2025’s Top Phishing Trends
امنیت سایبری

چرا احراز هویت دومرحله‌ای دیگر شما را در برابر فیشینگ محافظت نمی‌کند؟

فیشینگ دیگر آن ایمیل ساده‌ای نیست که در پوشه اسپم می‌افتاد. سال ۲۰۲۵ نقطه عطفی در تاریخ حملات فیشینگ بود؛ سالی که مهاجمان با نوآوری‌های بی‌سابقه، این تکنیک قدیمی را به سلاحی چندوجهی و پیچیده‌تر از همیشه تبدیل کردند. اگر تیم امنیتی شما هنوز با رویکردهای سنتی کار می‌کند، احتمالاً چند قدم از مهاجمان عقب‌تر هستید. در این مقاله، سه روند کلیدی را بررسی می‌کنیم که چهره فیشینگ را در سال ۲۰۲۵ دگرگون کرد: گسترش حملات به کانال‌های غیرایمیلی، تسلط کیت‌های PhaaS بر بازار جرایم سایبری، و روش‌های جدید دور زدن احراز هویت مقاوم در برابر فیشینگ. همچنین راهکارهایی ارائه می‌دهیم که تیم‌های امنیتی برای مقابله با این تهدیدات در سال ۲۰۲۶ به آن‌ها نیاز دارند.   فیشینگ چندکاناله: وقتی لینکدین و گوگل به میدان جنگ تبدیل می‌شوند مدت‌هاست درباره گسترش فیشینگ به کانال‌های غیرایمیلی صحبت می‌شود، اما سال ۲۰۲۵ سالی بود که این تغییر به‌طور کامل محقق شد. بر اساس داده‌های Push Security، تقریباً یک سوم حملات فی...
ادامه مطلب
امنیت سایبری, پشتیبانی

زیرساخت‌های فراموش‌شده IT: تهدید خاموشی که از Shadow IT هم خطرناک‌تر است

مهاجمان سایبری اغلب سراغ اکانت‌های تست قدیمی و بلااستفاده می‌روند، یا تصادفاً به فضاهای ذخیره‌سازی ابری دست پیدا می‌کنند که حاوی داده‌های حیاتی هستند اما مدت‌هاست گردی روی‌شان نشسته. گاهی حمله از طریق آسیب‌پذیری در یک کامپوننت نرم‌افزاری انجام می‌شود که مثلاً دو سال پیش وصله‌اش منتشر شده بود. وقتی گزارش‌های نقض امنیتی را می‌خوانید، الگوی مشترکی پدیدار می‌شود: حملات از چیزی منسوخ سوءاستفاده کرده‌اند. سرویس، سرور، یا یک اکانت کاربری. این‌ها بخش‌هایی از زیرساخت IT سازمانی هستند که گاهی از رادار تیم‌های IT و امنیت خارج می‌شوند. در واقع، این دارایی‌ها تبدیل به موجوداتی مدیریت‌نشده، بی‌فایده و صرفاً فراموش‌شده می‌شوند. این زامبی‌های IT ریسک‌هایی برای امنیت اطلاعات و انطباق با مقررات ایجاد می‌کنند و هزینه‌های عملیاتی غیرضروری به بار می‌آورند. این موضوع معمولاً زیرمجموعه‌ای از Shadow IT محسوب می‌شود، با یک تفاوت کلیدی: هیچ‌کس این دارایی‌ها را نمی‌خواهد، از وجودشان خبر ندارد و سودی از آن‌ها نم...
ادامه مطلب
امنیت سایبری, پشتیبانی

سرنوشت تلخ ویندوز ۷ در انتظار کاربران ویندوز ۱۰ است.

