وبلاگ
امنیت سایبری ۲۰۲۶ | هوش مصنوعی، دشمنان جدید و تهدیدهایی که در راهاند
خلاصه شده توسط هوش مصنوعی:
سال ۲۰۲۵ به پایان میرسد و چشمانداز امنیت سایبری با سرعتی شگفتانگیز در حال دگرگونی است. هوش مصنوعی هر گوشه زندگی مدرن را تحت تأثیر قرار داده، اتحادهای ژئوپلیتیکی بیثباتتر از همیشه شدهاند و مجرمان سایبری با ابزارهای پیشرفتهتری به میدان آمدهاند. این مقاله نگاهی جامع به پیشبینیهای متخصصان SentinelLABS درباره تهدیدات سایبری ۲۰۲۶ میاندازد؛ از پایان دوران «اینترنت بخشنده» و ظهور حملات خودکار گرفته تا نقشآفرینی قدرتهای بزرگ و آینده هوش مصنوعی در دست مهاجمان و مدافعان.
پایان دوران اینترنت بخشنده: وقتی آسیبپذیری یعنی هک
صنعت امنیت سایبری سالهاست با زمان قرضی سر میکند و هوش مصنوعی این بدهی را مطالبه خواهد کرد. اثرات حملات سایبری همیشه فوری و قابلمشاهده نیست؛ گاهی اصلاً شناسایی نمیشوند. این وضعیت مشکلی بنیادین ایجاد کرده: رابطه علّی روشنی بین اقدامات دفاعی و محدودیتهای تحمیلشده بر مهاجمان وجود ندارد.
این حلقه بازخورد شکسته، درکی مخرب را تقویت میکند؛ اینکه اقداماتمان تأثیر معناداری ندارد. همین موضوع باعث شده صنعت به سمت رویکرد حداقل سرمایهگذاری و تیک زدن چکباکسهای انطباق حرکت کند. در همین حال، تأخیر در بازخورد به این معناست که بدهیهای فنی مانند بمبهای ساعتی، سالها خاموش باقی میمانند.
از آسیبپذیر تا هکشده: فاصلهای که دارد محو میشود
ما به سوی آیندهای حرکت میکنیم که آسیبپذیر بودن و هک شدن دیگر دو مرحله جدا نخواهند بود. امروزه سازمانها تجهیزات لبه شبکهای را اجرا میکنند که مملو از آسیبپذیریهای قابل سلاحسازی و n-dayها هستند، اما اغلب صرفاً به این دلیل سالم میمانند که هنوز کسی به سراغشان نرفته است.
کمپین MOVEit گروه Cl0p را در نظر بگیرید: نزدیک به ۲۸۰۰ سازمان آلوده شدند و دادههای ۹۶ میلیون نفر افشا شد. این گروه بیش از یک سال پس از نفوذ اولیه همچنان در حال پردازش قربانیان بود. Cl0p صراحتاً اعلام کرد نامها را آهسته منتشر میکند تا تیم مذاکرهکنندهشان زیر فشار کاری له نشود. خود حمله خودکار بود و طی تعطیلات آخر هفته اجرا شد و تقریباً پیش از انتشار وصله تکمیل شده بود؛ اما باجگیری کاری انسانی است و به زمان و نیروی انسانی نیاز دارد. این گلوگاه ظرفیتی – یعنی فاصله بین سرعت نفوذ خودکار و سرعت پولدرآوردن توسط انسانها – با ورود هوش مصنوعی در آستانه ناپدید شدن است.
هوش مصنوعی بهعنوان تقویتکننده ظرفیت مهاجمان
بخشندگی اینترنت تابعی از ظرفیت مهاجمان است و هوش مصنوعی ضریبکننده این ظرفیت است. وقتی عاملهای خودمختار (AI Agents) بتوانند با سرعت ماشین کاوش، اعتبارسنجی و اکسپلویت کنند، فاصله بین آسیبپذیر و هکشده فرو میریزد. بدون سرمایهگذاری متقابل در دفاع هوشمصنوعیمحور، این عدم تقارن ویژگی تعیینکننده چشمانداز امنیتی خواهد شد.
مهاجمان هوش مصنوعی را بهعنوان تقویتکننده قدرت، بسیار زودتر از مدافعان بهکار خواهند گرفت. چرا؟ چابکی بالا، انگیزههای مالی روشن و رهایی از چرخههای تدارکاتی طولانی، این را تضمین میکند.
