پیشبینیهای امنیت سایبری برای سال ۲۰۲۵
پیشبینیهای امنیت سایبری برای سال ۲۰۲۵
خلاصه شده توسط هوش مصنوعی:
مقدمه
فضای دیجیتال آن حباب مستقل و جدایی که بسیاری تصور میکنند نیست. این فضا در موازات جهان فیزیکی عمل میکند و موتور محرک آن نوآوری، همکاری و فعالیت مداوم است. هر اتفاقی که در یکی از این دو فضا رخ دهد، بیگمان بر دیگری هم تأثیر میگذارد؛ از جمله رخدادهای مختلکننده.
در حالی که جهان پذیرای دیجیتالیشدن است، رویدادهای جهانی پرتنشِ کنونی، نحوه همکاری، حضور دیجیتال و اولویتهای امنیتی را دستخوش تغییر کردهاند. بسیاری از کشورها اکنون بهجای جهانیسازی، به سمت خودبسندگی پیش رفتهاند و تمایل دارند امنیت خود را به شکلی متمرکز تأمین کنند. در این راستا، زیرساختها، دادهها و خدمات پراهمیت اقتصادی بهطور فزایندهای در داخل مرزهای ملی نگه داشته میشوند.
پیامدهای این گرایش به خودبسندگی دیجیتال و حاکمیت داده در حال ایجاد تحولاتی گسترده است، اما متأسفانه امنیت سایبری به حاشیه رانده شده است. تصور اشتباه «هرآنچه در داخل کشور نگهداری شود، امن است» مانع از شکلگیری جبههای متحد در برابر جرایم سایبری میشود.
جرایم سایبری مرز نمیشناسد. چطور میتوان بدون تبادل اطلاعات جمعی، بهبود دفاع سایبری، و پاسخهای راهبردی در برابر تهدیدهای نوظهور، محافظتی مؤثر ایجاد کرد؟ این چالشها با تهدیدهای رو به رشد در حوزه امنیت سایبری پیچیدهتر هم میشوند؛ تهدیدهایی که ما نه بهعنوان ملتهای جداگانه، بلکه بهعنوان یک جامعه جهانی با آنها روبهرو هستیم.
۱. دستکاریها و حملات سایبری مبتنی بر هوش مصنوعی
هوش مصنوعی (AI) بهعنوان یک روند کلان در سالهای آینده همچنان در حال گسترش خواهد بود. هرچه AI بیشتر در فرایندهای کسبوکار و زیرساختهای حیاتی نفوذ میکند، خطر سوءاستفادهها، افشای دادهها، انتشار اطلاعات نادرست و دیگر تهدیدها بیشتر میشود.
در حالی که استفاده از AI رو به رشد است، پروتکلهای امنیتی و راهبری آن همپای این رشد پیش نمیروند. این شکاف باعث میشود دادههای حساس، اعتبارنامهها و داراییهای حیاتی در برابر حملات آسیبپذیر بمانند. اگرچه برخی از این خطرات تصادفی هستند، واضح است که مهاجمان سایبری عمداً از AI برای ایجاد اختلالات گستردهتر بهره میبرند.
مجرمان سایبری همچنان از AI به شیوههای پیشرفتهای استفاده میکنند—مانند دور زدن محدودیتهای AI، تولید کدهای مخرب، و حتی دریافت مشاوره فنی برای حملات سایبری. به کمک AI میتوانند حملات فیشینگ جدید بسازند، دادههای لازم برای شناسایی اهداف را جمعآوری کنند و حتی حملاتی در مقیاس گسترده یا با هدفگیری بسیار دقیق انجام دهند. این روشها خصوصاً در شبکههای اجتماعی و پایشهای آنلاین موثرند و سبب میشوند راهکارهای دفاعی فعلی با چالشهای بیشتری روبهرو شوند.
هوش مصنوعی مولد (Generative AI یا GenAI) و مدلهای زبانی بزرگ (LLM) نقش مهمی در ارائه خدمات جرایم سایبری (CaaS) خواهند داشت و میتوانند بهطور خودکار تهدیدهایی مانند کارزارهای فیشینگ، ابزارهای نفوذ، بدافزار و موارد دیگر را تولید و پیادهسازی کنند.
