نقشه دیجیتالی ایران

امنیت سایبری ۲۰۲۶ | هوش مصنوعی، دشمنان جدید و تهدیدهایی که در راه‌اند

خلاصه شده توسط هوش مصنوعی:

این مقاله پیش‌بینی‌های متخصصان SentinelLABS درباره چشم‌انداز امنیت سایبری ۲۰۲۶ را ارائه می‌دهد و به چند محور کلیدی می‌پردازد: پایان دوران «اینترنت بخشنده» که در آن هوش مصنوعی فاصله بین آسیب‌پذیر بودن و هک شدن را محو می‌کند؛ تبدیل ونزوئلا به نقطه اشتعال عملیات سایبری قدرت‌های بزرگ (روسیه، ایران و چین) علیه آمریکا؛ برنامه پنج‌ساله پانزدهم چین که لیست اهداف جدیدی برای هکرهای چینی ایجاد می‌کند؛ تکامل جرایم سایبری سازمان‌یافته به سمت مدل‌های کارتلی و یکپارچه‌تر؛ سوءاستفاده از قابلیت‌های پنهان AppleScript در حملات macOS؛ ترکیدن حباب اقتصادی هوش مصنوعی و پیامد «مسمومیت واقعیت»؛ آسیب‌پذیری‌های جدید در معماری اعتماد صفر از طریق سوءاستفاده از روابط OAuth؛ و احتمال غافلگیری بزرگ هوش‌مصنوعی‌محور از کره شمالی. پیام اصلی مقاله این است که سازمان‌ها باید دفاع خود را هوش‌مصنوعی‌محور کنند وگرنه در برابر مهاجمانی که با سرعت ماشین عمل می‌کنند، شانسی نخواهند داشت.

سال ۲۰۲۵ به پایان می‌رسد و چشم‌انداز امنیت سایبری با سرعتی شگفت‌انگیز در حال دگرگونی است. هوش مصنوعی هر گوشه زندگی مدرن را تحت تأثیر قرار داده، اتحادهای ژئوپلیتیکی بی‌ثبات‌تر از همیشه شده‌اند و مجرمان سایبری با ابزارهای پیشرفته‌تری به میدان آمده‌اند. این مقاله نگاهی جامع به پیش‌بینی‌های متخصصان SentinelLABS درباره تهدیدات سایبری ۲۰۲۶ می‌اندازد؛ از پایان دوران «اینترنت بخشنده» و ظهور حملات خودکار گرفته تا نقش‌آفرینی قدرت‌های بزرگ و آینده هوش مصنوعی در دست مهاجمان و مدافعان.

پایان دوران اینترنت بخشنده: وقتی آسیب‌پذیری یعنی هک

صنعت امنیت سایبری سال‌هاست با زمان قرضی سر می‌کند و هوش مصنوعی این بدهی را مطالبه خواهد کرد. اثرات حملات سایبری همیشه فوری و قابل‌مشاهده نیست؛ گاهی اصلاً شناسایی نمی‌شوند. این وضعیت مشکلی بنیادین ایجاد کرده: رابطه علّی روشنی بین اقدامات دفاعی و محدودیت‌های تحمیل‌شده بر مهاجمان وجود ندارد.

این حلقه بازخورد شکسته، درکی مخرب را تقویت می‌کند؛ اینکه اقداماتمان تأثیر معناداری ندارد. همین موضوع باعث شده صنعت به سمت رویکرد حداقل سرمایه‌گذاری و تیک زدن چک‌باکس‌های انطباق حرکت کند. در همین حال، تأخیر در بازخورد به این معناست که بدهی‌های فنی مانند بمب‌های ساعتی، سال‌ها خاموش باقی می‌مانند.

از آسیب‌پذیر تا هک‌شده: فاصله‌ای که دارد محو می‌شود

ما به سوی آینده‌ای حرکت می‌کنیم که آسیب‌پذیر بودن و هک شدن دیگر دو مرحله جدا نخواهند بود. امروزه سازمان‌ها تجهیزات لبه شبکه‌ای را اجرا می‌کنند که مملو از آسیب‌پذیری‌های قابل سلاح‌سازی و n-dayها هستند، اما اغلب صرفاً به این دلیل سالم می‌مانند که هنوز کسی به سراغشان نرفته است.

کمپین MOVEit گروه Cl0p را در نظر بگیرید: نزدیک به ۲۸۰۰ سازمان آلوده شدند و داده‌های ۹۶ میلیون نفر افشا شد. این گروه بیش از یک سال پس از نفوذ اولیه همچنان در حال پردازش قربانیان بود. Cl0p صراحتاً اعلام کرد نام‌ها را آهسته منتشر می‌کند تا تیم مذاکره‌کننده‌شان زیر فشار کاری له نشود. خود حمله خودکار بود و طی تعطیلات آخر هفته اجرا شد و تقریباً پیش از انتشار وصله تکمیل شده بود؛ اما باج‌گیری کاری انسانی است و به زمان و نیروی انسانی نیاز دارد. این گلوگاه ظرفیتی – یعنی فاصله بین سرعت نفوذ خودکار و سرعت پول‌درآوردن توسط انسان‌ها – با ورود هوش مصنوعی در آستانه ناپدید شدن است.