بحثهای «همراستایی» (Alignment) در این زمینه حواشیاند. مدلهای محلی روی سختافزار مصرفی، ارائهدهندگان خارجی بدون محدودیت و استقرارهای سازمانی بدون ذخیرهسازی، همه گواه این مدعا هستند. لحظهای که مدلهای کامپیوتری توانمند بهصورت محلی اجرا شوند، محافظها بیربط میشوند.
افشای اخیر Anthropic درباره اپراتورهای چینی که از Claude Code برای نفوذهای خودمختار استفاده میکردند، آموزنده است: یک اپراتور با حداقل دخالت انسانی به سی هدف حمله کرد. طبق گزارش خودشان، توهمات مدل بیشتر از هر محافظی مهاجمان را کُند کرد.
فرصت بزرگ برای مدافعان
اگر مدافعان باید بابت چیزی از هوش مصنوعی تشکر کنند، بازتخصیص بنیادین ارزش، بازسازی ظرفیت و بازتصور آنچه ممکن است، خواهد بود. تلاشهای ناموفق برای ایجاد دهها هزار متخصص امنیتی شایسته بهوضوح شکست خوردهاند. خوشبختانه، افزایش نیروی انسانی دیگر تنها راه افزایش ظرفیت نیست.
هوش مصنوعی دقیقاً همین را ارائه میدهد. این فناوری ما را دعوت میکند تا محاسبات ضمنی بازگشت سرمایه را که مدتها پیش رها کردیم، بازبینی کنیم. اکنون میتوانیم فعالیتهایی را بازنگری کنیم که نیاز به مداخله انسانی داشتند اما بیش از حد تکراری و جزئی تلقی میشدند: پردازش هر سند در یک افشای نقض داده، پیشپردازش لاگها در مقیاس وسیع، مهندسی معکوس پایگاههای کد مرتبط برای درک بهتر کدهای مخرب. اینها کارهای غیرممکن نبودند؛ کارهایی بودند که تصمیم گرفتیم انجام ندهیم. این محاسبه تغییر کرده است.
با این حال، باید درباره آنچه میپذیریم واقعبین باشیم. این سیستمها غیرقطعی هستند. ما شکل جدیدی از قدرت ارزیابی را ادغام میکنیم که کالایی و ارزان است، اما تا حد زیادی خارج از کنترل ما. خروجیها باید به پارامترهای قابلپیشبینی و قابلقبول هدایت شوند. سازمانهایی که هوش مصنوعی را بهطور مؤثر عملیاتی میکنند، آنهایی هستند که یاد میگیرند عدم قطعیت را در محدودههای قابلقبول مهار کنند، نه اینکه وانمود کنند وجود ندارد.
ونزوئلا: نقطه اشتعال عملیات سایبری قدرتهای بزرگ
تا اواخر ۲۰۲۵، ونزوئلا از یک بحران مزمن به نقطه اشتعال واقعی تبدیل شده است. گروههای ناوی آمریکا در کارائیب، صحبت از «بستن» حریم هوایی ونزوئلا و گمانهزنی درباره سناریوهای تغییر رژیم، دمای منطقه را بهشدت بالا بردهاند. کاراکاس هم از سوی خود، آمادگی برای جنگ چریکی طولانی و «آنارشیزه» کردن محیط در صورت اقدام نظامی آمریکا را نشان میدهد. همزمان، ونزوئلا همراستایی خود با روسیه، ایران و چین را تعمیق داده و از هر سه تضمینهای امنیتی، سرمایه و کمک نظامی میخواهد.
افشای احتمالی عملیات سایبری آمریکا
در چنین محیطی، یک توسعه واقعبینانه در ۲۰۲۶ افشای جزئی عملیات سایبری و اطلاعاتی تهاجمی آمریکا علیه ونزوئلا است. این به معنای افشای هالیوودی هر برنامه محرمانه نیست؛ بیشتر شبیه موزاییکی از نگاههای اجمالی است: یک پلتفرم رسانه اجتماعی اعلام میکند شبکههای هماهنگ نامعتبر را که روایتهایی را برای جناحهای نظامی ونزوئلا و جوامع مهاجر هدف قرار میدادند، حذف کرده است. نشت اطلاعات پیمانکاری ابزارهای مورد استفاده برای پروفایلسازی افسران، رهبران اتحادیهها و نخبگان محلی ونزوئلا را فاش میکند. گزارشی منطقهای رسانههای بهظاهر مستقل و منابع میم را به تأمین مالی و زیرساخت آمریکایی مرتبط میکند و مرز بین ارتباطات استراتژیک و نفوذ پنهان را محو میکند.