میلیون‌ها رایانه در سراسر جهان هنوز با ویندوز ۱۰ کار می‌کنند؛ ماه‌ها پس از آنکه این سیستم‌عامل که زمانی پادشاه بلامنازع رایانه‌های شخصی بود، به طور رسمی از مهلت پشتیبانی خود گذشت. اگر شما هم مسئول یکی از این دستگاه‌ها هستید و هنوز آماده ارتقا به ویندوز ۱۱ نیستید، امروز می‌توانید برای دریافت به‌روزرسانی‌های امنیتی توسعه‌یافته (ESU) ثبت‌نام کنید. کاربران عادی می‌توانند این به‌روزرسانی‌ها را تا اکتبر ۲۰۲۶ به صورت رایگان دریافت کنند. اما تأخیر نکنید. تاریخ نشان می‌دهد که مهاجمان آماده، مشتاق و قادر به سوءاستفاده از رایانه‌های بدون وصله امنیتی هستند، و نتایج می‌تواند فاجعه‌بار باشد. درس‌های تلخ از گذشته: سرنوشت ویندوز ۷ چه بود؟ بیایید به گذشته برگردیم و ببینیم آخرین باری که نسخه بسیار محبوب ویندوز به تاریخ پایان پشتیبانی خود رسید، چه اتفاقی افتاد. برای ویندوز ۷، این تاریخ ۱۴ ژانویه ۲۰۲۰ بود؛ زمانی که کاربران عادی و کسب‌وکارهای کوچک دیگر به‌روزرسانی‌های امنیتی دریافت نکردند. مایکروسافت...
ادامه مطلب
امنیت سایبری

EDR یا XDR؟ راهنمای انتخاب سپر دفاعی مناسب برای سازمان شما

تهدیدات سایبری هر روز پیچیده‌تر می‌شوند و ابزارهای امنیتی سنتی دیگر پاسخگوی نیازهای سازمان‌ها نیستند. در این میان، دو فناوری EDR (تشخیص و پاسخ نقطه پایانی) و XDR (تشخیص و پاسخ گسترده) به‌عنوان راهکارهای پیشرفته دفاعی مطرح شده‌اند. اما کدام‌یک برای سازمان شما مناسب‌تر است؟ در این راهنمای جامع، تفاوت‌های کلیدی این دو فناوری را بررسی می‌کنیم و به شما کمک می‌کنیم تصمیم درستی برای محافظت از زیرساخت‌های خود بگیرید. EDR چیست و چگونه کار می‌کند؟ EDR یا Endpoint Detection and Response راهکاری امنیتی یکپارچه است که نظارت بلادرنگ، تشخیص تهدید و پاسخ‌دهی را برای دستگاه‌های نقطه پایانی (Endpoint) فراهم می‌کند. این فناوری بر اساس رویکرد «فرض نقض» (Assume Breach) طراحی شده است؛ یعنی از اتوماسیون پیشرفته برای شناسایی و پاسخ سریع به تهدیدات استفاده می‌کند. EDR داده‌های عمیقی را از نقاط پایانی جمع‌آوری کرده و فعالیت‌های مشکوک روی میزبان‌ها را شناسایی می‌کند. این سیستم تحلیل سریع تهدیدات را به‌صورت...
ادامه مطلب
/edr-vs-enterprise-antivirus-whats-the-ifference
امنیت سایبری

تفاوت EDR با آنتی‌ویروس چیست؟

تشخیص و پاسخ اندپوینت (Endpoint Detection and Response) که به‌اختصار با EDR نشان داده می‌شود، یک راه‌حل جایگزین مدرن برای آنتی‌ویروس‌ها است. سال‌هاست سازمان‌ها و کسب‌وکارها به‌منظور حل چالش‌های امنیتی سازمانی، روی مجموعه‌های آنتی‌ویروس سرمایه‌گذاری می‌کنند. بااین‌حال، طی ۱۰ سال گذشته، افزایش پیچیدگی و شیوع روزافزون تهدیدات بدافزاری، کاستی‌های آنتی‌ویروس‌های قدیمی را کاملاً آشکار کرده است. برای حل این مشکل، برخی از ارائه‌دهندگان آنتی‌ویروس، چالش‌های امنیت سازمانی را بازنگری کردند و راه‌حل‌های جدیدی ازجمله EDR را برای رفع نواقص آنتی‌ویروس‌ها ارائه دادند. در این مطلب می‌خواهیم ببینیم EDR چه تفاوتی با آنتی‌ویروس دارد و چرا از آن کارآمدتر است. همچنین، به این پرسش پاسخ خواهیم داد که برای جایگزینی آنتی‌ویروس با یک EDR پیشرفته چه مراحلی لازم است. چه چیزی EDR را از آنتی‌ویروس متمایز می‌کند؟ برای محافظت از سازمان یا کسب‌وکارتان دربرابر تهدیدها، درک تفاوت بین EDR و آنتی‌ویروس‌های سنتی بسیار مه...
ادامه مطلب
امنیت سایبری

