دیگر به دنبال شکستن قفلهای پیچیده نرمافزاری نیستند؛ در عوض، آنها به سادگی “وارد سیستم میشوند”. بر اساس آخرین گزارش سالانه دفاع دیجیتال مایکروسافت (که دادههای تا اواسط سال ۲۰۲۵ را پوشش میدهد)، بیش از ۹۷٪ حملات هویتی، حملات ساده رمز عبور هستند. این یعنی به جای بهرهبرداری از آسیبپذیریهای پیچیده، مهاجمان از رمزهای عبور لو رفته در نشتهای اطلاعاتی استفاده میکنند تا به راحتی وارد شوند. با توجه به اینکه بیش از ۵۲٪ حملات با انگیزههای مالی (مانند باجافزار و اخاذی) انجام میشوند، این استراتژی ساده و کارآمد به سلاح اصلی مجرمان تبدیل شده است.
این یک تغییر استراتژیک است: میدان نبرد از فایروال به لایه هویت و منطق منتقل شده است. اما غافلگیری بزرگ در سادگی راهحل نهفته است. به گفته مایکروسافت، فعالسازی احراز هویت چندمرحلهای مقاوم در برابر فیشینگ (Phishing-Resistant MFA) میتواند جلوی بیش از ۹۹٪ این حملات را بگیرد. این مانند آن است که پیشرفتهترین در گاوصندوق بانک را داشته باشید، اما همه کلیدهایشان را زیر پادری بگذارند. امنیت امروز بیشتر از آنکه به دیوارهای بلند نیاز داشته باشد، به کنترل دقیق کلیدها وابسته است.
بذار خلاصه بگم 👇 اکثر هکها با شکستن قفلهای پیچیده اتفاق نمیافتد، بلکه با استفاده از رمزهای عبور دزدیده شده انجام میشود. فعال کردن احراز هویت چندمرحلهای (MFA) میتواند جلوی تقریباً همهی آنها را بگیرد.
بنابراین مهاجمان از کلیدهای ما استفاده میکنند. اما چه اتفاقی میافتد اگر بتوانند معتبرترین ابزارهای ما را به سلاح تبدیل کنند؟ اینجاست که سوءاستفاده از اعتماد، ابعاد موذیانهتری پیدا میکند.
۲. اپلیکیشنهای معتبر و امضاشده شما میتوانند اسبهای تروآ باشند
همیشه به ما گفتهاند که فقط نرمافزارهای امضاشده و معتبر را اجرا کنیم. اما چه میشود اگر مهاجمان بتوانند از همین اعتماد سوءاستفاده کنند؟ محققان در IBM X-Force تکنیکی هوشمندانه به نام “خالی کردن اپلیکیشن” (Application Hollowing) را کشف کردهاند. در این روش، مهاجمان یک اپلیکیشن کاملاً قانونی و امضاشده، مانند یک نسخه قدیمی از مایکروسافت تیمز، را برمیدارند. سپس، فایلهای جاوا اسکریپت داخلی آن را با کدهای مخرب خودشان جایگزین میکنند.
این را تصور کنید: یک نگهبان، راننده کامیون معتبری (فایل اجرایی امضاشده Teams.exe) را میبیند که به یک مرکز امن نزدیک میشود و به او اجازه ورود میدهد. اما مهاجمان مخفیانه بستههای داخل کامیون را با عوامل خودشان عوض کردهاند. کامیون قانونی است، اما محمولهاش مخرب است و حالا در داخل دیوارهای شما فعالیت میکند. از آنجایی که فایل اجرایی اصلی هنوز امضای دیجیتال معتبر مایکروسافت را دارد، سیستمهای کنترل برنامه مانند Windows Defender Application Control (WDAC) فریب میخورند و اجازه اجرای آن را میدهند. در نتیجه، کد مهاجم در دل یک فرآیند کاملاً معتبر اجرا میشود. این تکنیک یکی از قویترین مکانیزمهای دفاعی یعنی لیست سفید برنامهها را با سلاح خودش شکست میدهد.
بذار خلاصه بگم 👇 هکرها میتوانند یک برنامه معتبر مثل مایکروسافت تیمز را بردارند، کدهای داخلش را با کدهای مخرب خودشان عوض کنند و چون برنامه اصلی امضای دیجیتال معتبر دارد، سیستمهای امنیتی فریب میخورند و اجازه اجرای آن را می دهند.