با این حال، حتی اگر توان بالقوه AI بهطرز نامناسبی مورداستفاده قرار گیرد، این فناوری در عین حال میتواند توازن قدرت را به سود مدافعان سایبری تغییر دهد و به آنها در حفاظت بهتر در برابر خطرات کمک کند.
۲. افزایش جاسوسی سایبری، خرابکاری و فعالیتهای تهدیدآمیز دولتمحور
حساسیتهای ژئوپلیتیک امروزی انگیزهای برای فعالیتهای تهدیدآمیز ایجاد کرده است و حملات آنلاین به شیوهای رایج برای پیشبرد جنگ تبدیل شدهاند. تنشهای فزاینده میان مناطق مختلف جهان موجب شکلگیری حملاتی با انگیزههای سیاسی شده است؛ از فعالیتهای هکتیویستی گرفته تا جاسوسافزار برای سرقت اطلاعات حساس، حمله به زیرساختهای حیاتی، ایجاد اختلال در زنجیره تأمین و موارد مشابه.
آسیب جانبی ناشی از این دست فعالیتها اکنون میتواند پیامدهای فاجعهآمیزتری به همراه داشته باشد؛ این نتیجهی مستقیم گرایش به «غیربینالمللی کردن» یا همان تمرکزگرایی در کشورها است. قرار دادن سیستمها و منابع حیاتی، نظیر یک مرکز داده واحد، ثبتکننده دامنه یا زیرساخت DNS، بدون طراحی تکرارپذیری (Redundancy) یا پشتیبانهای مناسب، سطح آسیبپذیری را بالا میبرد و کشورها را به اهداف سادهتری برای مهاجمان سایبری تبدیل میکند. در چنین شرایطی، با وجود یک نقطه شکست واحد (Single Point of Failure)، احتمال وقوع قطع سرویسهای کلیدی در مقیاس بزرگ افزایش مییابد.
بهعنوان نمونه، در ژوئن ۲۰۲۴، اندونزی به علت حمله باجافزاری به مرکز داده ملی (PDN) خود دچار اختلال شدید در خدمات دولتی شد. این حمله سایبری که به گروه باجافزار لاکبیت نسبت داده شد، بسیاری از خدمات دولتی، از جمله سامانههای مهاجرت و صدور مجوز را تحت تأثیر قرار داد. در هند نیز حمله بدافزاری به سازمان توسعه فناوری اطلاعات (ITDA) روی داد که باعث شد حدود ۱۸۶ وبسایت دولتی برای بیش از ۶۰ ساعت از دسترس خارج شوند.
در سال جاری شاهد خرابکاریهای متعددی بودهایم؛ از جمله حملات به کابلهای ارتباطی حیاتی در دریای سرخ (میان اروپا، آفریقا و آسیا) و حمله در دریای بالتیک (بین فنلاند و استونی) که اتصال حیاتی جهانی را هدف قرار دادند.
همچنین حملهای به خدمات ماهوارهای ViaSat موجب اختلال برای کاربران و سرویسهای حیاتی، نظیر ارتباطات نظامی اوکراین شد. هکرهای چینی نیز سامانههای شنود دادگاههای آمریکا در حوزه مخابرات را نقض کردند و با نفوذ به شبکه شرکتهای بزرگی ازجمله Verizon ، AT&T و Lumen Technologies، آنان را به شدت تحت تأثیر قرار دادند.
با توجه به تداوم تنشها میان کشورها، انتظار میرود این نوع حملات رو به افزایش باشد.
۳. سوءاستفاده از فناوری دیپفیک و رسانههای ساختگی
زمانی که صحبت از دیپفیک و رسانههای ساختگی میشود، شاید ابتدا ویدیوهای بیش از حد واقعی، تصاویری مشوش و چهرههای تحریفشده را در کنار پیامهای غیرقابلباور تصور کنید. اما این فناوری بهسرعت در حال پیشرفت است و میتواند ابزاری برای انتشار اطلاعات غلط، سواستفاده از برند، کلاهبرداری و نقض حریم خصوصی باشد.
