cyber kill chain

زنجیره کشتار سایبری چیست و چگونه هکرها در ۷ مرحله به اهدافشان می‌رسند؟

فهرست مطالب

خلاصه شده توسط هوش مصنوعی:
زنجیره کشتار سایبری نقشه راهی است که هر هکر برای نفوذ به سازمان شما باید طی کند: از جمع‌آوری اطلاعات اولیه تا سرقت نهایی داده‌ها، هفت مرحله مشخص وجود دارد که بدون تکمیل همه آن‌ها، حمله شکست می‌خورد. نکته جالب اینجاست که اگر تیم امنیتی بتواند حتی یک حلقه از این زنجیره را بشکند، کل عملیات هکر به هم می‌ریزد. در این مقاله یاد می‌گیرید هکرها در هر مرحله چه می‌کنند، کجا آسیب‌پذیرترین هستند و چگونه می‌توانید قبل از رسیدن به اطلاعات حساس، جلوی آن‌ها را بگیرید.

تصور کنید هکری قصد نفوذ به سازمان شما را دارد. او نمی‌تواند یک‌شبه به اطلاعات حساس دست پیدا کند. باید مسیری مشخص را طی کند: شناسایی هدف، ساخت ابزار مخرب، تحویل بدافزار، نفوذ، نصب درب پشتی، برقراری ارتباط با سرور فرماندهی، و در نهایت اجرای هدف نهایی. این مسیر هفت‌مرحله‌ای همان چیزی است که متخصصان امنیت سایبری «زنجیره کشتار سایبری» یا Cyber Kill Chain می‌نامند.

در این مقاله، با مفهوم زنجیره کشتار سایبری، هفت مرحله آن و راهکارهای دفاعی در هر مرحله آشنا می‌شوید. این چارچوب به شما کمک می‌کند تا حملات را قبل از رسیدن به مرحله نهایی متوقف کنید.

زنجیره کشتار سایبری چیست؟

زنجیره کشتار سایبری چارچوبی است که شرکت Lockheed Martin در سال ۲۰۱۱ توسعه داد. این مدل، ساختار حملات سایبری را به صورت فرآیندی ترتیبی شامل هفت مرحله مجزا نشان می‌دهد. هر مرحله گامی حیاتی است که مهاجمان باید با موفقیت طی کنند تا به اهداف نهایی خود برسند، چه سرقت داده باشد، چه اختلال در سیستم یا ایجاد دسترسی پایدار.

اصطلاح «زنجیره کشتار» از اصطلاحات نظامی گرفته شده که مراحل حمله به هدف نظامی را توصیف می‌کند. در حوزه امنیت سایبری، این مدل به مدافعان کمک می‌کند تا مراحل حمله را درک کنند و در هر نقطه‌ای زنجیره را بشکنند.

چرا شکستن یک حلقه کافی است؟

قدرت این چارچوب در سادگی آن نهفته است: اگر مدافعان بتوانند حتی یک مرحله از توالی حمله را مختل کنند، کل نفوذ شکست می‌خورد. این رویکرد خطی به مدل‌سازی تهدید، بیش از یک دهه است که نحوه تفکر تیم‌های امنیتی درباره پیشگیری، شناسایی و پاسخ به حملات را شکل داده است.

زنجیره از مراحل وابسته به هم تشکیل شده که هر کدام به مرحله قبل وابسته‌اند. زنجیره باید به همان ترتیب کامل شود و هرگونه وقفه در هر نقطه می‌تواند منجر به از هم پاشیدن کل حمله شود.

هفت مرحله زنجیره کشتار سایبری

زنجیره کشتار سایبری هر حمله پیچیده را به هفت مرحله اجباری تقسیم می‌کند. هر مرحله اقدامات خاصی را نشان می‌دهد که مهاجمان باید برای پیشبرد عملیات خود انجام دهند.

۱. شناسایی (Reconnaissance)

مهاجمان با جمع‌آوری اطلاعات درباره هدف خود شروع می‌کنند. این مرحله شامل گردآوری اطلاعات در دسترس عموم درباره سازمان، کارکنان، زیرساخت شبکه و آسیب‌پذیری‌های احتمالی است.