پاسخ روسیه، ایران و چین
این افشاگریها ماده خامی برای روایتهای متقابل و عملیات متحدان کاراکاس فراهم میکند:
روسیه در حال حاضر کمپینهای اطلاعات نادرست و تبلیغاتی اسپانیاییزبان را در سراسر آمریکای لاتین اجرا میکند، اغلب با هماهنگی رسانههای دولتی شریک، با تمرکز دیرینه بر تضعیف جایگاه آمریکا در منطقه.
ایران از ونزوئلا بهعنوان پایگاهی برای دور زدن تحریمها، شبکههای نیابتی و فعالیتهای ضدآمریکایی استفاده کرده است.
چین در سکوت قابلیتهای جمعآوری اطلاعات از طریق ایستگاههای زمینی منطقهای، زیرساخت مخابراتی و نزدیکی به کابلهای زیردریایی کلیدی را تثبیت میکند – داراییهایی که تحلیلگران غربی آنها را پلتفرمهای بالقوه نظارت بر ارتباطات آمریکا میدانند.
چه انتظاری باید داشته باشیم؟
در ۲۰۲۶ باید انتظار عملیات سایبری و اطلاعاتی را داشته باشیم که صراحتاً «دفاع از ونزوئلا در برابر تجاوز آمریکا» چارچوببندی میشوند، اما از نظر عملیاتی ایالات متحده و نزدیکترین شرکایش را هدف قرار میدهند.
شبکههای نفوذ روسی و همراستا با ونزوئلا احتمالاً هر مدرکی از جاسوسی یا عملیات اطلاعاتی آمریکا را – واقعی، اغراقشده یا جعلی – در کمپینهای اسپانیایی و انگلیسیزبان تقویت میکنند که مخاطبان داخلی آمریکا، عموم آمریکای لاتین و مهاجران ونزوئلایی را هدف قرار میدهند.
قابلیتهای مرتبط با چین احتمالاً بهصورت جمعآوری و نقشهبرداری فشردهتر نمایان میشوند – SIGINT روی استقرارهای آمریکا، ترافیک دیپلماتیک و جریانهای تجاری – نه کمپینهای نفوذ پرسروصدا، اما این دادهها همان همراستایی گستردهتر را تغذیه میکنند.
برای تیمهای CTI، پیشبینی «جنگ سایبری بزرگ ونزوئلا» نیست، بلکه مشکل همگرایی است. بحران ونزوئلا بهانهای میشود که اپراتورهای روسی، ایرانی، چینی و طرفدار رژیم محلی را در کمپینهای هماهنگ ضعیف پیوند میدهد: عملیات هکواِفشا که مناظرات سیاسی آمریکا را هدف قرار میدهند، اطلاعات نادرست چندپلتفرمی که ونزوئلا را به روایتهای مرزی، مواد مخدر و مهاجرت مرتبط میکنند و کاوش زیرساختهای انرژی، دریایی و مخابراتی آمریکا تحت پوشش تنش منطقهای.
برنامه پنجساله پانزدهم چین: لیست اهداف جدید هکرهای چینی
برنامه پنجساله جدید حزب کمونیست چین به معنای لیست اهداف جدیدی برای هکرهای چین است. پس از به قدرت رسیدن شی جینپینگ در ۲۰۱۳، او اهداف توسعهای برای علم و فناوری در چین تعیین کرد که از زمان رهبری مائو بیسابقه بود. برجستهترین آن، «ساخت چین ۲۰۲۵» بود که دو سال بعد در ۲۰۱۵ منتشر شد.
پس از اینکه مخالفت آمریکا در دولت اول ترامپ به اوج رسید، چین بهتدریج MIC2025 را از کانون توجه خارج کرد. توجه آمریکا به این استراتژی منجر به مشکلات جدی جمعآوری اطلاعات برای چین شد، زیرا FBI و سایر آژانسهای دولتی آمریکا دفاع از فناوریهای هدفگیریشده در بخش خصوصی و مؤسسات تحقیقاتی آمریکا مانند دانشگاهها را در اولویت قرار دادند.
در ۲۰۲۱، چین تنها طرح کلی مبهمی از «برنامه توسعه میانمدت تا بلندمدت نوآوری علمی و فناوری» حزب را منتشر کرد که اهداف نوآوری برای ۲۰۲۵، ۲۰۳۰ و ۲۰۳۵ تعیین میکرد. توجه خارجی به MIC2025 حزب را واداشت محتوای کامل برنامه را «فقط برای گردش داخلی» علامتگذاری کند.