رسانههای ساختگی شامل دیپفیکها، صداها، تصاویر و بخشهای پیام را تغییر میدهند تا مخاطبان را به انجام اقدامات خاصی ترغیب کنند. جالب اینجاست که ساخت دیپفیکهای پیچیده لزوماً به ابزارهای گرانقیمت نیاز ندارد؛ چنین محتواهایی با ابزارهای رایگان نیز قابل تولید هستند.
دیپفیکها در حال تبدیلشدن به چالش جدی برای سامانههای احراز هویت بیومتریک هستند. این فناوری امکان میدهد کلاهبرداران، تدابیر امنیتی را دور بزنند و بدون مجوز دسترسی پیدا کنند که میتواند به فعالیتهای مجرمانه گوناگونی منجر شود.
بهتازگی تیم Fraud Protection در شرکت Group-IB طی همکاری با یک مؤسسه مالی موفق به شناسایی بیش از ۱,۱۰۰ تلاش کلاهبرداری مبتنی بر دیپفیک شد. تحقیقات زمانی آغاز شد که مشتری بانک مایل بود بداند هکرها چگونه از تکنیکها و ابزارهای جعل چهره برای هدف قراردادن شهروندان اندونزی استفاده میکنند. کلاهبرداران از فناوریهای پیشرفته هوش مصنوعی، از جمله دیپفیک، برای سوءاستفاده از ضعفهای سامانههای امنیت بیومتریک بهره میبردند.
بررسیها نشان داد که آنها از دوربینهای مجازی برای فریب سامانههای شناسایی چهره استفاده میکردند، و تنها در اندونزی حدود ۱۳۸.۵ میلیون دلار خسارت بابت وامهای جعلی وارد شده است. برای آشنایی بیشتر با نحوه استفاده مجرمان از این ابزار، میتوانید گزارش کامل را بخوانید.
این تنها یک نمونه از موج حملاتی است که در آینده پیش رو خواهیم داشت. مدیرعامل شرکت WPP، مارک رید، اخیراً هدف چنین حملهای قرار گرفت؛ جایی که مجرمان سایبری تصویر و صدای او را جعل کردند تا یک جلسه جعلی با مایکروسافت راهاندازی کنند و به این وسیله، پول و اطلاعات شخصی بهدست آورند و سایر افراد را نیز برای راهاندازی کسبوکار ساختگی همراه سازند.
ما همچنین شاهد جعل چهره مقامات دولتی و افراد مشهور در سراسر دنیا هستیم؛ این چهرههای ساختگی برای انتشار اخبار دروغ، تبلیغات کاذب و دستکاری افکار عمومی استفاده میشوند. افزایش این تهدیدها سازمانها و نهادهای مختلف را وادار کرده است تا سامانههای تشخیص و مقابله با دیپفیکها را تقویت کنند و تأثیرات منفی بر شهرت و زیانهای مالی را به حداقل برسانند.
۴. تقلب با تغییرشکل مداوم و مقیاسپذیری گسترده
نفوذ هوش مصنوعی را در تمام فعالیتهای سایبری مشاهده میکنیم و کلاهبرداران نیز برای خودکارسازی تبلیغات فریبآمیز، بازاریابی و توزیع، راههای نوآورانهای یافتهاند. فناوری دیپفیک، ترفندهای مهندسی اجتماعی، چتهای خودکار، ایمیلها و تماسهای تلفنی حالا بخشی از طرحهای پیشرفته تقلب شدهاند. این ابزارها با ایجاد پلتفرمهای جعلی پیشرفته، برنامههای همکاری آنلاین، هویتها و گواهیهای جعلی، قربانیان را فریب میدهند و به اهداف خود میرسند.