فعالیت‌های رایج شناسایی شامل موارد زیر است:

  • جمع‌آوری آدرس‌های ایمیل از وب‌سایت شرکت
  • تحقیق درباره کارکنان در پلتفرم‌های شبکه‌های اجتماعی
  • شناسایی محدوده‌های شبکه و رکوردهای DNS
  • اسکن سرویس‌های در معرض عموم

مهاجمان ممکن است هفته‌ها یا ماه‌ها را در این مرحله صرف کنند و پروفایل‌های جامعی از هدف بسازند. این مرحله می‌تواند هم به صورت آنلاین و هم آفلاین انجام شود.

۲. تسلیح‌سازی (Weaponization)

در مرحله تسلیح‌سازی، تمام کارهای مقدماتی مهاجم در ساخت بدافزار برای استفاده علیه هدف شناسایی‌شده به نتیجه می‌رسد. مهاجمان پیلود مخربی طراحی‌شده برای سوءاستفاده از آسیب‌پذیری‌های خاصی که در مرحله شناسایی کشف کردند، ایجاد می‌کنند.

این مرحله شامل جفت کردن بدافزار با اکسپلویت برای ایجاد سلاح قابل تحویل است. سلاح ممکن است سند PDF آلوده به بدافزار، ماکروی آلوده Microsoft Office یا فایل اجرایی مخرب باشد. تسلیح‌سازی می‌تواند شامل ایجاد انواع جدید بدافزار یا تغییر ابزارهای موجود باشد. به عنوان مثال، مجرمان سایبری ممکن است تغییرات جزئی در نوعی باج‌افزار موجود ایجاد کنند تا ابزار جدیدی بسازند.

۳. تحویل (Delivery)

مهاجمان باید پیلود تسلیح‌شده خود را به محیط هدف منتقل کنند. روش‌های تحویل متنوع هستند اما معمولاً شامل موارد زیر می‌شوند:

  • ایمیل‌های فیشینگ هدفمند با پیوست‌های مخرب
  • وب‌سایت‌های آلوده میزبان کیت‌های اکسپلویت
  • درایوهای USB آلوده
  • حملات Watering Hole بر وب‌سایت‌هایی که هدف مکرراً بازدید می‌کند

روش تحویل باید با محیط فناوری هدف و رفتارهای کاربر همخوانی داشته باشد. تحویل موفق مستلزم آن است که سلاح به قربانی مورد نظر برسد و به اندازه کافی قابل اعتماد به نظر برسد تا تعامل کاربر را تشویق کند.

۴. بهره‌برداری (Exploitation)

مرحله بهره‌برداری زمانی فعال می‌شود که پیلود تحویل‌داده‌شده روی سیستم قربانی اجرا شود. این معمولاً زمانی رخ می‌دهد که کاربر پیوست مخربی را باز می‌کند، روی لینک آلوده‌ای کلیک می‌کند یا از وب‌سایت آلوده بازدید می‌کند.

در طول بهره‌برداری، کد مهاجم از آسیب‌پذیری‌های نرم‌افزاری، ضعف‌های پیکربندی یا امتیازات کاربر برای به دست آوردن اجرای کد اولیه روی سیستم هدف استفاده می‌کند. این مرحله نقطه گذار از حمله خارجی به نفوذ داخلی به سیستم است. گاهی اوقات بهره‌برداری می‌تواند مهاجمان را مستقیماً به اهدافشان برساند، اگر مسئولان شبکه اقدامات فریبنده‌ای مستقر نکرده باشند.

۵. نصب (Installation)

پس از موفقیت بهره‌برداری، مهاجمان بدافزار پایدار روی سیستم آلوده نصب می‌کنند. این بدافزار پایگاه دائمی ایجاد می‌کند که از ری‌استارت سیستم، خروج کاربران و اسکن‌های امنیتی پایه جان سالم به در می‌برد.