طراحی یک نقشه راه تاب‌آور برای امنیت سایبری

هر تیم امنیت سایبری، صرف‌نظر از اندازه سازمان یا صنعتی که در آن فعالیت می‌کند، باید یک نقشه راه روشن و هدفمند داشته باشد. بدون نقشه راه، فعالیت‌های امنیتی پراکنده و بی‌سروسامان خواهند بود. یک نقشه راه خوب، به تیم امنیت سایبری کمک می‌کند بداند دقیقاً باید روی کدام پروژه‌ها تمرکز کند تا هم از اهداف کسب‌وکار پشتیبانی شود و هم ریسک‌ها کاهش یابند. در این مقاله  که برگرفته از مقاله Build a Resilient Cybersecurity Roadmap for Your Enterprise گارتنر است، به شما کمک می‌کنیم یک نقشه راه خوب و تاب‌آور برای سازمان خود طراحی کنید. ضرورت ایجاد یک نقشه راه سایبری تاب‌آور و مقیاس‌پذیر بسیاری از سازمان‌ها در ایجاد تعادل میان امنیت سایبری و نیازهای عملیاتی کسب‌وکار با چالش مواجه‌اند. مدیران ارشد امنیت اطلاعات (CISO) می‌توانند با تدوین یک نقشه راه امنیت سایبری این تعادل را برقرار کنند؛ نقشه راهی که شامل فرایندهای تصمیم‌گیری مبتنی بر ریسک باشد و همزمان محافظت از سازمان دربرابر تهدیدات امنیتی محافظت کن...
ادامه مطلب
امنیت سایبری

SOC یا مرکز عملیات امنیت چیست؟ آشنایی با کلیات و سطوح آن

مرکز عملیات امنیت (SOC) یکی از بخش‌های حیاتی هر سازمان است که وظیفه یکپارچه‌سازی و هماهنگی تمام فناوری‌ها و عملیات امنیت سایبری را بر عهده دارد و از سازمان در برابر تهدیدها و حملات امنیتی محافظت می‌کند. در این مقاله می‌خواهیم با کلیات و سطوح SOC آشنا شویم. SOC چیست؟ مرکز عملیات امنیت (Security Operations Center) که به‌اختصار با SOC نشان داده می‌شود، یک تیم داخلی یا برون‌سپاری‌شده از متخصصان امنیت فناوری اطلاعات است که به‌صورت ۲۴ساعته در ۷ روز هفته، بر کل زیرساخت IT یک سازمان نظارت دارد. این واحد متمرکز، با به‌کارگیری افراد، فرایندها و فناوری جهت پایش و بهبود مداوم وضعیت امنیتی سازمان فعالیت می‌کند. شناسایی، تجزیه‌وتحلیل و پاسخ به حوادث امنیتی سایبری به‌شکل آنی، از وظایف اصلی تیم SOC است. یک SOC مانند هاب یا پست فرماندهی مرکزی، اطلاعات تله‌متری از سراسر زیرساخت IT سازمان شامل شبکه‌ها، دستگاه‌ها، سرورها و دارایی‌های دیگر دریافت می‌کند. همچنین، فناوری‌های امنیت سایبری سازمان را انتخاب،...
ادامه مطلب
امنیت سایبری