برنامه پنجساله پانزدهم وعده میدهد برخی از این اهداف توسعهای محرمانه را به مرکز توجه بیاورد. دولت مرکزی چین نسخه رسمی FYP پانزدهم را در ۲۰۲۵ منتشر میکند و بیشتر جزئیات درباره دستیابی به اهداف را به وزارتخانهها واگذار میکند. وزارتخانهها نسخه تفصیلیتر خود از FYP پانزدهم را در اواخر ۲۰۲۵ یا اوایل ۲۰۲۶ منتشر خواهند کرد. این اسناد سیگنال تقاضای سیاسی برای دولتهای استانی و بوروکراسیها ایجاد میکنند تا در جهت تحقق آنها کار کنند.
هکرهای قراردادی که به دنبال سرقت فناوری غربی و فروش آن به بالاترین پیشنهاددهنده در چین هستند، این اسناد را برای شناسایی فناوریهایی که مشتریانشان احتمالاً پول خوبی بابتشان میپردازند، مشورت خواهند کرد. اگر صنعت شما در لیست فناوریهای هدف است، آماده باشید.
جرایم سایبری سازمانیافته: یکپارچهتر، کارآمدتر و تهاجمیتر
کالایی شدن باجافزار و دزدی اطلاعات
باجافزار و دزد اطلاعات (Infostealer) اکنون ویژگیهای کالایی هستند. ما در چند سال گذشته از این نقطه عطف گذشتهایم. باجافزار و استخراج داده را در صورت هر نفوذ فرصتطلبانهای مسلم فرض کنید. در حالی که روزهای عملیات باجگیری «برند بزرگ» رو به پایان است، گروههای کوچکتر و سازمانیافتهتری را میبینیم که خدمات آلاکارت ارائه میدهند، از جمله باجافزار، اما در نهایت این فقط یکی از ویژگیهای موجود در «بدافزار معمولی» است.
ترکیب ویژگیهای سبک اینفوستیلر و باجافزار در ابزارها و خدمات چندمنظورهتر، مجموعه گستردهتری از مجرمان را جذب خواهد کرد. این تکامل طبیعی با توجه به اتکای شدید حملات مدرن به اکوسیستم لاگهای اینفوستیلر در حال وقوع است.
این روند با گرایش به سمت عملیاتهای «سبک کارتل» یا «اتحادها» که خدمات مخرب متفاوت را در پیشنهادات «بدافزار بهعنوان سرویس» (MaaS) جامعتر تجمیع میکنند، همپوشانی دارد.
تحکیم رابطه باجافزار و واسطههای دسترسی اولیه
با تثبیت این کارتلها و اکوسیستمهای خدماتی، روابطی که زیربنای دسترسی اولیه هستند نیز تقویت میشوند. گروههای باجافزار همچنان با IABها (واسطههای دسترسی اولیه) همکاری نزدیک دارند و تعداد فزایندهای از عوامل تهدید بهصورت علنی و تهاجمی تلاش میکنند IABهای «مورد اعتماد» را استخدام کنند. گروههایی مانند Sicarii مزایای ویژهای را به کسانی که مایل به همکاری هستند، تبلیغ میکنند.
علاوه بر این، میتوانیم انتظار داشته باشیم که IABها شروع به ارائه بستههای هدفمندتری کنند که از مجموعههای اعتبارنامهای انتخابشده تشکیل شدهاند. مثلاً IABها «زنجیرههایی» بر اساس مجموعههای تجمعی اعتبارنامههای مرتبط ارائه خواهند داد (زنجیره دسترسی VPN به O365 به کنسول ابری برای یک هدف). اکنون برخی در این زمینه تخصص دارند، اما انتظار داریم با ادامه انفجار اکوسیستم لاگهای اینفوستیلر که بسیاری از IABها را تغذیه میکند، این روند رایجتر شود.
کاهش شاخصهای مصالحه (IOC) و مصنوعات
روندهای جالب خُردی در این عملیاتهای کوچکتر و مبهمتر وجود دارد. یکی از این روندها حذف یادداشتهای باج و سایر مصنوعات پرسروصدای سیستم فایل است و عوامل تهدید به سمت پیگیریهای مستقیمتر از طریق ایمیل و تماس تلفنی برای شروع ارتباطات حرکت میکنند. گروههایی مانند «Penguin Cartel» به این شکل عمل میکنند و انتظار داریم دشمنان بهطور فزایندهای این روشهای جایگزین اطلاعرسانی اولیه در حملات اخاذی را بپذیرند.