فعالیت‌های نصب شامل موارد زیر است:

  • رها کردن اجزای بدافزار اضافی
  • ایجاد ورودی‌های رجیستری برای پایداری
  • ایجاد تسک‌های زمان‌بندی‌شده
  • تغییر فایل‌های سیستم

مجرمان سایبری ممکن است سلاح‌های سایبری و بدافزار را با استفاده از تروجان‌ها، درب‌های پشتی یا رابط‌های خط فرمان نصب کنند. هدف اطمینان از ادامه دسترسی است، حتی اگر بردار بهره‌برداری اولیه کشف و وصله شود.

۶. فرماندهی و کنترل (Command and Control)

بدافزار نصب‌شده کانال ارتباطی با زیرساخت مهاجم برقرار می‌کند. این کانال فرماندهی و کنترل (C2) دسترسی از راه دور و هماهنگی سیستم آلوده را امکان‌پذیر می‌سازد.

ارتباطات C2 اغلب از پروتکل‌های معتبر مانند HTTP، HTTPS یا DNS استفاده می‌کنند تا با ترافیک عادی شبکه ترکیب شوند. مهاجمان پیچیده کانال‌های C2 رمزگذاری‌شده با چندین روش ارتباطی پشتیبان پیاده‌سازی می‌کنند تا دسترسی را حفظ کنند، حتی اگر کانال‌های اولیه مسدود شوند.

به عنوان مثال، مهاجمان ممکن است از کانال‌های ارتباطی برای هدایت کامپیوترهای آلوده به بدافزار بات‌نت Mirai برای غرق کردن وب‌سایت با ترافیک استفاده کنند یا سرورهای C2 را برای دستور دادن به کامپیوترها برای اجرای اهداف جرایم سایبری به کار گیرند.

۷. اقدام بر اهداف (Actions on Objectives)

با دسترسی پایدار و ارتباط قابل اعتماد، مهاجمان اهداف اصلی مأموریت خود را اجرا می‌کنند. این اقدامات بر اساس اهداف مهاجم متفاوت هستند اما معمولاً شامل موارد زیر می‌شوند:

  • استخراج داده
  • حرکت جانبی به سیستم‌های دیگر
  • افزایش سطح دسترسی
  • استقرار بدافزار مخرب
  • اختلال در سرویس‌ها با حمله DDoS
  • استفاده از باج‌افزار به عنوان ابزار اخاذی سایبری

این مرحله نهایی اغلب طولانی‌ترین بازه زمانی را شامل می‌شود، زیرا مهاجمان ممکن است ماه‌ها دسترسی خود را حفظ کنند و به تدریج جای پای خود را گسترش دهند و اطلاعات ارزشمند استخراج کنند.

ویژگی‌های کلیدی چارچوب زنجیره کشتار

چارچوب زنجیره کشتار سایبری چندین ویژگی دارد که آن را برای برنامه‌ریزی امنیتی و تحلیل تهدید مؤثر می‌سازد:

خطی بودن: ساختار ترتیبی مدل به مدافعان اجازه می‌دهد تلاش‌های اختلال را در هر نقطه‌ای از زنجیره متمرکز کنند. شکستن یک حلقه کل حمله را متوقف می‌کند و فرصت‌های متعددی برای دفاع موفق فراهم می‌کند.

تمرکز بر پیشگیری: این چارچوب بر متوقف کردن حملات در مراحل اولیه قبل از برقراری دسترسی پایدار توسط مهاجمان تأکید دارد. این رویکرد پیشگیری‌محور هزینه و پیچیدگی پاسخ به حادثه را کاهش می‌دهد.

تعریف روشن مراحل: هر یک از هفت مرحله ویژگی‌های متمایز، اقدامات مورد نیاز و فرصت‌های دفاعی دارد. این وضوح به تیم‌های امنیتی کمک می‌کند کنترل‌ها و روش‌های شناسایی خاص را با مراحل حمله مناسب هماهنگ کنند.

اطلاعات قابل اجرا: این چارچوب اطلاعات تهدید انتزاعی را به اقدامات دفاعی ملموس تبدیل می‌کند. تیم‌های امنیتی می‌توانند شاخص‌های تهدید را به مراحل خاص زنجیره کشتار نگاشت و اقدامات متقابل را اولویت‌بندی کنند.