هوش مصنوعی به‌عنوان تقویت‌کننده ظرفیت مهاجمان

بخشندگی اینترنت تابعی از ظرفیت مهاجمان است و هوش مصنوعی ضریب‌کننده این ظرفیت است. وقتی عامل‌های خودمختار (AI Agents) بتوانند با سرعت ماشین کاوش، اعتبارسنجی و اکسپلویت کنند، فاصله بین آسیب‌پذیر و هک‌شده فرو می‌ریزد. بدون سرمایه‌گذاری متقابل در دفاع هوش‌مصنوعی‌محور، این عدم تقارن ویژگی تعیین‌کننده چشم‌انداز امنیتی خواهد شد.

مهاجمان هوش مصنوعی را به‌عنوان تقویت‌کننده قدرت، بسیار زودتر از مدافعان به‌کار خواهند گرفت. چرا؟ چابکی بالا، انگیزه‌های مالی روشن و رهایی از چرخه‌های تدارکاتی طولانی، این را تضمین می‌کند.

بحث‌های «هم‌راستایی» (Alignment) در این زمینه حواشی‌اند. مدل‌های محلی روی سخت‌افزار مصرفی، ارائه‌دهندگان خارجی بدون محدودیت و استقرارهای سازمانی بدون ذخیره‌سازی، همه گواه این مدعا هستند. لحظه‌ای که مدل‌های کامپیوتری توانمند به‌صورت محلی اجرا شوند، محافظ‌ها بی‌ربط می‌شوند.

افشای اخیر Anthropic درباره اپراتورهای چینی که از Claude Code برای نفوذهای خودمختار استفاده می‌کردند، آموزنده است: یک اپراتور با حداقل دخالت انسانی به سی هدف حمله کرد. طبق گزارش خودشان، توهمات مدل بیشتر از هر محافظی مهاجمان را کُند کرد.

فرصت بزرگ برای مدافعان

اگر مدافعان باید بابت چیزی از هوش مصنوعی تشکر کنند، بازتخصیص بنیادین ارزش، بازسازی ظرفیت و بازتصور آنچه ممکن است، خواهد بود. تلاش‌های ناموفق برای ایجاد ده‌ها هزار متخصص امنیتی شایسته به‌وضوح شکست خورده‌اند. خوشبختانه، افزایش نیروی انسانی دیگر تنها راه افزایش ظرفیت نیست.

هوش مصنوعی دقیقاً همین را ارائه می‌دهد. این فناوری ما را دعوت می‌کند تا محاسبات ضمنی بازگشت سرمایه را که مدت‌ها پیش رها کردیم، بازبینی کنیم. اکنون می‌توانیم فعالیت‌هایی را بازنگری کنیم که نیاز به مداخله انسانی داشتند اما بیش از حد تکراری و جزئی تلقی می‌شدند: پردازش هر سند در یک افشای نقض داده، پیش‌پردازش لاگ‌ها در مقیاس وسیع، مهندسی معکوس پایگاه‌های کد مرتبط برای درک بهتر کدهای مخرب. این‌ها کارهای غیرممکن نبودند؛ کارهایی بودند که تصمیم گرفتیم انجام ندهیم. این محاسبه تغییر کرده است.

با این حال، باید درباره آنچه می‌پذیریم واقع‌بین باشیم. این سیستم‌ها غیرقطعی هستند. ما شکل جدیدی از قدرت ارزیابی را ادغام می‌کنیم که کالایی و ارزان است، اما تا حد زیادی خارج از کنترل ما. خروجی‌ها باید به پارامترهای قابل‌پیش‌بینی و قابل‌قبول هدایت شوند. سازمان‌هایی که هوش مصنوعی را به‌طور مؤثر عملیاتی می‌کنند، آن‌هایی هستند که یاد می‌گیرند عدم قطعیت را در محدوده‌های قابل‌قبول مهار کنند، نه اینکه وانمود کنند وجود ندارد.

ونزوئلا: نقطه اشتعال عملیات سایبری قدرت‌های بزرگ

تا اواخر ۲۰۲۵، ونزوئلا از یک بحران مزمن به نقطه اشتعال واقعی تبدیل شده است. گروه‌های ناوی آمریکا در کارائیب، صحبت از «بستن» حریم هوایی ونزوئلا و گمانه‌زنی درباره سناریوهای تغییر رژیم، دمای منطقه را به‌شدت بالا برده‌اند. کاراکاس هم از سوی خود، آمادگی برای جنگ چریکی طولانی و «آنارشیزه» کردن محیط در صورت اقدام نظامی آمریکا را نشان می‌دهد. همزمان، ونزوئلا هم‌راستایی خود با روسیه، ایران و چین را تعمیق داده و از هر سه تضمین‌های امنیتی، سرمایه و کمک نظامی می‌خواهد.

افشای احتمالی عملیات سایبری آمریکا

در چنین محیطی، یک توسعه واقع‌بینانه در ۲۰۲۶ افشای جزئی عملیات سایبری و اطلاعاتی تهاجمی آمریکا علیه ونزوئلا است. این به معنای افشای هالیوودی هر برنامه محرمانه نیست؛ بیشتر شبیه موزاییکی از نگاه‌های اجمالی است: یک پلتفرم رسانه اجتماعی اعلام می‌کند شبکه‌های هماهنگ نامعتبر را که روایت‌هایی را برای جناح‌های نظامی ونزوئلا و جوامع مهاجر هدف قرار می‌دادند، حذف کرده است. نشت اطلاعات پیمانکاری ابزارهای مورد استفاده برای پروفایل‌سازی افسران، رهبران اتحادیه‌ها و نخبگان محلی ونزوئلا را فاش می‌کند. گزارشی منطقه‌ای رسانه‌های به‌ظاهر مستقل و منابع میم را به تأمین مالی و زیرساخت آمریکایی مرتبط می‌کند و مرز بین ارتباطات استراتژیک و نفوذ پنهان را محو می‌کند.