سرقت داده بدون رمزگذاری
این «آرامسازی» عملیاتی با روند رو به رشد دیگری همراستاست: مهاجمان دیگر نیازی به رمزگذاری دادهها برای کسب سود ندارند. این موضوع جدید نیست، اما در حال افزایش است. بسیاری از عوامل جرایم سایبری رمزگذاری را کاملاً کنار میگذارند و ترجیح میدهند قربانیان را برای جلوگیری از انتشار دادههای استخراجشده اخاذی کنند. گروههایی مانند Kairos و WorldLeaks نمونههای فعلی این مدل هستند.
اتوماسیون و مقیاسپذیری بیشتر
در حالی که «انقلاب هوش مصنوعی» هنوز مصنوعات اتمی پاییندستی جرایم سایبری را کاملاً متحول نکرده، مجرمان سایبری از گزینههای اتوماسیون مختلف بهره میبرند و از هوش مصنوعی برای تقویت و افزایش مقیاس خروجی خود استفاده میکنند. تعداد فزایندهای از عوامل از عاملهای هوش مصنوعی، رباتهای تلگرام و ویژگیهای مشابه هم برای خودکارسازی کشف و فروش محصول و هم فعالیتهای C2 استفاده میکنند.
تشدید تاکتیکهای فشار
عوامل تهدید همچنان از خشونت دنیای واقعی (VaaS – خشونت بهعنوان سرویس) برای تضمین سودآوری خود استفاده میکنند. نامبردن و شرمندهسازی از طریق سایتهای افشای داده ویژگی دائمی چشمانداز باقی خواهد ماند، اما فشار بیشتری بر مشتریان کسبوکار، مصرفکنندگان، اعضای خانواده و نهادهای پیرامونی قربانی اعمال خواهد شد. یکی از تجلیات رایج این موضوع، فراخوانی گروههای سواتینگ (Swatting) برای اعمال فشار بر قربانیان جرایم مالی است.
علاوه بر این، عوامل تهدید همچنان از قوانین نظارتی و انطباق برای اعمال فشار استفاده میکنند و اعلامیههای نشت را حول رویدادهای حساس مانند گزارشهای سود یا مذاکرات ادغام و تملک زمانبندی میکنند.
حسابوکتاب هوش مصنوعی: ادغام، سانسور و پیامدهای اقتصادی
مدلهای تخصصی متعلق به کسانی خواهد بود که میتوانند بسازند
طی چند سال آینده، شاهد ناپدید شدن تعداد زیادی از شرکتهای هوش مصنوعی خواهیم بود. محصولات عمومی «کوپایلوت برای X» و «فضای کار هوش مصنوعی» که پیچهای ۲۰۲۳-۲۰۲۴ را تسخیر کردند، بهعنوان ویژگیهای بیروح و چکباکسی در Microsoft 365، Google Workspace و سایر پلتفرمهای بزرگ بازمتولد خواهند شد. کیفیت بدتر از استارتاپهای تخصصی که جایگزین میکنند خواهد بود، اما مهم نیست چون خریدشان با قرارداد سازمانی آسان است، با ابزارهای موجود بستهبندی میشوند و با یک دکمه در کنسول مدیریت روشن میشوند.
نتیجه شبیه انقراض دستهجمعی خواهد بود. ارزشگذاریها فرو میریزند و پول آسان تبخیر میشود. طبقه اینفلوئنسرهای فناوری در X همچنان «ذهنیت کار سخت ۹۹۶» را ترویج میکنند، حتی وقتی معدود بازماندگان فروتن سقوط از «تسخیر دستهبندی» به کاهش هزینه و ارائه ارزش پایدار به مجموعه کوچکتر و سختگیرتری از مشتریان چرخش میکنند.
اما این دقیقاً محیطی است که سازمانهای واقعاً تخصصی شروع به اهمیت یافتن میکنند. این تازهواردهای کوچکتر در حوزههای باریک و با ریسک بالا خواهند نشست: امنیت سایبری، حقوق، مالی، کنترل صنعتی، بیوتک…
در آن حوزهها، برندگان تیمهایی هستند که در سکوت یک خط لوله داده و آموزش تکرارپذیر ساختهاند، به مجموعهدادههای اختصاصی دسترسی دارند و میتوانند مدلهای کوچکتر یکپارچه با گردشهای کاری، مقررات و سختافزار خاص را مستقر کنند.
ترکیدن حباب در واقعیتی مسموم
هوش مصنوعی بهعنوان یک ایده نامحبوب است. برای اکثر مصرفکنندگان به معنای چتباتهای باگی، اتوماسیون بیشازحد مشتاق در محل کار، اسپم تولیدشده خودکار و بخشهای بازاریابی که درباره همهچیز «هوشمصنوعیمحور» فریاد میزنند. قابلیتهای زیرین واقعی هستند، اما تجربه بیشتر آزاردهندگی، بیثباتی و احساس قوی این است که شخص دیگری از چیزی که برای شما اتفاق میافتد – نه برای شما – ثروتمند میشود.