ارتباط استاندارد: واژگان مشترک ارائه‌شده توسط زنجیره کشتار ارتباط یکپارچه درباره تهدیدها را در میان تیم‌های امنیتی مختلف، فروشندگان و سازمان‌ها امکان‌پذیر می‌سازد.

چگونه سازمان‌ها می‌توانند در هر مرحله دفاع کنند؟

سازمان‌ها می‌توانند در هر مرحله از زنجیره کشتار سایبری کنترل‌های امنیتی پیاده‌سازی کنند تا حملات را شناسایی و متوقف کنند:

دفاع در مرحله شناسایی

  • استفاده از اطلاعات تهدید برای نظارت بر اسکن‌های دشمنانه
  • کاهش ردپای دیجیتال با محدود کردن افشای عمومی داده‌های حساس
  • پیاده‌سازی تقسیم‌بندی شبکه برای کاهش آسیب‌پذیری

دفاع در مرحله تسلیح‌سازی

  • استفاده از Sandboxing برای تحلیل فایل‌ها و URLهای مشکوک
  • اعمال بهداشت امنیتی مانند به‌روزرسانی منظم نرم‌افزار
  • استفاده از حفاظت پیشرفته نقطه پایانی برای شناسایی پیلودهای مخرب

دفاع در مرحله تحویل

  • پیاده‌سازی فیلتر ایمیل و اسکن پیوست
  • استفاده از فیلتر DNS برای مسدود کردن دسترسی به دامنه‌های مخرب شناخته‌شده
  • آموزش کارکنان برای شناسایی تلاش‌های فیشینگ

دفاع در مرحله بهره‌برداری

  • اعمال سخت‌سازی سیستم و وصله منظم آسیب‌پذیری‌ها
  • اجرای لیست سفید برنامه‌ها برای مسدود کردن اجرای غیرمجاز
  • انجام تمرینات تیم قرمز برای آزمایش و بهبود دفاع‌ها

دفاع در مرحله نصب

  • استقرار راهکارهای شناسایی و پاسخ نقطه پایانی (EDR)
  • نظارت بر یکپارچگی فایل و رفتار سیستم برای ناهنجاری‌ها
  • پیاده‌سازی احراز هویت چندعاملی (MFA) برای جلوگیری از دسترسی غیرمجاز

دفاع در مرحله فرماندهی و کنترل

  • استفاده از تحلیل ترافیک شبکه برای شناسایی اتصالات خروجی غیرعادی
  • پیاده‌سازی قوانین فایروال برای مسدود کردن IPها و دامنه‌های مشکوک
  • استفاده از فناوری‌های فریب برای گمراه کردن مهاجمان

دفاع در مرحله اقدام بر اهداف

  • پیاده‌سازی کنترل‌های دسترسی قوی برای محدود کردن آسیب
  • استفاده از ابزارهای پیشگیری از از دست دادن داده (DLP) برای جلوگیری از استخراج
  • انجام تمرینات منظم پاسخ به حادثه

کاربردهای زنجیره کشتار سایبری

سازمان‌های امنیتی از زنجیره کشتار سایبری در چندین حوزه عملیاتی برای بهبود وضعیت دفاعی و قابلیت‌های پاسخ استفاده می‌کنند:

اطلاعات تهدید

تحلیلگران امنیتی از زنجیره کشتار برای سازماندهی و دسته‌بندی اطلاعات تهدید بر اساس مراحل حمله استفاده می‌کنند. این ساختار کمک می‌کند الگوها در رفتار دشمن شناسایی شوند، مراحل بعدی احتمالی در حملات جاری پیش‌بینی شوند و تلاش‌های جمع‌آوری اطلاعات اولویت‌بندی شوند.

تیم‌های اطلاعاتی می‌توانند شاخص‌های خاص نفوذ (IOC) را به مراحل زنجیره کشتار نگاشت کنند و استراتژی‌های شناسایی و پیشگیری هدفمندتری را امکان‌پذیر سازند. به عنوان مثال، اطلاعات اعتبار دامنه به مرحله فرماندهی و کنترل نگاشت می‌شود، در حالی که الگوهای ایمیل مشکوک با مرحله تحویل همخوانی دارند.