مرکزهای تماس کلاهبرداری که زمانی در مناطق کمتر توسعهیافته متمرکز بودند (بهدلیل ضعف قوانین و نظارت)، امروزه به بخشی از یک اقتصاد غیرقانونی جهانی تبدیل شدهاند. طرحهای مالی شبکههای تبهکاری یا از راه قاچاق انسان به مراکز کلاهبرداری، مستقیماً افراد را درگیر میکنند، یا بهطور غیرمستقیم افراد را با پیشنهادات شغلی جعلی، روش «ذبح خوک» (Pig Butchering) و سایر شیوههای فریبآمیز به دام میاندازند. (در این شیوه، کلاهبردار با وعده سود فراوان اعتماد قربانی را جلب و او را به سرمایهگذاری ترغیب میکند. سپس پس از فریب قربانی، پولش را سرقت میکند.)
بر اساس گزارشها، افزایش این نوع کلاهبرداریها دهها میلیارد دلار زیان به همراه داشته است. برای بهرهگیری از این فرصت، مجرمان سایبری دامنه فعالیت خود را به مناطقی نظیر خاورمیانه، اروپای شرقی، آمریکای لاتین، غرب آفریقا و ایالات متحده گسترش دادهاند.
در آینده، احتمالاً در اقتصادهای پیشرفته نیز چنین مرکزهایی ظاهر میشوند؛ بهویژه با دسترسی گستردهتر به اهداف بالقوه. نقاط ضعفی نظیر شکافهای قانونی، نبود مکانیسمهای تنبیهی قدرتمند و تنوع ترفندهای کلاهبرداری در سیستمهای پیچیده، میتوانند به رشد هرچه بیشتر این پدیده دامن بزنند.
نیاز به ساخت سامانه دفاعی مؤثر در برابر تهدیدهای کلاهبرداری و تقلب فوری است و صرفاً با اقدامات تکبخشی یا مجزا برطرف نمیشود. این کار مستلزم ایجاد یک سپر جمعی از طریق اشتراک اطلاعات میان نهادهای مالی است؛ شامل شناسه طرحهای کلاهبرداری، حسابهای پوششی (Mule Accounts)، منطق کشف تقلب و راهبردهای مقابله مؤثر. چنین همکاریای به بانکها کمک میکند تا از مشتریان خود محافظت کنند و همکاری بینالمللی برای شناسایی کلاهبرداریها و شیوههای نشر اطلاعات نادرست را افزایش میدهد.
۵. نفوذ به سامانههای خودمختار
امروزه مدلهای خودران و خودیادگیر که قادر به حل مشکلات انسانی بدون دخالت مستقیم هستند، دیگر صرفاً یک ایده آیندهنگرانه نیستند، بلکه در عمل نیز پیادهسازی میشوند. با رواج فزاینده فناوریهای خودمختار—از رباتهای گفتوگو (چتبات) و راهکارهای خودکار بهروزرسانی گرفته تا سیستمهایی که بهصورت خودکار عمل میکنند—نیاز به ایمنسازی آنها در برابر تهدیدهای سایبری بیش از پیش احساس میشود.
این سامانهها برای تصمیمگیری و تطبیق در لحظه، به هوش مصنوعی وابستهاند؛ امری که فرصتهای تازهای برای مهاجمان فراهم میکند تا از پیشبینیپذیری هوش مصنوعی سوءاستفاده کنند. چنین حملاتی شامل تکنیکهای مقابلهجویانه (Adversarial) برای دستکاری دادههای مورد استفاده در آموزش یا اجرای سامانههای هوشمند، بهرهبرداری از آسیبپذیریهای سیستمی، حملات به شبکههای بههمپیوسته، تصرف غیرمجاز، نفوذ از طریق درِ پشتی (Backdoor) و نشت دادههایی است که میتوانند امنیت سامانههای حیاتی در بخشهای مختلف را به خطر بیندازند. این موضوع بهویژه در حوزههای IT/OT و زیرساختهای حیاتی، که در آن سامانههای خودمختار در مقیاس بزرگ صنایع را پشتیبانی میکنند (نظیر رایانههای نیمههوشمند برای هدایت فرآیندهای مکانیکی)، جای نگرانی دارد.