این ترفند هوشمندانه برای تبدیل نرمافزار معتبر به یک سلاح، تنها یک نمونه از استراتژی گستردهتر سوءاستفاده از اعتماد است. اما چه اتفاقی میافتد وقتی خود شبکهای که برای اتصال به دنیا به آن اعتماد دارید، به سلاح تبدیل شود؟ به نظر میرسد بزرگترین تهدید ممکن است از داخل خانه خودتان بیاید.
۳. بزرگترین حملات DDoS از داخل خانه شما میآیند
وقتی به حملات منع سرویس توزیعشده (DDoS) فکر میکنیم، معمولاً ارتشی از کامپیوترهای خارجی را تصور میکنیم که به سمت ما هجوم میآورند. اما گزارشهای اخیر از KrebsOnSecurity و شرکتهای امنیتی مانند Netscout و FastNetMon نشان میدهند که این تصویر قدیمی شده است. بزرگترین و رکوردشکنترین حملات DDoS، که به حجم نزدیک به ۳۰ ترابیت بر ثانیه (Tbps) رسیدهاند، توسط باتنت Aisuru و از دستگاههای اینترنت اشیاء (IoT) آلودهای تأمین میشوند که در خانههای مشتریان سرویسدهندگان اینترنت بزرگی مانند AT&T و Comcast در آمریکا قرار دارند.
این موضوع پیامدهای استراتژیک و اقتصادی عمیقی دارد. تهدید دیگر فقط ورودی نیست. شرکتهای ارائهدهنده اینترنت (ISP) حالا با سیل عظیمی از ترافیک خروجی از دستگاههای مشتریان خود مواجه هستند. این مدل کسبوکار آنها را از “تأمینکننده لوله اینترنت” به “متولی فعال شبکه” تغییر میدهد. این ترافیک نه تنها هدف اصلی حمله را از کار میاندازد، بلکه میتواند باعث اختلال و کندی گسترده در کل شبکه برای همه کاربران شود. این مانند آن است که اداره آب یک شهر ناگهان با باز شدن هزاران شیر آتشنشانی در خیابانهای خود مواجه شود و خیابانهای خودش را سیل بگیرد.
بذار خلاصه بگم 👇 دستگاههای اینترنت اشیاء (IoT) آلوده در خانهها و شرکتهای آمریکایی، منبع بزرگترین حملات DDoS شدهاند. این یعنی شرکتهای اینترنتی نه تنها باید جلوی حملات ورودی را بگیرند، بلکه باید مراقب حملات خروجی از شبکه خودشان هم باشند.
اگر حتی نمیتوانیم به دستگاههای داخل خانهمان اعتماد کنیم، در مورد شرکتهایی که فناوریهای حیاتی ما را میسازند چه میتوان گفت؟ این ما را به یکی از نگرانکنندهترین روندها میرساند: زنجیره تأمین به خطر افتاده.
۴. هکرها میتوانند آسیبپذیریها را قبل از اینکه وجود داشته باشند، بدزدند
همه ما میدانیم که یک آسیبپذیری روز-صفر (Zero-Day) به دلیل مخفی بودنش ارزشمند است. اما چه میشود اگر به شما بگویم مهاجمان اکنون میتوانند اسرار را قبل از اینکه حتی وجود داشته باشند بدزدند؟ این دقیقاً همان اتفاقی است که در نفوذ به شرکت F5 رخ داد. بر اساس دستور اضطراری CISA و گزارشهای متعدد، یک گروه هکری تحت حمایت دولت (مرتبط با چین) توانست به محیط توسعه F5 دسترسی طولانیمدت پیدا کند. آنها نه تنها سورسکد محصولات کلیدی مانند BIG-IP را دزدیدند، بلکه به اطلاعات داخلی درباره آسیبپذیریهای افشانشدهای که F5 در حال کار برای رفع آنها بود نیز دست پیدا کردند.
این کار به مهاجمان یک مزیت استراتژیک فوقالعاده میدهد. آنها نقشهی راهی برای ساخت اکسپلویتهای قدرتمند برای حفرههایی در اختیار دارند که هنوز هیچ پچ یا راهکار امنیتی عمومی برایشان وجود ندارد. این مثل دزدی است که نه تنها نقشه گاوصندوق بانک، بلکه یادداشتهای نگهبان امنیتی درباره قفلهای خراب را هم میدزدد. به دلیل حساسیت موضوع و ریسک امنیت ملی، وزارت دادگستری آمریکا افشای عمومی این نفوذ را به تأخیر انداخت.
بذار خلاصه بگم 👇 یک گروه هکری به شرکت امنیتی F5 نفوذ کرده و نه تنها سورسکد محصولاتش، بلکه اطلاعات آسیبپذیریهایی که هنوز عمومی نشده بودند را دزدیده است. این یعنی آنها میتوانند از حفرههایی استفاده کنند که هنوز هیچکس برایشان راهحل امنیتی ندارد.