پاسخ به حادثه

هنگام وقوع حوادث امنیتی، زنجیره کشتار رویکردی ساختاریافته برای ارزیابی آسیب و برنامه‌ریزی مهار ارائه می‌دهد. تیم‌های پاسخ می‌توانند تعیین کنند مهاجم به کدام مرحله رسیده و اقدامات متقابل مناسب را پیاده‌سازی کنند.

اگر شواهد نشان دهد مهاجم به مرحله نصب رسیده اما هنوز فرماندهی و کنترل برقرار نکرده، تیم‌های پاسخ می‌دانند باید بر نظارت شبکه و مسدود کردن ارتباطات خروجی تمرکز کنند نه اقدامات پیشگیری از از دست دادن داده.

معماری امنیتی

سازمان‌ها از زنجیره کشتار برای ارزیابی پوشش کنترل‌های امنیتی و شناسایی شکاف‌های دفاعی استفاده می‌کنند. با نگاشت ابزارهای امنیتی موجود به مراحل خاص زنجیره کشتار، معماران می‌توانند مناطقی که نیاز به سرمایه‌گذاری بیشتر یا انواع مختلف کنترل دارند را شناسایی کنند.

این رویکرد با نشان دادن اینکه هر کنترل چگونه به پیشگیری کلی از حمله کمک می‌کند و کجا آسیب‌پذیری‌ها در استراتژی دفاعی باقی می‌مانند، به توجیه هزینه‌های امنیتی کمک می‌کند.

مقایسه زنجیره کشتار سایبری با سایر چارچوب‌ها

در حالی که زنجیره کشتار سایبری مدلی پرکاربرد برای درک حملات سایبری است، تنها چارچوب موجود نیست. در اینجا مقایسه آن با سایر مدل‌های کلیدی آمده است:

زنجیره کشتار سایبری در مقابل MITRE ATT&CK

زنجیره کشتار سایبری مدلی خطی با تأکید بر پیشگیری است، در حالی که چارچوب MITRE ATT&CK ماتریس مفصلی از تاکتیک‌ها، تکنیک‌ها و رویه‌های دشمن (TTP) ارائه می‌دهد. زنجیره کشتار شامل هفت مرحله ترتیبی است، در حالی که MITRE ATT&CK تهدیدات سایبری را به دسته‌های متعدد فراتر از جریان ساده حمله تقسیم می‌کند.

زنجیره کشتار سایبری برای استراتژی سطح بالا و شناسایی اولیه بهتر است، در حالی که MITRE ATT&CK برای شکار تهدید عمیق‌تر و تحلیل پس از حادثه استفاده می‌شود.

زنجیره کشتار سایبری در مقابل چارچوب امنیت سایبری NIST

چارچوب NIST چارچوب مدیریت ریسکی است که شامل توابعی مانند شناسایی، محافظت، تشخیص، پاسخ و بازیابی است. در حالی که زنجیره کشتار سایبری حمله‌محور است، چارچوب NIST گسترده‌تر است و بر حاکمیت، انطباق و تاب‌آوری تمرکز دارد.

زنجیره کشتار سایبری در مقابل Zero Trust

زنجیره کشتار سایبری فرض می‌کند مهاجمان مسیری ترتیبی را دنبال می‌کنند، در حالی که Zero Trust بر اساس اصل «هرگز اعتماد نکن، همیشه تأیید کن» عمل می‌کند. Zero Trust تأیید هویت سختگیرانه و دسترسی با حداقل امتیاز را الزامی می‌کند و حرکت جانبی را دشوارتر می‌سازد.

هر چارچوب اهداف متفاوتی دارد و سازمان‌ها اغلب از آنها در کنار هم برای ایجاد استراتژی امنیت سایبری قوی استفاده می‌کنند.