پاسخ روسیه، ایران و چین

این افشاگری‌ها ماده خامی برای روایت‌های متقابل و عملیات متحدان کاراکاس فراهم می‌کند:

روسیه در حال حاضر کمپین‌های اطلاعات نادرست و تبلیغاتی اسپانیایی‌زبان را در سراسر آمریکای لاتین اجرا می‌کند، اغلب با هماهنگی رسانه‌های دولتی شریک، با تمرکز دیرینه بر تضعیف جایگاه آمریکا در منطقه.

ایران از ونزوئلا به‌عنوان پایگاهی برای دور زدن تحریم‌ها، شبکه‌های نیابتی و فعالیت‌های ضدآمریکایی استفاده کرده است.

چین در سکوت قابلیت‌های جمع‌آوری اطلاعات از طریق ایستگاه‌های زمینی منطقه‌ای، زیرساخت مخابراتی و نزدیکی به کابل‌های زیردریایی کلیدی را تثبیت می‌کند – دارایی‌هایی که تحلیلگران غربی آن‌ها را پلتفرم‌های بالقوه نظارت بر ارتباطات آمریکا می‌دانند.

چه انتظاری باید داشته باشیم؟

در ۲۰۲۶ باید انتظار عملیات سایبری و اطلاعاتی را داشته باشیم که صراحتاً «دفاع از ونزوئلا در برابر تجاوز آمریکا» چارچوب‌بندی می‌شوند، اما از نظر عملیاتی ایالات متحده و نزدیک‌ترین شرکایش را هدف قرار می‌دهند.

شبکه‌های نفوذ روسی و هم‌راستا با ونزوئلا احتمالاً هر مدرکی از جاسوسی یا عملیات اطلاعاتی آمریکا را – واقعی، اغراق‌شده یا جعلی – در کمپین‌های اسپانیایی و انگلیسی‌زبان تقویت می‌کنند که مخاطبان داخلی آمریکا، عموم آمریکای لاتین و مهاجران ونزوئلایی را هدف قرار می‌دهند.

قابلیت‌های مرتبط با چین احتمالاً به‌صورت جمع‌آوری و نقشه‌برداری فشرده‌تر نمایان می‌شوند – SIGINT روی استقرارهای آمریکا، ترافیک دیپلماتیک و جریان‌های تجاری – نه کمپین‌های نفوذ پرسروصدا، اما این داده‌ها همان هم‌راستایی گسترده‌تر را تغذیه می‌کنند.

برای تیم‌های CTI، پیش‌بینی «جنگ سایبری بزرگ ونزوئلا» نیست، بلکه مشکل همگرایی است. بحران ونزوئلا بهانه‌ای می‌شود که اپراتورهای روسی، ایرانی، چینی و طرفدار رژیم محلی را در کمپین‌های هماهنگ ضعیف پیوند می‌دهد: عملیات هک‌واِفشا که مناظرات سیاسی آمریکا را هدف قرار می‌دهند، اطلاعات نادرست چندپلتفرمی که ونزوئلا را به روایت‌های مرزی، مواد مخدر و مهاجرت مرتبط می‌کنند و کاوش زیرساخت‌های انرژی، دریایی و مخابراتی آمریکا تحت پوشش تنش منطقه‌ای.

برنامه پنج‌ساله پانزدهم چین: لیست اهداف جدید هکرهای چینی

برنامه پنج‌ساله جدید حزب کمونیست چین به معنای لیست اهداف جدیدی برای هکرهای چین است. پس از به قدرت رسیدن شی جین‌پینگ در ۲۰۱۳، او اهداف توسعه‌ای برای علم و فناوری در چین تعیین کرد که از زمان رهبری مائو بی‌سابقه بود. برجسته‌ترین آن، «ساخت چین ۲۰۲۵» بود که دو سال بعد در ۲۰۱۵ منتشر شد.

پس از اینکه مخالفت آمریکا در دولت اول ترامپ به اوج رسید، چین به‌تدریج MIC2025 را از کانون توجه خارج کرد. توجه آمریکا به این استراتژی منجر به مشکلات جدی جمع‌آوری اطلاعات برای چین شد، زیرا FBI و سایر آژانس‌های دولتی آمریکا دفاع از فناوری‌های هدف‌گیری‌شده در بخش خصوصی و مؤسسات تحقیقاتی آمریکا مانند دانشگاه‌ها را در اولویت قرار دادند.

در ۲۰۲۱، چین تنها طرح کلی مبهمی از «برنامه توسعه میان‌مدت تا بلندمدت نوآوری علمی و فناوری» حزب را منتشر کرد که اهداف نوآوری برای ۲۰۲۵، ۲۰۳۰ و ۲۰۳۵ تعیین می‌کرد. توجه خارجی به MIC2025 حزب را واداشت محتوای کامل برنامه را «فقط برای گردش داخلی» علامت‌گذاری کند.