دزدیدن نقشههای نرمافزاری یک چیز است، اما این آسیبپذیری در زنجیره تأمین تا اعماق دنیای فیزیکی نیز نفوذ کرده است، همانطور که یکی از مشهورترین خودروسازان جهان به تازگی کشف کرد.
۵. بزرگترین مزیت کارخانه “هوشمند” شما، بزرگترین نقطه ضعف آن است
در انقلاب صنعتی چهارم (Industry 4.0)، اتصال کامل همه چیز برای رسیدن به حداکثر بهرهوری، یک هدف مقدس است. اما هک اخیر شرکت خودروسازی جگوار لندرور (JLR) این وعده آرمانشهری را به چالش کشید. گزارشهای گاردین و شرکت امنیتی CYFIRMA نشان میدهد که مدل “کارخانه هوشمند” JLR، که در آن “همه چیز به هم متصل است”، پس از نفوذ هکرها به یک کابوس تبدیل شد. از آنجایی که هیچ راهی برای جداسازی و ایزوله کردن کارخانهها یا سیستمهای آلوده وجود نداشت، JLR مجبور شد کل تولید جهانی خود را متوقف کند. این یک شکست بزرگ برای وعده صنعت ۴.۰ است، جایی که اتصال بیش از حد، یک نقطه شکست فاجعهبار ایجاد کرد.
نکته مهم دیگر، نقش زنجیره تأمین خدمات IT بود؛ JLR امنیت سایبری و IT خود را به شرکت Tata Consultancy Services (TCS) برونسپاری کرده بود. این حادثه یک مطالعه موردی بزرگ است که نشان میدهد فاز بعدی باید “صنعت ۴.۱” باشد: تمرکز بر سیستمهای هوشمند، بخشبندیشده و تابآور، نه فقط سیستمهای متصل.
بذار خلاصه بگم 👇 کارخانههای فوقپیشرفته جگوار لندرور که همه سیستمهایشان به هم متصل بود، بعد از هک شدن کاملاً از کار افتادند. چون نمیشد بخش آلوده را جدا کرد، کل تولید جهانی متوقف شد و این نشان میدهد اتصال کامل همیشه به معنای بهتر بودن نیست.
در حالی که یک توقف تولید جهانی، شکستی پر سر و صدا است، برخی از هوشمندانهترین حملات در سکوت کامل و درست در حافظه کامپیوتر شما اتفاق میافتند. مهاجمان در حال یادگیری هنر نامرئی شدن هستند.
۶. هکرها با تظاهر به مردن از اسکنرهای امنیتی پنهان میشوند
بازی موش و گربه بین بدافزارها و ضدویروسها همیشه ادامه دارد. اما گزارشی از آزمایشگاه WithSecure™ یک تکنیک فرار فوقالعاده هوشمندانه را فاش کرده است. بدافزار باهوش است. میداند که فراخوانی برخی توابع سیستمی مشکوک (مانند CreateProcess برای اجرای یک برنامه جدید) مانند پا گذاشتن روی یک تخته چوب پر سر و صدا است که نگهبان (ویندوز دیفندر) را خبر میکند. بنابراین، درست قبل از اینکه پا روی تخته بگذارد، یک پتوی ضد صدا (PAGE_NOACCESS) روی آن میاندازد.
این کار باعث میشود آن بخش از حافظه کاملاً غیرقابل دسترس شود. وقتی اسکنر ویندوز دیفندر برای بررسی میآید، با یک دیوار آجری روبرو میشود و چیزی نمیشنود. پس از چند ثانیه، که برای عبور نگهبان کافی است، بدافزار پتو را برمیدارد و به کارش ادامه میدهد. برای آن لحظه کوتاه، او نامرئی بوده است.
بذار خلاصه بگم 👇 بدافزارها یاد گرفتهاند که درست قبل از انجام یک کار مشکوک که ضدویروس را حساس میکند، خودشان را در حافظه کامپیوتر “غیرقابل دسترس” کنند. ضدویروس نگاه میکند و چیزی نمیبیند، و بعد از چند ثانیه بدافزار دوباره به حالت عادی برمیگردد.
پنهان شدن برای چند ثانیه هوشمندانه است، اما برای پایداری واقعی، مهاجمان به مکانی نیاز دارند که ماهها یا حتی سالها پنهان بمانند. و آنها بهترین مکان را پیدا کردهاند: گوشههای خاکگرفته و فراموششده شبکههای ما.