محدودیت‌های زنجیره کشتار سایبری

زنجیره کشتار سایبری همه اکسپلویت‌ها را نمی‌گیرد، به ویژه زمانی که تهدیدات به ابر نفوذ می‌کنند و وب را آلوده می‌سازند. یکی از انتقادات به این چارچوب آن است که بهترین عملکرد را در دفاع در برابر حملات مبتنی بر محیط مانند بدافزار دارد و در برابر حملات مبتنی بر اعتبارنامه، تهدیدات داخلی و حملات مبتنی بر وب ضعیف‌تر است.

این ممکن است درست باشد، اما وقتی چیزهایی مانند باج‌افزار هنوز ۹۲ درصد از تمام صنایع را تحت تأثیر قرار می‌دهد و در ۳۲ درصد از نفوذها نقش دارد (طبق گزارش تحقیقات نفوذ داده Verizon 2024)، استفاده از زنجیره کشتار سایبری برای مهار این نوع تهدیدها هنوز بسیار مفید است.

محدودیت‌های دیگر شامل موارد زیر است:

ساده‌سازی بیش از حد: حملات سایبری مدرن همیشه از پیشرفت خطی فرض‌شده توسط زنجیره کشتار پیروی نمی‌کنند. تهدیدات پایدار پیشرفته (APT) ممکن است چندین بار از مراحل عبور کنند، مراحل را رد کنند یا به جای ترتیب، مراحل را به صورت موازی اجرا کنند.

دامنه محدود: این چارچوب در درجه اول تهدیدات خارجی که از حملات مبتنی بر بدافزار استفاده می‌کنند را مورد توجه قرار می‌دهد. برای دفاع در برابر تهدیدات داخلی، نفوذهای زنجیره تأمین یا حملات Living Off the Land که از ابزارهای مدیریتی معتبر استفاده می‌کنند، ارزش کمتری دارد.

فقدان جزئیات فنی: در حالی که زنجیره کشتار ساختار سطح بالای مفیدی ارائه می‌دهد، فاقد اطلاعات تاکتیکی و فنی مفصل مورد نیاز برای شکار تهدید خاص یا فعالیت‌های تحلیل حادثه است.

نکات مهم برای پیاده‌سازی مؤثر

پیاده‌سازی مؤثر چارچوب زنجیره کشتار سایبری نیاز به توجه به نقاط شکست رایج و ملاحظات استراتژیک برای حداکثر کردن ارزش آن دارد:

از دست دادن شاخص‌های اولیه: سازمان‌ها اغلب در شناسایی فعالیت‌های شناسایی و تسلیح‌سازی مشکل دارند زیرا این مراحل شواهد قابل مشاهده محدودی در محیط هدف تولید می‌کنند. قابلیت‌های اطلاعات تهدید بهبودیافته و سرویس‌های نظارت خارجی می‌توانند این نقاط کور را برطرف کنند.

پیکربندی ناکافی کنترل: کنترل‌های امنیتی باید برای هر مرحله زنجیره کشتار به درستی تنظیم شوند تا حفاظت مؤثر ارائه دهند. پیکربندی‌های عمومی ممکن است شاخص‌های حمله خاص مرحله را از دست بدهند یا هشدارهای کاذب بیش از حد تولید کنند که اثربخشی عملیاتی را کاهش می‌دهد.

تحلیل ناقص پوشش: بسیاری از سازمان‌ها کنترل‌های امنیتی موجود خود را به طور سیستماتیک به مراحل زنجیره کشتار نگاشت نمی‌کنند که منجر به شکاف‌های دفاعی ناشناخته می‌شود. بررسی‌های معماری امنیتی منظم باید به صراحت پوشش زنجیره کشتار را برای شناسایی فرصت‌های بهبود ارزیابی کنند.

یکپارچه‌سازی با MITRE ATT&CK: زنجیره کشتار سایبری زمانی مؤثرتر عمل می‌کند که با چارچوب‌های جزئی‌تر مانند MITRE ATT&CK ترکیب شود. در حالی که زنجیره کشتار ساختار استراتژیک ارائه می‌دهد، ATT&CK جزئیات تاکتیکی و فنی مورد نیاز برای فعالیت‌های امنیتی عملیاتی را تحویل می‌دهد.