علاوه بر این نارضایتی، یک حباب دارایی کلاسیک هم داریم. سرمایه به هر چیز مرتبط با هوش مصنوعی سرازیر شده و ارزشگذاریها، تعداد کارکنان و هزینه زیرساخت را بسیار فراتر از آنچه موارد استفاده فعلی توجیه میکنند، بالا برده است. در سال گذشته، شرکتهای فناوری بزرگ کارکنان را اخراج کردهاند در حالی که از «بهرهوریهای هوش مصنوعی» فخر میفروختند، حتی وقتی بیشتر فقط در حال جبران سالها استخدام بیشازحد هستند.
پیشبینی مهم «وجود حباب» نیست؛ واکنش مردم وقتی سرانجام به دیوار بخورد مهم است. طی سال آینده باید انتظار کاهش مقیاس داتکام در ارزش سهام هوش مصنوعی و ارزشگذاریهای خصوصی را داشته باشیم: قیمتگذاری مجدد گسترده «شرکتهای هوش مصنوعی» صرف، حداقل یکی از ستارههای هوش مصنوعی امروز با ارزشی کمتر از یکسوم اوج خود، و دنباله بلندی از استارتاپهای مرحله آخر که بیرحمانه صفر میشوند. ابرمقیاسها زنده میمانند چون هوش مصنوعی یک قلم در ماشین بسیار بزرگتری است؛ اکثر دیگران کشف میکنند که یک ویژگی ساختهاند، نه یک کسبوکار.
استفاده دوگانه، سانسور منطقهای و کنترل نرم
توسعه هوش مصنوعی و LLM در مسیر تبدیل شدن به ستونهای اصلی دفاع ملی هستند. سؤالات درباره «آمریکا در مقابل چین در مقابل بقیه» از اتاقهای فکر سیاستی به جریان اصلی ژئوپلیتیک حرکت میکنند. پشت درهای بسته، سیستمهای پیشتاز کمتر بهعنوان «محصول» و بیشتر بهعنوان زیرساخت استراتژیک ارزیابی خواهند شد: ابزارهایی که میتوانند توازن تهاجم سایبری، جمعآوری اطلاعات و عملیات اطلاعاتی را هم در داخل و هم در خارج بازنویسی کنند.
در این دنیا، اظهارات «همراستایی عمومی مدل» کماهمیتتر میشوند. بحثهای پرسروصدا و قابلمشاهده درباره انصاف، تعصب و «هوش مصنوعی مسئولانه» ادامه مییابند، اما مهمترین کار روی قابلیتهای تهاجمی هوش مصنوعی به تأسیسات امن، زنجیرههای تأمین کنترل صادراتی و بازارهای خاکستری منتقل میشود.
از آنجا که سیستمهای هوش مصنوعی ذاتاً استفاده دوگانه دارند، قابلیتهای تهاجمی و امکانات کنترل بهطور موازی توسعه مییابند. همان مدلی که مؤدبانه از بحث درباره موضوعات خاص در رابط چت مصرفی خودداری میکند، عموزادههای نزدیکی خواهد داشت که برای کشف نفوذ، دستهبندی آسیبپذیری، نفوذ هدفمند و اکسپلویت خودکار تنظیم شدهاند.
این منطق به لایه مصرفکننده بهصورت کنترلهای ایمنی منطقهای نشت میکند. با مقیاس این فناوریها، آنها بهطور فزایندهای الگوهای موجود کنترل اطلاعات را منعکس میکنند. ارائهدهندگان مجموعهقوانین و رفتارهای مختلف را بر اساس حوزه قضایی عرضه میکنند، همانطور که پلتفرمهای استریم کاتالوگهای خود را کشور به کشور تقسیم میکنند.
نتیجه یک اکوسیستم لایهای خواهد بود: مدلهای عمومی و قفلشده منطقهای که بهشدت محدود شدهاند، سیستمهایی هستند که اکثر مردم روزانه با آنها تعامل میکنند. مدلهای نهادی و درجه امنیتی، که از همان پایهها یا بزرگتر مشتق شده اما درون دولتها، پیمانکاران دفاعی و آژانسهای امنیت داخلی مستقر شدهاند، برای پروفایلسازی، پیشبینی و شکلدهی رفتار انسان در مقیاس استفاده میشوند. مدلهای غیررسمی و غیرقانونی که نشت، سرقت یا مجوز داده شدهاند، قابلیتهای مشابه را به بازارهای مجرمانه و بازیگران غیردولتی بازچرخانی میکنند.