برنامه پنج‌ساله پانزدهم وعده می‌دهد برخی از این اهداف توسعه‌ای محرمانه را به مرکز توجه بیاورد. دولت مرکزی چین نسخه رسمی FYP پانزدهم را در ۲۰۲۵ منتشر می‌کند و بیشتر جزئیات درباره دستیابی به اهداف را به وزارتخانه‌ها واگذار می‌کند. وزارتخانه‌ها نسخه تفصیلی‌تر خود از FYP پانزدهم را در اواخر ۲۰۲۵ یا اوایل ۲۰۲۶ منتشر خواهند کرد. این اسناد سیگنال تقاضای سیاسی برای دولت‌های استانی و بوروکراسی‌ها ایجاد می‌کنند تا در جهت تحقق آن‌ها کار کنند.

هکرهای قراردادی که به دنبال سرقت فناوری غربی و فروش آن به بالاترین پیشنهاددهنده در چین هستند، این اسناد را برای شناسایی فناوری‌هایی که مشتریانشان احتمالاً پول خوبی بابتشان می‌پردازند، مشورت خواهند کرد. اگر صنعت شما در لیست فناوری‌های هدف است، آماده باشید.

جرایم سایبری سازمان‌یافته: یکپارچه‌تر، کارآمدتر و تهاجمی‌تر

کالایی شدن باج‌افزار و دزدی اطلاعات

باج‌افزار و دزد اطلاعات (Infostealer) اکنون ویژگی‌های کالایی هستند. ما در چند سال گذشته از این نقطه عطف گذشته‌ایم. باج‌افزار و استخراج داده را در صورت هر نفوذ فرصت‌طلبانه‌ای مسلم فرض کنید. در حالی که روزهای عملیات باج‌گیری «برند بزرگ» رو به پایان است، گروه‌های کوچک‌تر و سازمان‌یافته‌تری را می‌بینیم که خدمات آلاکارت ارائه می‌دهند، از جمله باج‌افزار، اما در نهایت این فقط یکی از ویژگی‌های موجود در «بدافزار معمولی» است.

ترکیب ویژگی‌های سبک اینفوستیلر و باج‌افزار در ابزارها و خدمات چندمنظوره‌تر، مجموعه گسترده‌تری از مجرمان را جذب خواهد کرد. این تکامل طبیعی با توجه به اتکای شدید حملات مدرن به اکوسیستم لاگ‌های اینفوستیلر در حال وقوع است.

این روند با گرایش به سمت عملیات‌های «سبک کارتل» یا «اتحادها» که خدمات مخرب متفاوت را در پیشنهادات «بدافزار به‌عنوان سرویس» (MaaS) جامع‌تر تجمیع می‌کنند، همپوشانی دارد.

تحکیم رابطه باج‌افزار و واسطه‌های دسترسی اولیه

با تثبیت این کارتل‌ها و اکوسیستم‌های خدماتی، روابطی که زیربنای دسترسی اولیه هستند نیز تقویت می‌شوند. گروه‌های باج‌افزار همچنان با IABها (واسطه‌های دسترسی اولیه) همکاری نزدیک دارند و تعداد فزاینده‌ای از عوامل تهدید به‌صورت علنی و تهاجمی تلاش می‌کنند IABهای «مورد اعتماد» را استخدام کنند. گروه‌هایی مانند Sicarii مزایای ویژه‌ای را به کسانی که مایل به همکاری هستند، تبلیغ می‌کنند.

علاوه بر این، می‌توانیم انتظار داشته باشیم که IABها شروع به ارائه بسته‌های هدفمندتری کنند که از مجموعه‌های اعتبارنامه‌ای انتخاب‌شده تشکیل شده‌اند. مثلاً IABها «زنجیره‌هایی» بر اساس مجموعه‌های تجمعی اعتبارنامه‌های مرتبط ارائه خواهند داد (زنجیره دسترسی VPN به O365 به کنسول ابری برای یک هدف). اکنون برخی در این زمینه تخصص دارند، اما انتظار داریم با ادامه انفجار اکوسیستم لاگ‌های اینفوستیلر که بسیاری از IABها را تغذیه می‌کند، این روند رایج‌تر شود.

کاهش شاخص‌های مصالحه (IOC) و مصنوعات

روندهای جالب خُردی در این عملیات‌های کوچک‌تر و مبهم‌تر وجود دارد. یکی از این روندها حذف یادداشت‌های باج و سایر مصنوعات پرسروصدای سیستم فایل است و عوامل تهدید به سمت پیگیری‌های مستقیم‌تر از طریق ایمیل و تماس تلفنی برای شروع ارتباطات حرکت می‌کنند. گروه‌هایی مانند «Penguin Cartel» به این شکل عمل می‌کنند و انتظار داریم دشمنان به‌طور فزاینده‌ای این روش‌های جایگزین اطلاع‌رسانی اولیه در حملات اخاذی را بپذیرند.

سرقت داده بدون رمزگذاری

این «آرام‌سازی» عملیاتی با روند رو به رشد دیگری هم‌راستاست: مهاجمان دیگر نیازی به رمزگذاری داده‌ها برای کسب سود ندارند. این موضوع جدید نیست، اما در حال افزایش است. بسیاری از عوامل جرایم سایبری رمزگذاری را کاملاً کنار می‌گذارند و ترجیح می‌دهند قربانیان را برای جلوگیری از انتشار داده‌های استخراج‌شده اخاذی کنند. گروه‌هایی مانند Kairos و WorldLeaks نمونه‌های فعلی این مدل هستند.