۶. «همسایهتان» ممکن است تبدیل به نقطهضعف شما شود
برای کسبوکارها، مدیریت آسیبپذیریها در محدوده داخلی خود دیگر کافی نیست؛ مهاجمان میتوانند از طریق ضعفهای «همسایگان» نیز نفوذ کنند. یک نوع حمله غیرمعمول با نام “حمله نزدیکترین همسایه” نشاندهنده همین خطر است.
بهتازگی، شرکت Volexity گزارشی منتشر کرد که در آن یک گروه APT (تهدید پیشرفته مستمر) منسوب به روسیه، علیرغم فاصله هزاران مایلی، به شبکه سازمانی یک شرکت (سازمان A) نفوذ کرد. مهاجمان ابتدا یک سازمان دیگر را که در محدوده شبکه بیسیم سازمان هدف قرار داشت، آلوده کردند. سپس با حرکت جانبی در شبکه آن سازمان، دستگاههای متصل به شبکههای باسیم و بیسیم را شناسایی کردند و سرانجام با بهرهبرداری از ضعف در سامانههای به هم پیوسته، به شبکه سازمان A دسترسی یافتند.
این روش تهاجمی نامعمول پرسش مهمی را مطرح میکند: سازمانها چگونه میتوانند در برابر حملات جانبی که از سوی دستگاههایی انجام میشود که تحت مالکیت یا مدیریت خودشان نیستند، دفاع کنند؟
۷. هدفگیری فضای ابری
امروزه همه چیز به فضای ابری منتقل میشود. کسبوکارها برای همکاری و رشد، از مزایای بهرهوری، تبادل گسترده داده و ظرفیت تقریباً نامحدود فضاهای ابری و چندابری استفاده میکنند. اما این دگرگونی توجه مهاجمان را نیز جلب کرده است؛ آنان زیرساختهای ابری را هدف قرار میدهند و با ساخت سرویسهای مخرب و راهاندازی کارزارهای فیشینگ، به دنبال نفوذ در این محیطها هستند.
چالشهای رایج از جمله آسیبپذیریهای حین مهاجرت داده، پیکربندی نادرست امنیت شبکه، APIهای ناامن، نقص در مدیریت دسترسیها و استفاده از روشهای رمزنگاری ضعیف، این مخاطرات را تشدید میکنند. در نتیجه، هرگونه کوتاهی در ایمنسازی، دسترسی و مدیریت زیرساختهای ابری میتواند موجب آسیبپذیری بیشتر یک سازمان شود و اهمیت حفاظت ابری را دوچندان کند.
توصیه میشود بهطور مداوم زیرساخت ابری خود را ممیزی کنید، از ابزارهای پایش خودکار برای شناسایی آسیبپذیریها بهره ببرید و تدابیر سختگیرانه امنیتی را در کل شرکت به کار بندید تا از مخاطراتی نظیر Cloud Jacking، نگرانیهای حریم خصوصی و تهدیدهای جدیتر مانند باجافزار جلوگیری کنید.
برای کاهش خطرات امنیتی در فضاهای Serverless، ارائهدهندگان زیرساخت (نظیر AWS، Azure یا گوگل کلاود) و شرکتها میتوانند از تخصص ارائهدهندگان پیشرو در حوزه امنیت سایبری بهره ببرند. بهعنوان مثال، همکاری جاری شرکتهای امنیت سایبری با AWS بر مقابله با تهدیداتی همچون فیشینگ، کلاهبرداری ایمیلی، سوءاستفاده از حسابهای کاربری، کلاهبرداریهای پرداختی، رباتهای مخرب و تروجانهای موبایلی متمرکز است. این تهدیدات از طریق پایش و تحلیل آنی رفتار کاربران در منابع مختلف شناسایی و مهار میشوند.
۸. حملات مبتنی بر هویت و نیاز به احراز هویت تطبیقی
اتصال هر تعامل آنلاین به هویت واقعی کاربر، برای حفظ صحت و امنیت در دنیای تجارت دیجیتال بسیار حیاتی است. بهرهبرداری از هویت به یک دغدغه فزاینده تبدیل شده و روشهای امنیتی فعلی از مهار آن ناتواناند.