در هر سه لایه، «همراستایی» توسط استفاده دوگانه بلعیده میشود. سیستمها با اهداف نهادی «همراستا» میشوند، نه با مفهومی مشترک و جهانی از شکوفایی انسان. عموم این را بهصورت انفجار سانسور منطقهای و واقعیتهای عجیب و متفاوت بین مدلهایی که سیستمهای ارزشی مختلف را منعکس میکنند، تجربه خواهند کرد.
معماری اعتماد صفر: وقتی سرویسهای بههمپیوسته نقطهضعف میشوند
شبکههای معماری اعتماد صفر (Zero Trust Architecture) طی پنج سال گذشته بهطور فزایندهای فراگیر شدهاند، با پاندمی که بسیاری از سازمانها را به پذیرش و پیادهسازی سریع فناوریهای مرتبط برای حمایت از افزایش ناگهانی کار از راه دور سوق داد. عوامل تهدید کندتر از ۲۰۲۰ تا ۲۰۲۲ سازگار شدند، زیرا اهداف فراوانی بودند که هنوز به قطار ZTA نپریده بودند. پذیرندگان اولیه که این محیطها را هدف قرار دادند با به خطر انداختن سازمانهای اغلب پیشرو فناوری سرخط خبرها شدند، فاصلهای زیاد از شرکتهایی که معمولاً در اخبار حملات بزرگ باجافزاری علیه شبکههای سنتی هستند.
سوءاستفاده از روابط OAuth
در ۲۰۲۵، چندین کمپین وجود داشت که عوامل با تمرکز بر ارائهدهندگان هویت، محیطهای بهشدت بههمپیوسته را هدف قرار دادند. کمپین ShinyHunters که از روابط OAuth در محیطهای کاربری خاص Salesforce سوءاستفاده کرد، نمونه قابلتوجهی است: اعطای دسترسی OAuth به برنامه Data Loader به مهاجمان امکان داد به محیط قربانی دسترسی یابند و دادهها را با ابزار Salesforce که دقیقاً برای همین کار طراحی شده بود، استخراج کنند.
بهطور مشابه، در آگوست ۲۰۲۵ مهاجمان از برنامه Salesloft Drift برای ربودن حقوق OAuth و برداشت اعتبارنامههای سرویس ابری و SaaS از محیط هدف سوءاستفاده کردند.
پتانسیل بزرگی برای عواملی وجود دارد که برنامههای OAuth فعال با پیکربندی نادرست یا رها شده را شناسایی کنند. این در ۲۰۲۴ نشان داده شد وقتی Midnight Blizzard با کشف یک برنامه قدیمی در محیط آزمایشی مایکروسافت که دسترسی با امتیاز بالا به محیطهای شرکتی را امکانپذیر میکرد، به گنج رسید. سالهاست که مهاجمان ابری ماهر روی ابزارهایی کار میکنند که هم منابع و هم روابط OAuth را در محیطهای هدف نقشهبرداری میکنند.
تکامل احتمالی در ۲۰۲۶
بر اساس شیوع فزاینده محیطهای اعتماد صفر، تمرکز و درک افزایشیافته مهاجمان از ارائهدهندگان هویت SaaS، و افزایش پیچیدگی ابزارهای مورد استفاده برای شناسایی روابط بین هویتها و داراییها در محیطهای سازمانها، معتقدیم ریسک قابلتوجهی برای حملاتی وجود دارد که از اشکال جدید «اعتماد» مورد استفاده برای احراز هویت برنامهها در محیطها سوءاستفاده میکنند.
تکامل بالقوهای که ممکن است در ۲۰۲۶ ببینیم، ابزاری است که نهتنها یک برنامه SaaS و اتصالات پاییندست آن را هدف قرار میدهد، بلکه احتمالاً درجهای از اتوماسیون یا ارزیابی از طریق تحلیل هوش مصنوعی عاملی دارد تا بر اساس یافتههای مرحله قبلی به اجرای فازهای بیشتر نفوذ ادامه دهد.
تهدیدات هوشمصنوعیمحور: تاری انتساب و عامل غافلگیرکننده کره شمالی
استفاده از هوش مصنوعی توسط دشمنان احتمالاً به دو شکل خارج از گفتمان جاری نمایان میشود. اکثریت قریب به اتفاق استفاده مهاجمان از هوش مصنوعی تاکنون حول افزایش کارایی و خودکارسازی بخشهای موجود چرخه نفوذشان بوده است. ارزیابیهای اطلاعاتی تاکنون تمایل به سمت بهبودها و قابلیتهای فنی دارند.