اتوماسیون و مقیاس‌پذیری بیشتر

در حالی که «انقلاب هوش مصنوعی» هنوز مصنوعات اتمی پایین‌دستی جرایم سایبری را کاملاً متحول نکرده، مجرمان سایبری از گزینه‌های اتوماسیون مختلف بهره می‌برند و از هوش مصنوعی برای تقویت و افزایش مقیاس خروجی خود استفاده می‌کنند. تعداد فزاینده‌ای از عوامل از عامل‌های هوش مصنوعی، ربات‌های تلگرام و ویژگی‌های مشابه هم برای خودکارسازی کشف و فروش محصول و هم فعالیت‌های C2 استفاده می‌کنند.

تشدید تاکتیک‌های فشار

عوامل تهدید همچنان از خشونت دنیای واقعی (VaaS – خشونت به‌عنوان سرویس) برای تضمین سودآوری خود استفاده می‌کنند. نام‌بردن و شرمنده‌سازی از طریق سایت‌های افشای داده ویژگی دائمی چشم‌انداز باقی خواهد ماند، اما فشار بیشتری بر مشتریان کسب‌وکار، مصرف‌کنندگان، اعضای خانواده و نهادهای پیرامونی قربانی اعمال خواهد شد. یکی از تجلیات رایج این موضوع، فراخوانی گروه‌های سواتینگ (Swatting) برای اعمال فشار بر قربانیان جرایم مالی است.

علاوه بر این، عوامل تهدید همچنان از قوانین نظارتی و انطباق برای اعمال فشار استفاده می‌کنند و اعلامیه‌های نشت را حول رویدادهای حساس مانند گزارش‌های سود یا مذاکرات ادغام و تملک زمان‌بندی می‌کنند.

حساب‌وکتاب هوش مصنوعی: ادغام، سانسور و پیامدهای اقتصادی

مدل‌های تخصصی متعلق به کسانی خواهد بود که می‌توانند بسازند

طی چند سال آینده، شاهد ناپدید شدن تعداد زیادی از شرکت‌های هوش مصنوعی خواهیم بود. محصولات عمومی «کوپایلوت برای X» و «فضای کار هوش مصنوعی» که پیچ‌های ۲۰۲۳-۲۰۲۴ را تسخیر کردند، به‌عنوان ویژگی‌های بی‌روح و چک‌باکسی در Microsoft 365، Google Workspace و سایر پلتفرم‌های بزرگ بازمتولد خواهند شد. کیفیت بدتر از استارتاپ‌های تخصصی که جایگزین می‌کنند خواهد بود، اما مهم نیست چون خریدشان با قرارداد سازمانی آسان است، با ابزارهای موجود بسته‌بندی می‌شوند و با یک دکمه در کنسول مدیریت روشن می‌شوند.

نتیجه شبیه انقراض دسته‌جمعی خواهد بود. ارزش‌گذاری‌ها فرو می‌ریزند و پول آسان تبخیر می‌شود. طبقه اینفلوئنسرهای فناوری در X همچنان «ذهنیت کار سخت ۹۹۶» را ترویج می‌کنند، حتی وقتی معدود بازماندگان فروتن سقوط از «تسخیر دسته‌بندی» به کاهش هزینه و ارائه ارزش پایدار به مجموعه کوچک‌تر و سخت‌گیرتری از مشتریان چرخش می‌کنند.

اما این دقیقاً محیطی است که سازمان‌های واقعاً تخصصی شروع به اهمیت یافتن می‌کنند. این تازه‌واردهای کوچک‌تر در حوزه‌های باریک و با ریسک بالا خواهند نشست: امنیت سایبری، حقوق، مالی، کنترل صنعتی، بیوتک…

در آن حوزه‌ها، برندگان تیم‌هایی هستند که در سکوت یک خط لوله داده و آموزش تکرارپذیر ساخته‌اند، به مجموعه‌داده‌های اختصاصی دسترسی دارند و می‌توانند مدل‌های کوچک‌تر یکپارچه با گردش‌های کاری، مقررات و سخت‌افزار خاص را مستقر کنند.

ترکیدن حباب در واقعیتی مسموم

هوش مصنوعی به‌عنوان یک ایده نامحبوب است. برای اکثر مصرف‌کنندگان به معنای چت‌بات‌های باگی، اتوماسیون بیش‌ازحد مشتاق در محل کار، اسپم تولیدشده خودکار و بخش‌های بازاریابی که درباره همه‌چیز «هوش‌مصنوعی‌محور» فریاد می‌زنند. قابلیت‌های زیرین واقعی هستند، اما تجربه بیشتر آزاردهندگی، بی‌ثباتی و احساس قوی این است که شخص دیگری از چیزی که برای شما اتفاق می‌افتد – نه برای شما – ثروتمند می‌شود.

علاوه بر این نارضایتی، یک حباب دارایی کلاسیک هم داریم. سرمایه به هر چیز مرتبط با هوش مصنوعی سرازیر شده و ارزش‌گذاری‌ها، تعداد کارکنان و هزینه زیرساخت را بسیار فراتر از آنچه موارد استفاده فعلی توجیه می‌کنند، بالا برده است. در سال گذشته، شرکت‌های فناوری بزرگ کارکنان را اخراج کرده‌اند در حالی که از «بهره‌وری‌های هوش مصنوعی» فخر می‌فروختند، حتی وقتی بیشتر فقط در حال جبران سال‌ها استخدام بیش‌ازحد هستند.