استفاده مکرر از یک گذرواژه در چندین حساب کاربری، از عوامل متداولی است که احتمال نشت دادهها و افشای اطلاعات را بالا میبرد.
در حملات دیگر، بهرهبرداری از نقاط ضعف در روشهای احراز هویت، مسیر سوءاستفاده از هویت را هموار میکند. استفاده از حسابهای گوگل، مایکروسافت و دیگر ارائهدهندگان هویت بهصورت SSO (ورود تکمرحلهای) انجام میشود. در این حالت، مهاجمان با گذشتن از یک لایه تأیید (مثلاً سرقت گذرواژه از طریق حملات فیشینگ پیشرفته یا بدافزار) به همه سرویسهای کاربر دسترسی مییابند.
پس از بهدست آوردن اعتبارنامه، مهاجمان میتوانند در پلتفرمهای مختلف به جای کاربر واقعی عمل کنند؛ حتی احراز هویت دومرحلهای (2FA) هم همیشه مانع این اقدام نمیشود. از این طریق، امکان ساخت حسابهای جعلی، جعل هویت در ارائهدهندگان مختلف (IDP) و حملات چندگانه فراهم میشود.
با افزایش توانمندی مهاجمان برای سوءاستفاده از سامانهها در جهت اهداف مخرب، سازوکارهای احراز هویت باید همگام با تهدیدهای جدید در زمینه هویت، تقلب و مهندسی اجتماعی تکامل یابند. احراز هویت تطبیقی، گام بعدی در این حوزه بهشمار میرود و از MFA (احراز هویت چندعاملی) و 2FA (احراز هویت دومرحلهای) پیشتر میرود. در این رویکرد، کاربران در حین کاربری و بر اساس فاکتورهای ریسک مانند موقعیت مکانی، یکپارچگی دستگاه و الگوهای رفتاری تأیید میشوند.
با افزایش جعل هویت ترکیبی، دستکاری رسانهها و بهرهگیری از ضعفهای سیستمی، استفاده از پروتکلهای احراز هویت چندعاملی میتواند به یک الزام تبدیل شود—بهویژه در بخشهای حیاتی نظیر بانکداری و خدمات مالی.
با سایبرلند، در برابر موج رو به رشد حملات سایبری ایمن بمانید
امروز بیش از هر زمان دیگری، هر کسبوکاری به امنیت سایبری نیاز دارد. با این حال، هنوز بسیاری از شرکتها نمیدانند دقیقاً هدف امنیت سایبری چیست و چه کسی مسئول اجرای آن است. در نتیجه، معمولاً فقط به چند کار ساده برای محافظت از خود بسنده میکنند و برنامه جامع امنیتی ندارند. این مشکل باعث میشود مدیران نتوانند پیوند میان مدیریت ریسک و رشد کسبوکار را بهخوبی نشان دهند و در نهایت، امنیت سایبری اغلب بهعنوان یک «هزینه اضافی» دیده میشود. درست است که امروزه فناوریهایی مانند هوش مصنوعی و سامانههای خودکار میتوانند در مقابله با تهدیدهای سایبری بسیار مؤثر باشند، اما وجود متخصصانی که شرایط و نیازهای محلی را میشناسند نیز نقشی کلیدی دارد. هوش مصنوعی هرگز جایگزین تجربه و درک عمیق انسانی نمیشود. از سوی دیگر، نباید صرفاً بر پیشگیری تکیه کنیم. حتی بهترین روشهای دفاعی هم گاهی شکست میخورند؛ پس باید تابآوری داشته باشیم و در صورت بروز حمله، بتوانیم سریعاً به وضعیت عادی برگردیم. این موضوع در سال ۲۰۲۵، که تهدیدهای سایبری روزبهروز پیچیدهتر میشوند، اهمیتی دوچندان دارد.
در سایبرلند، ما بر اساس شناخت دقیق کسبوکار و شرایط منحصربهفرد شما، راهکارهای امنیتی مناسبی طراحی میکنیم تا فراتر از یک ارائهدهنده خدمات، بهعنوان همکار و همراهی مطمئن در مسیر حفاظت از داراییهایتان باشیم.