2025’s Top Phishing Trends
امنیت سایبری

چرا احراز هویت دومرحله‌ای دیگر شما را در برابر فیشینگ محافظت نمی‌کند؟

فیشینگ دیگر آن ایمیل ساده‌ای نیست که در پوشه اسپم می‌افتاد. سال ۲۰۲۵ نقطه عطفی در تاریخ حملات فیشینگ بود؛ سالی که مهاجمان با نوآوری‌های بی‌سابقه، این تکنیک قدیمی را به سلاحی چندوجهی و پیچیده‌تر از همیشه تبدیل کردند. اگر تیم امنیتی شما هنوز با رویکردهای سنتی کار می‌کند، احتمالاً چند قدم از مهاجمان عقب‌تر هستید. در این مقاله، سه روند کلیدی را بررسی می‌کنیم که چهره فیشینگ را در سال ۲۰۲۵ دگرگون کرد: گسترش حملات به کانال‌های غیرایمیلی، تسلط کیت‌های PhaaS بر بازار جرایم سایبری، و روش‌های جدید دور زدن احراز هویت مقاوم در برابر فیشینگ. همچنین راهکارهایی ارائه می‌دهیم که تیم‌های امنیتی برای مقابله با این تهدیدات در سال ۲۰۲۶ به آن‌ها نیاز دارند.   فیشینگ چندکاناله: وقتی لینکدین و گوگل به میدان جنگ تبدیل می‌شوند مدت‌هاست درباره گسترش فیشینگ به کانال‌های غیرایمیلی صحبت می‌شود، اما سال ۲۰۲۵ سالی بود که این تغییر به‌طور کامل محقق شد. بر اساس داده‌های Push Security، تقریباً یک سوم حملات فی...
ادامه مطلب
امنیت سایبری, پشتیبانی

زیرساخت‌های فراموش‌شده IT: تهدید خاموشی که از Shadow IT هم خطرناک‌تر است

مهاجمان سایبری اغلب سراغ اکانت‌های تست قدیمی و بلااستفاده می‌روند، یا تصادفاً به فضاهای ذخیره‌سازی ابری دست پیدا می‌کنند که حاوی داده‌های حیاتی هستند اما مدت‌هاست گردی روی‌شان نشسته. گاهی حمله از طریق آسیب‌پذیری در یک کامپوننت نرم‌افزاری انجام می‌شود که مثلاً دو سال پیش وصله‌اش منتشر شده بود. وقتی گزارش‌های نقض امنیتی را می‌خوانید، الگوی مشترکی پدیدار می‌شود: حملات از چیزی منسوخ سوءاستفاده کرده‌اند. سرویس، سرور، یا یک اکانت کاربری. این‌ها بخش‌هایی از زیرساخت IT سازمانی هستند که گاهی از رادار تیم‌های IT و امنیت خارج می‌شوند. در واقع، این دارایی‌ها تبدیل به موجوداتی مدیریت‌نشده، بی‌فایده و صرفاً فراموش‌شده می‌شوند. این زامبی‌های IT ریسک‌هایی برای امنیت اطلاعات و انطباق با مقررات ایجاد می‌کنند و هزینه‌های عملیاتی غیرضروری به بار می‌آورند. این موضوع معمولاً زیرمجموعه‌ای از Shadow IT محسوب می‌شود، با یک تفاوت کلیدی: هیچ‌کس این دارایی‌ها را نمی‌خواهد، از وجودشان خبر ندارد و سودی از آن‌ها نم...
ادامه مطلب