پیش‌بینی مهم «وجود حباب» نیست؛ واکنش مردم وقتی سرانجام به دیوار بخورد مهم است. طی سال آینده باید انتظار کاهش مقیاس دات‌کام در ارزش سهام هوش مصنوعی و ارزش‌گذاری‌های خصوصی را داشته باشیم: قیمت‌گذاری مجدد گسترده «شرکت‌های هوش مصنوعی» صرف، حداقل یکی از ستاره‌های هوش مصنوعی امروز با ارزشی کمتر از یک‌سوم اوج خود، و دنباله بلندی از استارتاپ‌های مرحله آخر که بی‌رحمانه صفر می‌شوند. ابرمقیاس‌ها زنده می‌مانند چون هوش مصنوعی یک قلم در ماشین بسیار بزرگ‌تری است؛ اکثر دیگران کشف می‌کنند که یک ویژگی ساخته‌اند، نه یک کسب‌وکار.

استفاده دوگانه، سانسور منطقه‌ای و کنترل نرم

توسعه هوش مصنوعی و LLM در مسیر تبدیل شدن به ستون‌های اصلی دفاع ملی هستند. سؤالات درباره «آمریکا در مقابل چین در مقابل بقیه» از اتاق‌های فکر سیاستی به جریان اصلی ژئوپلیتیک حرکت می‌کنند. پشت درهای بسته، سیستم‌های پیشتاز کمتر به‌عنوان «محصول» و بیشتر به‌عنوان زیرساخت استراتژیک ارزیابی خواهند شد: ابزارهایی که می‌توانند توازن تهاجم سایبری، جمع‌آوری اطلاعات و عملیات اطلاعاتی را هم در داخل و هم در خارج بازنویسی کنند.

در این دنیا، اظهارات «هم‌راستایی عمومی مدل» کم‌اهمیت‌تر می‌شوند. بحث‌های پرسروصدا و قابل‌مشاهده درباره انصاف، تعصب و «هوش مصنوعی مسئولانه» ادامه می‌یابند، اما مهم‌ترین کار روی قابلیت‌های تهاجمی هوش مصنوعی به تأسیسات امن، زنجیره‌های تأمین کنترل صادراتی و بازارهای خاکستری منتقل می‌شود.

از آنجا که سیستم‌های هوش مصنوعی ذاتاً استفاده دوگانه دارند، قابلیت‌های تهاجمی و امکانات کنترل به‌طور موازی توسعه می‌یابند. همان مدلی که مؤدبانه از بحث درباره موضوعات خاص در رابط چت مصرفی خودداری می‌کند، عموزاده‌های نزدیکی خواهد داشت که برای کشف نفوذ، دسته‌بندی آسیب‌پذیری، نفوذ هدفمند و اکسپلویت خودکار تنظیم شده‌اند.

این منطق به لایه مصرف‌کننده به‌صورت کنترل‌های ایمنی منطقه‌ای نشت می‌کند. با مقیاس این فناوری‌ها، آن‌ها به‌طور فزاینده‌ای الگوهای موجود کنترل اطلاعات را منعکس می‌کنند. ارائه‌دهندگان مجموعه‌قوانین و رفتارهای مختلف را بر اساس حوزه قضایی عرضه می‌کنند، همان‌طور که پلتفرم‌های استریم کاتالوگ‌های خود را کشور به کشور تقسیم می‌کنند.

نتیجه یک اکوسیستم لایه‌ای خواهد بود: مدل‌های عمومی و قفل‌شده منطقه‌ای که به‌شدت محدود شده‌اند، سیستم‌هایی هستند که اکثر مردم روزانه با آن‌ها تعامل می‌کنند. مدل‌های نهادی و درجه امنیتی، که از همان پایه‌ها یا بزرگ‌تر مشتق شده اما درون دولت‌ها، پیمانکاران دفاعی و آژانس‌های امنیت داخلی مستقر شده‌اند، برای پروفایل‌سازی، پیش‌بینی و شکل‌دهی رفتار انسان در مقیاس استفاده می‌شوند. مدل‌های غیررسمی و غیرقانونی که نشت، سرقت یا مجوز داده شده‌اند، قابلیت‌های مشابه را به بازارهای مجرمانه و بازیگران غیردولتی بازچرخانی می‌کنند.

در هر سه لایه، «هم‌راستایی» توسط استفاده دوگانه بلعیده می‌شود. سیستم‌ها با اهداف نهادی «هم‌راستا» می‌شوند، نه با مفهومی مشترک و جهانی از شکوفایی انسان. عموم این را به‌صورت انفجار سانسور منطقه‌ای و واقعیت‌های عجیب و متفاوت بین مدل‌هایی که سیستم‌های ارزشی مختلف را منعکس می‌کنند، تجربه خواهند کرد.

معماری اعتماد صفر: وقتی سرویس‌های به‌هم‌پیوسته نقطه‌ضعف می‌شوند

شبکه‌های معماری اعتماد صفر (Zero Trust Architecture) طی پنج سال گذشته به‌طور فزاینده‌ای فراگیر شده‌اند، با پاندمی که بسیاری از سازمان‌ها را به پذیرش و پیاده‌سازی سریع فناوری‌های مرتبط برای حمایت از افزایش ناگهانی کار از راه دور سوق داد. عوامل تهدید کندتر از ۲۰۲۰ تا ۲۰۲۲ سازگار شدند، زیرا اهداف فراوانی بودند که هنوز به قطار ZTA نپریده بودند. پذیرندگان اولیه که این محیط‌ها را هدف قرار دادند با به خطر انداختن سازمان‌های اغلب پیشرو فناوری سرخط خبرها شدند، فاصله‌ای زیاد از شرکت‌هایی که معمولاً در اخبار حملات بزرگ باج‌افزاری علیه شبکه‌های سنتی هستند.