۷. تجهیزات شبکه قدیمی و فراموششده، دروازهای برای روتکیتهای مدرن هستند
در شبکههای مدرن، اغلب این زیرساختهای قدیمی و فراموششده هستند که بیشترین خطر را ایجاد میکنند. کمپینی به نام “Operation Zero Disco” که توسط Trend Micro گزارش شده، این واقعیت را به خوبی نشان میدهد. مهاجمان با استفاده از یک آسیبپذیری روز-صفر کاملاً جدید (CVE-2025-20352)، به سراغ یک هدف غافلگیرکننده رفتهاند: سوییچهای قدیمی و از رده خارج سیسکو. این دستگاهها اغلب فاقد مکانیزمهای حفاظتی مدرن هستند. مهاجمان از این آسیبپذیری برای نصب یک روتکیت “بدون فایل” (Fileless) استفاده میکنند که فقط در حافظه دستگاه زندگی میکند، به هسته سیستمعامل (IOSd) متصل شده و یک رمز عبور جهانی برای دسترسی دائمی ایجاد میکند.
این یک استراتژی هوشمندانه و موذیانه است: پیدا کردن یک جعبه خاکگرفته در زیرزمین که هیچکس در یک دهه گذشته آن را چک نکرده و تبدیل آن به ستاد فرماندهی مخفی. این یادآوری تلخی است که امنیت شما به اندازه قدیمیترین و نادیدهگرفتهشدهترین قطعه تجهیزاتتان قوی است.
بذار خلاصه بگم 👇 هکرها با استفاده از یک آسیبپذیری جدید، به سراغ سوییچهای قدیمی سیسکو میروند که دیگر پشتیبانی نمیشوند. آنها روی این دستگاههای فراموششده یک بدافزار مخفی نصب میکنند که بهشان اجازه میدهد برای همیشه در شبکه باقی بمانند.
این ایده “حلقه ضعیف” فقط به سختافزارهای قدیمی محدود نمیشود، بلکه به اپلیکیشنهای جدید و درخشانی که به حیاتیترین سیستمهای ما متصل میکنیم نیز مربوط میشود و نوع جدیدی از ریسک زنجیره تأمین را ایجاد میکند.
۸. آن اپلیکیشن مفیدی که به Salesforce شما وصل است؟ شاید درب پشتی باشد
در دنیای مدرن، پلتفرمهای نرمافزار به عنوان سرویس (SaaS) مانند Salesforce یک اکوسیستم متصل را تشکیل میدهند. اما امنیت این اکوسیستم به اندازه ضعیفترین حلقهاش است. بر اساس هشدار FBI، گروه هکری ShinyHunters/Scattered Lapsus$ Hunters توانست به Salesforce شرکتهای بزرگی مانند تویوتا، فداکس و دیزنی نفوذ کند. اما آنها Salesforce را مستقیماً هک نکردند. در عوض، آنها یک اپلیکیشن ثالث متصل به آن را هدف قرار دادند: چتبات هوش مصنوعی Salesloft Drift. با دزدیدن توکنهای دسترسی OAuth از Drift، آنها توانستند مستقیماً وارد محیط Salesforce قربانیان خود شوند و مکانیزمهای دفاعی اصلی مانند MFA را دور بزنند.
این یک ریسک حیاتی را نشان میدهد. یک آسیبپذیری در یک چتبات بازاریابی که شاید در نگاه اول کماهمیت به نظر برسد، میتواند منجر به نفوذ کامل به دادههای اصلی CRM یک شرکت چندملیتی شود. امنیت شما دیگر فقط به پلتفرم اصلیتان بستگی ندارد، بلکه به امنیت تمام اپلیکیشنهایی که به آن وصل میکنید نیز وابسته است.
بذار خلاصه بگم 👇 هکرها برای نفوذ به Salesforce شرکتهای بزرگ، به جای هک خود Salesforce، یک برنامه جانبی متصل به آن (یک چتبات) را هک کردند. با این کار توانستند به راحتی وارد سیستم اصلی شوند و اطلاعات را بدزدند.
سوءاستفاده از اتصالات معتبر بین برنامهها قدرتمند است. اما در مورد کانالهایی که برای خصوصیترین مکالماتمان به آنها اعتماد داریم چطور؟ حتی استاندارد طلایی امنیت – رمزنگاری سرتاسری – نیز بینقص نیست.