مدل سه خط دفاعی (3Lod) در امنیت سایبری چیست؟

بیاید ساده شروع کنیم: تصور کنید در یک سازمان، زمانی که ریسکی بروز می‌کند هر کس دقیقاً می‌داند مسئول چه‌کاری است. مدل Three Lines of Defense (یا سه خط دفاعی) دقیقاً برای همین است: مسئولیت‌ها را به سه «خط» تقسیم می‌کند تا هر بخش بداند چه کاری کند، چه کسی نظارت کند و چه کسی تضمین کند. خط اول عملیات روزمره را مدیریت می‌کند، خط دوم کارشناسی و کنترل را بر عهده دارد. و خط سوم به صورت مستقل تضمین می‌دهد که کل سیستم کارا بوده است.   حالا بیاید دقیقتر بررسی کنیم: مدل سه خط دفاع (3LoD) چارچوبی است برای ساختاردهی مدیریت ریسک، کنترل داخلی و تضمین در سازمان. خط اول (First Line): شامل واحدهای عملیاتی و مدیران هستند که در خط مقدم فعالیت می‌کنند. آن‌ها «مالک» ریسک‌­ها هستند، یعنی ریسک‌ها را شناسایی کرده، ارزیابی می‌کنند و کنترل‌های اولیه را پیاده می‌سازند. خط دوم (Second Line): این خط واحدهای تخصصی مانند مدیریت ریسک، تطبیق و کنترل کیفی را در بر می‌گیرد. وظیفهٔ آن‌ها نظارت ب...
ادامه مطلب
امنیت سایبری, امنیت سایبری عمومی

ریسک‌های سایبری در افق کوتاه‌مدت و بلندمدت

گزارشی که پیش‌روی شماست، تحلیل جامعی از مهم‌ترین ریسک‌های سایبری و فناوری در سال ۲۰۲۵ است که مجمع جهانی اقتصاد (World Economic Forum) در جدیدترین گزارش خود با عنوان Global Risks Report 2025 به آن‌ها اشاره کرده است. در این گزارش، تهدیدهای سایبری، فناوری‌های مبتنی بر هوش مصنوعی مولد و نقض امنیت داده‌ها به‌عنوان یکی بزرگ‌ترین ریسک‌های جهانی در افق زمانی ۲ و ۱۰ ساله شناخته شده‌اند. از شما دعوت می‌کنیم این گزارش را مطالعه کنید تا با پیامدهای این ریسک‌ها برای سازمان‌ها و متخصصان امنیت اطلاعات آشنا شوید.   جنگ سایبری و جاسوسی دیجیتال جنگ سایبری و جاسوسی دیجیتال به‌عنوان یک ریسک کلیدی در رتبه‌بندی‌های مختلف فهرست شده است. در چشم‌انداز ۲ساله، این ریسک در رتبه پنجم قرار گرفته است که نشان‌دهنده نگرانی درباره نقش این ریسک در تنش‌های ژئوپلیتیک است. بازیگران دولتی و غیردولتی، با هدف کنترل بر حضور دیجیتال، ایجاد اختلال عملیاتی و به‌خطرانداختن زیرساخت‌ها و شبکه‌های فناوری و اطلاعاتی در ن...
ادامه مطلب
گزارش باج افزارها
امنیت سایبری

خلاصه گزارش وضعیت باج‌افزار در سال ۲۰۲۵ از نگاه سوفوس

مطلب حاضر، خلاصه‌ای از ششمین نسخه از مجموعه گزارش‌های سالانه سوفوس (Sophos) است که درباره وضعیت حملات باج‌افزاری در سال ۲۰۲۵ انجام شده است. یافته‌های این گزارش از یک نظرسنجی مستقل که ۳۴۰۰ مدیر فناوری اطلاعات و امنیت سایبری از ۱۷ کشور جهان در آن شرکت کردند، به دست آمده است. تمام شرکت‌کنندگان این نظرسنجی که در تاریخ ژانویه تا مارس ۲۰۲۵ برگزار شد، از سازمان‌هایی بودند که در سال گذشته مورد حمله باج‌افزار قرار گرفتند. اندازه این سازمان‌ها از ۱۰۰ تا ۵۰۰۰ کارمند متغیر بوده است. آمار و ارقام این گزارش، بینش‌های منحصربه‌فردی درباره چرایی قربانی‌شدن سازمان‌ها در برابر حملات باج‌افزار، سرنوشت داده‌ها، مطالبات و پرداخت‌های باج و درنهایت، تأثیر باج‌افزار بر کسب‌وکارها و نیروی انسانی ارائه می‌دهد.   یافته‌های کلیدی گزارش مهم‌ترین یافته‌های این گزارش شامل علل ریشه‌ای قربانی‌شدن سازمان‌ها، میزان بازیابی داده‌ها، میزان درخواست و پرداخت باج و تأثیرات باج‌افزار بر کسب‌وکار و بر نیروی انسانی اس...
ادامه مطلب