سوءاستفاده از روابط OAuth

در ۲۰۲۵، چندین کمپین وجود داشت که عوامل با تمرکز بر ارائه‌دهندگان هویت، محیط‌های به‌شدت به‌هم‌پیوسته را هدف قرار دادند. کمپین ShinyHunters که از روابط OAuth در محیط‌های کاربری خاص Salesforce سوءاستفاده کرد، نمونه قابل‌توجهی است: اعطای دسترسی OAuth به برنامه Data Loader به مهاجمان امکان داد به محیط قربانی دسترسی یابند و داده‌ها را با ابزار Salesforce که دقیقاً برای همین کار طراحی شده بود، استخراج کنند.

به‌طور مشابه، در آگوست ۲۰۲۵ مهاجمان از برنامه Salesloft Drift برای ربودن حقوق OAuth و برداشت اعتبارنامه‌های سرویس ابری و SaaS از محیط هدف سوءاستفاده کردند.

پتانسیل بزرگی برای عواملی وجود دارد که برنامه‌های OAuth فعال با پیکربندی نادرست یا رها شده را شناسایی کنند. این در ۲۰۲۴ نشان داده شد وقتی Midnight Blizzard با کشف یک برنامه قدیمی در محیط آزمایشی مایکروسافت که دسترسی با امتیاز بالا به محیط‌های شرکتی را امکان‌پذیر می‌کرد، به گنج رسید. سال‌هاست که مهاجمان ابری ماهر روی ابزارهایی کار می‌کنند که هم منابع و هم روابط OAuth را در محیط‌های هدف نقشه‌برداری می‌کنند.

تکامل احتمالی در ۲۰۲۶

بر اساس شیوع فزاینده محیط‌های اعتماد صفر، تمرکز و درک افزایش‌یافته مهاجمان از ارائه‌دهندگان هویت SaaS، و افزایش پیچیدگی ابزارهای مورد استفاده برای شناسایی روابط بین هویت‌ها و دارایی‌ها در محیط‌های سازمان‌ها، معتقدیم ریسک قابل‌توجهی برای حملاتی وجود دارد که از اشکال جدید «اعتماد» مورد استفاده برای احراز هویت برنامه‌ها در محیط‌ها سوءاستفاده می‌کنند.

تکامل بالقوه‌ای که ممکن است در ۲۰۲۶ ببینیم، ابزاری است که نه‌تنها یک برنامه SaaS و اتصالات پایین‌دست آن را هدف قرار می‌دهد، بلکه احتمالاً درجه‌ای از اتوماسیون یا ارزیابی از طریق تحلیل هوش مصنوعی عاملی دارد تا بر اساس یافته‌های مرحله قبلی به اجرای فازهای بیشتر نفوذ ادامه دهد.

تهدیدات هوش‌مصنوعی‌محور: تاری انتساب و عامل غافلگیرکننده کره شمالی

استفاده از هوش مصنوعی توسط دشمنان احتمالاً به دو شکل خارج از گفتمان جاری نمایان می‌شود. اکثریت قریب به اتفاق استفاده مهاجمان از هوش مصنوعی تاکنون حول افزایش کارایی و خودکارسازی بخش‌های موجود چرخه نفوذشان بوده است. ارزیابی‌های اطلاعاتی تاکنون تمایل به سمت بهبودها و قابلیت‌های فنی دارند.

تار شدن خطوط انتساب

اگر به ارزیابی‌های گذشته فناوری‌های نوظهور نگاه کنیم – و صادقانه بگوییم، هوش مصنوعی بدون شک فناوری نوظهور است – دو چیز غیرمنتظره معمولاً اتفاق می‌افتد.

اول، استفاده عوامل تهدید از فناوری‌های جدید تقریباً به‌طور اجتناب‌ناپذیر خطوط ارزیابی موجود را، معمولاً حول تکنیک‌ها و انتساب، تار می‌کند. اگر این را روی هوش مصنوعی اعمال کنیم، محتمل‌ترین تغییر آتی این خواهد بود که گروه‌های سطح پایین/کوچک‌تر به قابلیت‌هایی دسترسی پیدا کنند که قبلاً برای تعریف برنامه‌های وابسته به دولت استفاده می‌شد. به‌ویژه، توانایی هوش مصنوعی در ارائه قابلیت‌های زبانی، مجرمان سایبری سطح پایین را به حوزه برنامه‌های دولتی با قابلیت‌های زبانی کامل می‌آورد. این تمایز قابلیتی فوق‌العاده مهمی بود که احتمالاً در سال آینده صرفاً به‌خاطر هوش مصنوعی پایان می‌یابد.

غافلگیری اجتناب‌ناپذیر کره شمالی

دومین نتیجه محتمل، غافلگیری تقریباً اجتناب‌ناپذیر از استفاده کره شمالی از هوش مصنوعی خواهد بود. فعالیت‌های سایبری کره شمالی قبلاً چندین بار سازمان‌های اطلاعاتی را غافلگیر کرده‌اند. مثال‌ها از حملات مخرب با هدف توقف انتشار یک فیلم تا وضعیت فعلی کارکنان IT امتداد دارد.