۹. جاسوسها در حال خواندن واتساپ شما هستند… اما نه آنطور که فکر میکنید
وقتی صحبت از امنیت پیامرسانها میشود، همه روی رمزنگاری سرتاسری (End-to-End Encryption) تمرکز میکنند. اما تحقیقات شرکت کسپرسکی درباره گروه APT “فیل مرموز” (Mysterious Elephant) نشان میدهد که مهاجمان راهی هوشمندانه برای دور زدن این دفاع پیدا کردهاند. این گروه که سازمانهای دولتی در جنوب آسیا را هدف قرار میدهد، به جای تلاش برای شکستن رمزنگاری واتساپ در حین انتقال پیام، مستقیماً به سراغ دستگاه قربانی میرود. بدافزار آنها روی کامپیوتر قربانی اجرا شده و اسناد، تصاویر و فایلهای به اشتراک گذاشته شده از طریق واتساپ را مستقیماً از پوشه “transfers” روی هارد دیسک میدزدد؛ یعنی بعد از اینکه فایلها توسط خود واتساپ رمزگشایی شدهاند.
این رویکرد به طور کامل بحث درباره قدرت رمزنگاری را بیاثر میکند. این یک یادآوری است که امنترین کانال ارتباطی جهان هم بیفایده است اگر نقاط انتهایی آن (یعنی دستگاههایی که پیامها را ارسال و دریافت میکنند) آلوده باشند.
بذار خلاصه بگم 👇 یک گروه جاسوسی به جای تلاش برای شکستن رمزنگاری واتساپ، کامپیوتر قربانی را هک میکند. سپس تمام فایلها و عکسهایی که از طریق واتساپ فرستاده یا دریافت شده را مستقیماً از روی هارد دیسک میدزدد.
در حالی که دور زدن رمزنگاری با حمله به نقطه پایانی هوشمندانه است، گاهی اوقات ویرانگرترین حملات نیازی به هیچ بدافزار پیچیدهای ندارند. آنها فقط از یک نقص منطقی فاجعهبار و ساده سوءاستفاده میکنند.
۱۰. میتوان با یک درخواست مؤدبانه (و یک “صفر”) سیستم احراز هویت را دور زد
گاهی اوقات پیچیدهترین سیستمهای امنیتی با سادهترین اشتباهات منطقی شکست میخورند. وبلاگ “Exploits Explained” شرکت Synack یک مثال عالی از این موضوع را به اشتراک گذاشته است. در یک مورد واقعی، یک محقق امنیتی در حال بررسی یک درخواست ورود به سیستم بود که از یک ساختار XML استفاده میکرد. در این درخواست، فیلد رمز عبور یک مشخصه به نام type="2" داشت که نشان میداد رمز عبور به صورت هششده ارسال شده است. محقق تصمیم گرفت با این مقدار بازی کند. او مقدار type را به 0 تغییر داد و فیلد رمز عبور را خالی ارسال کرد. نتیجه شگفتانگیز بود: او توانست فقط با وارد کردن نام کاربری، به حساب هر کاربری که میخواست وارد شود.
این یک “نقص منطق تجاری” (Business Logic Flaw) کلاسیک است. اسکنرهای خودکار در پیدا کردن آسیبپذیریهای شناختهشده عالی هستند، اما اغلب این نوع نقصهای خلاقانه و وابسته به زمینه را از دست میدهند. این اتفاق ارزش بیبدیل هوش، کنجکاوی و خلاقیت انسانی در تستهای امنیتی را به ما یادآوری میکند و نهاییترین شکل “سوءاستفاده از اعتماد” است، جایی که منطق خود سیستم به آن خیانت میکند.
بذار خلاصه بگم 👇 در یک سیستم، محقق امنیتی کشف کرد که اگر در درخواست ورود، نوع رمز عبور را از “هش شده” به “صفر” تغییر دهد و فیلد رمز را خالی بگذارد، میتواند به حساب هر کاربری که میخواهد وارد شود. این یک اشتباه منطقی ساده اما فاجعهبار بود.
نتیجهگیری
این ده داستان به وضوح نشان میدهند که دنیای امنیت سایبری یک حوزه پویا و خلاقانه است—هم برای مهاجمان و هم برای مدافعان. مهاجمان به جای حمله مستقیم، به طور فزایندهای از اعتماد، منطق و پیچیدگیهای سیستمهای ما سوءاستفاده میکنند. آنها در زنجیرههای تأمین ما پنهان میشوند و هنر نامرئی شدن را تمرین میکنند. این واقعیت ما را به یک سوال اساسی میرساند: با خلاقتر شدن مهاجمان، ما چگونه میتوانیم از ساختن دیوارهای بلندتر، به سمت ساختن سیستمهای هوشمندتر و تابآورتر حرکت کنیم؟
“Clarity builds trust. Let’s make complexity simple — together.” — ClaritySec