تار شدن خطوط انتساب
اگر به ارزیابیهای گذشته فناوریهای نوظهور نگاه کنیم – و صادقانه بگوییم، هوش مصنوعی بدون شک فناوری نوظهور است – دو چیز غیرمنتظره معمولاً اتفاق میافتد.
اول، استفاده عوامل تهدید از فناوریهای جدید تقریباً بهطور اجتنابناپذیر خطوط ارزیابی موجود را، معمولاً حول تکنیکها و انتساب، تار میکند. اگر این را روی هوش مصنوعی اعمال کنیم، محتملترین تغییر آتی این خواهد بود که گروههای سطح پایین/کوچکتر به قابلیتهایی دسترسی پیدا کنند که قبلاً برای تعریف برنامههای وابسته به دولت استفاده میشد. بهویژه، توانایی هوش مصنوعی در ارائه قابلیتهای زبانی، مجرمان سایبری سطح پایین را به حوزه برنامههای دولتی با قابلیتهای زبانی کامل میآورد. این تمایز قابلیتی فوقالعاده مهمی بود که احتمالاً در سال آینده صرفاً بهخاطر هوش مصنوعی پایان مییابد.
غافلگیری اجتنابناپذیر کره شمالی
دومین نتیجه محتمل، غافلگیری تقریباً اجتنابناپذیر از استفاده کره شمالی از هوش مصنوعی خواهد بود. فعالیتهای سایبری کره شمالی قبلاً چندین بار سازمانهای اطلاعاتی را غافلگیر کردهاند. مثالها از حملات مخرب با هدف توقف انتشار یک فیلم تا وضعیت فعلی کارکنان IT امتداد دارد.
علاوه بر این، هوش مصنوعی برای تلاشهای کره شمالی بسیار مفید و مؤثر ثابت شده – باز هم کارکنان IT مثال خوبی هستند. وقتی این واقعیتها را با حجم عظیم درآمد غیرقانونی تولیدشده توسط تلاشهای کره شمالی در سرقت رمزارز جفت میکنیم، وضعیت جالبی پدیدار میشود.
تلاش سایبری داریم که به تولید غافلگیریها معروف است، فعالانه از هوش مصنوعی به شیوهای بزرگ و همچنین پیشازاین پیشبینینشده استفاده میکند، و از طریق اقدامات سایبری – هم سرقت رمزارز و هم پرداختهای کارکنان IT – درآمدهای کلان برای رژیم تولید میکند.
احتمال بالایی وجود دارد که سطحی از این سودهای غیرقانونی در برنامههای سایبری کره شمالی برای افزایش دامنه، مقیاس و تأثیرشان – برنامههایی که در حال حاضر مرزهای استفاده از هوش مصنوعی را جابهجا میکنند – بازسرمایهگذاری شود. در حالی که نتیجه مورد انتظار مشخصی نداریم، احتمال یک غافلگیری بزرگ و غیرمنتظره هوشمصنوعیمحور از کره شمالی چیزی است که باید از آن آگاه باشیم و برای مقابله با آن در جبهه دفاعی آماده باشیم.
جمعبندی: آمادهسازی برای آیندهای که در راه است
چشمانداز امنیت سایبری ۲۰۲۶ با سه نیروی تعیینکننده شکل میگیرد: هوش مصنوعی که هم مهاجمان و هم مدافعان را توانمند میکند، ژئوپلیتیک بیثبات که عملیات سایبری را به ابزار رقابت قدرتهای بزرگ تبدیل کرده، و جرایم سازمانیافته که بهطور فزایندهای یکپارچه و تهاجمی عمل میکند.
برای سازمانها، این به معنای پذیرش یک واقعیت جدید است: فاصله بین آسیبپذیر بودن و هک شدن در حال ناپدید شدن است. دفاع موفق در ۲۰۲۶ نیازمند سرمایهگذاری در قابلیتهای هوشمصنوعیمحور، بازبینی روابط اعتماد در محیطهای ابری و SaaS، و آمادگی برای تهدیداتی است که از هماهنگی میان بازیگران دولتی و غیردولتی نشأت میگیرند.
حرکت به جلو نیازمند رهبری قوی و قاطع بر اساس انتخابهای امنیتی مطمئن و شجاعت تکامل است. برای همه کسانی که متعهد به آیندهای امنتر و مقاومتر هستند، زمان اقدام اکنون است – نه وقتی که تهدید به در میکوبد.