علاوه بر این، هوش مصنوعی برای تلاش‌های کره شمالی بسیار مفید و مؤثر ثابت شده – باز هم کارکنان IT مثال خوبی هستند. وقتی این واقعیت‌ها را با حجم عظیم درآمد غیرقانونی تولیدشده توسط تلاش‌های کره شمالی در سرقت رمزارز جفت می‌کنیم، وضعیت جالبی پدیدار می‌شود.

تلاش سایبری داریم که به تولید غافلگیری‌ها معروف است، فعالانه از هوش مصنوعی به شیوه‌ای بزرگ و همچنین پیش‌ازاین پیش‌بینی‌نشده استفاده می‌کند، و از طریق اقدامات سایبری – هم سرقت رمزارز و هم پرداخت‌های کارکنان IT – درآمدهای کلان برای رژیم تولید می‌کند.

احتمال بالایی وجود دارد که سطحی از این سودهای غیرقانونی در برنامه‌های سایبری کره شمالی برای افزایش دامنه، مقیاس و تأثیرشان – برنامه‌هایی که در حال حاضر مرزهای استفاده از هوش مصنوعی را جابه‌جا می‌کنند – بازسرمایه‌گذاری شود. در حالی که نتیجه مورد انتظار مشخصی نداریم، احتمال یک غافلگیری بزرگ و غیرمنتظره هوش‌مصنوعی‌محور از کره شمالی چیزی است که باید از آن آگاه باشیم و برای مقابله با آن در جبهه دفاعی آماده باشیم.

جمع‌بندی: آماده‌سازی برای آینده‌ای که در راه است

چشم‌انداز امنیت سایبری ۲۰۲۶ با سه نیروی تعیین‌کننده شکل می‌گیرد: هوش مصنوعی که هم مهاجمان و هم مدافعان را توانمند می‌کند، ژئوپلیتیک بی‌ثبات که عملیات سایبری را به ابزار رقابت قدرت‌های بزرگ تبدیل کرده، و جرایم سازمان‌یافته که به‌طور فزاینده‌ای یکپارچه و تهاجمی عمل می‌کند.

برای سازمان‌ها، این به معنای پذیرش یک واقعیت جدید است: فاصله بین آسیب‌پذیر بودن و هک شدن در حال ناپدید شدن است. دفاع موفق در ۲۰۲۶ نیازمند سرمایه‌گذاری در قابلیت‌های هوش‌مصنوعی‌محور، بازبینی روابط اعتماد در محیط‌های ابری و SaaS، و آمادگی برای تهدیداتی است که از هماهنگی میان بازیگران دولتی و غیردولتی نشأت می‌گیرند.

حرکت به جلو نیازمند رهبری قوی و قاطع بر اساس انتخاب‌های امنیتی مطمئن و شجاعت تکامل است. برای همه کسانی که متعهد به آینده‌ای امن‌تر و مقاوم‌تر هستند، زمان اقدام اکنون است – نه وقتی که تهدید به در می‌کوبد.

دیدگاهتان را بنویسید

آخرین مقالات

امنیت سایبری ۲۰۲۶ | هوش مصنوعی، دشمنان جدید و تهدیدهایی که در راه‌اند

11 ساعت پیش

چرا آموزش کارکنان دیگر کافی نیست؟ راهکار جدید مدیریت ریسک انسانی در امنیت سایبری

1 روز پیش

خطر پنهان در مجازی‌سازی: چرا هایپروایزرها هدف اصلی باج‌افزارها شده‌اند؟

1 روز پیش

چرا احراز هویت دومرحله‌ای دیگر شما را در برابر فیشینگ محافظت نمی‌کند؟

2 روز پیش

زیرساخت‌های فراموش‌شده IT: تهدید خاموشی که از Shadow IT هم خطرناک‌تر است

2 روز پیش

سرنوشت تلخ ویندوز ۷ در انتظار کاربران ویندوز ۱۰ است.

3 روز پیش

آخرین اطلاعیه‌ها

نقض امنیتی
Alert Level 2
آسیب‌پذیری UEFI در مادربردها امکان حمله پیش از بوت را فراهم می‌کند
3 ساعت پیش
هشدار
Alert Level 2
حملات Password Spraying جدید علیه VPN های Cisco و Palo Alto
4 ساعت پیش
حمله سایبری
Alert Level 2
گروه تهدید چینی از Group Policy ویندوز برای جاسوسی استفاده می‌کند
4 ساعت پیش
هشدار
Alert Level 3
بهره‌برداری فعال از آسیب‌پذیری‌های بحرانی Fortinet
4 ساعت پیش
هشدار
Alert Level 3
گسترش بحران React2Shell و افزایش بی‌سابقه اکسپلویت‌های عمومی
4 ساعت پیش
خبر
Alert Level 2
حبس مردی به جرم آموزش استفاده از بدافزار به مجرمان سایبری
4 ساعت پیش
حمله سایبری
Alert Level 3
بهره‌برداری از آسیب‌پذیری بحرانی React2Shell در حملات باج‌افزاری
1 روز پیش
هشدار
Alert Level 3
هشدار سیسکو: بهره‌برداری از آسیب‌پذیری Zero-Day در AsyncOS
1 روز پیش
هشدار
Alert Level 3
حمله GhostPairing: سوءاستفاده از قابلیت اتصال دستگاه در واتساپ
1 روز پیش
هک
Alert Level 3
هکرها از آسیب‌پذیری‌های بحرانی Fortinet برای دور زدن احراز هویت سوءاستفاده می‌کنند
1 روز پیش