جمع‌بندی و توصیه‌های نهایی

زنجیره کشتار سایبری چارچوبی بنیادین است که بیش از یک دهه نحوه درک و دفاع در برابر حملات سایبری را شکل داده است. با تقسیم حملات پیچیده به هفت مرحله مجزا، این مدل به سازمان‌ها امکان می‌دهد استراتژی‌های دفاعی هدفمند توسعه دهند و حملات را قبل از رسیدن به اهداف نهایی متوقف کنند.

نکته کلیدی این است که شکستن حتی یک حلقه از زنجیره می‌تواند کل حمله را خنثی کند. این اصل ساده اما قدرتمند، فرصت‌های متعددی برای دفاع موفق فراهم می‌کند.

برای بهره‌گیری حداکثری از این چارچوب، سازمان‌ها باید کنترل‌های امنیتی موجود خود را به مراحل زنجیره کشتار نگاشت کنند، شکاف‌های دفاعی را شناسایی کنند و زنجیره کشتار را با چارچوب‌های جزئی‌تر مانند MITRE ATT&CK ترکیب کنند. همچنین باید به یاد داشت که این چارچوب برای تهدیدات مبتنی بر بدافزار بهترین عملکرد را دارد و برای مقابله با تهدیدات داخلی یا حملات مبتنی بر اعتبارنامه، رویکردهای مکمل لازم است.

مطالب مرتبط:

دیدگاهتان را بنویسید

آخرین مقالات

زنجیره کشتار سایبری چیست و چگونه هکرها در ۷ مرحله به اهدافشان می‌رسند؟

12 ساعت پیش

آیفون یا اندروید؟ تحقیقات جدید پاسخی غیرمنتظره درباره امنیت موبایل دارد

3 روز پیش

۸ عادت ضروری برای محافظت از خودتان درسال ۲۰۲۶

4 روز پیش

نظر واقعی مدافعان سایبری درباره تهدیدات هوش مصنوعی: آنچه شب‌ها خوابشان را می‌برد

6 روز پیش

امنیت سایبری ۲۰۲۶ | هوش مصنوعی، دشمنان جدید و تهدیدهایی که در راه‌اند

1 هفته پیش

چرا آموزش کارکنان دیگر کافی نیست؟ راهکار جدید مدیریت ریسک انسانی در امنیت سایبری

1 هفته پیش

آخرین اطلاعیه‌ها

هشدار
Alert Level 3
هشدار فوری MongoDB برای وصله آسیب‌پذیری بحرانی RCE
1 روز پیش
هوش مصنوعی
Alert Level 1
آزمایش قابلیت Skills در ChatGPT مشابه Claude
1 روز پیش
هشدار
Alert Level 3
انتشار بدافزار PowerShell از طریق دامنه جعلی MAS
1 روز پیش
خبر
Alert Level 2
آمازون بیش از ۱۸۰۰ متقاضی مشکوک کره شمالی را مسدود کرد
2 روز پیش
هشدار
Alert Level 3
انتشار بدافزار WebRAT از طریق اکسپلویت‌های جعلی در GitHub
2 روز پیش
هشدار
Alert Level 3
دو افزونه کروم در سرقت اطلاعات از بیش از ۱۷۰ وب‌سایت
2 روز پیش
حمله سایبری
Alert Level 3
پکیج مخرب NPM با ۵۶ هزار دانلود اطلاعات واتساپ را سرقت می‌کند
2 روز پیش
خبر
Alert Level 1
عملیات اینترپل منجر به بازداشت ۵۷۴ مجرم سایبری و رمزگشایی ۶ باج‌افزار شد
2 روز پیش
هوش مصنوعی
Alert Level 1
سرمایه‌گذاری ۲۰ میلیون دلاری NIST و MITRE برای امنیت سایبری هوش مصنوعی
3 روز پیش
نقض امنیتی
Alert Level 3
آسیب‌پذیری بحرانی در پلتفرم n8n امکان اجرای کد مخرب را فراهم می‌کند
3 روز پیش