📧درسهای مهم سایبری از جنگ 12 روزه اخیر✋نگارش این متن شاید خوشایند برخی نباشد اما در مواجهه با واقعیت ها باید تعارفات مرسوم را کنار گذاشت و صریح صحبت کرد.
📟قبلا نوشتیم که جنگ 12 روزه صرفا یک جنگ نظامی نبود بلکه یک جنگ ترکیبی بود که یکی از ابعاد مهم آن در حوزه سایبری بود. قبل از آغاز بحث لازم است از همه کارشناسان و مدیران شبکه و امنیت و سنگربانان سایبری کشور که در این 12روز جانانه از مرزهای سایبری کشور دفاع کردند تشکر کنیم.
📟جنگ اخیر ۱۲ روزه نهتنها از حیث میدانی و نظامی قابل تحلیل است، بلکه از منظر جنگ شناختی (Cognitive Warfare)، نفوذ اطلاعاتی (Information Infiltration) و اختلال ساختاری در تصمیمسازیها هم باید مورد تحلیل کارشناسان قرار بگیرد. آنچه در این بحران نمایان شد، نه صرفاً شکستهای اطلاعاتی یا اختلال در سیستم ها، بلکه ابعاد نگرانکنندهای از تهدید نفوذیها (Insider Threats) بود که بار دیگر لزوم بازنگری جدی در معماری امنیت سایبری کشور را مطرح میکند. هک شدن سامانه های پدافند و شبکه بانکی و صرافی و ... چند نمونه مشهود از اتفاقات میدان سایبری بودند.
📟در سالهای گذشته، سیاستهای امنیتی ما بیشتر بر کنترل بیرونی (Perimeter Defense)، غربالگری ابتدایی افراد و پیمانکاران، و نظارتهای سنتی مبتنی بر اعتماد پیشفرض تمرکز داشت. در حالی که تجربه بحران اخیر بار دیگر نشان داد دشمنِ واقعی لزوماً در بیرون از مرزها نیست؛ بلکه میتواند در ساختارها، نهادها، حتی در مراکز تحلیل و فرماندهی حضور داشته باشد. با دسترسی کامل و بدون آنکه بهعنوان تهدید تشخیص داده شود.
📟این دقیقاً جاییست که مفهوم Zero Trust Architecture وارد میشود. در این مدل امنیتی، هیچ کاربری حتی کاربران داخلی، مدیران، یا اعضای رسمی سازمان به صورت پیشفرض Trusted Entity تلقی نمیشود. اعتماد تنها در صورتی اعطا میشود که هویت (Identity Verification)، رفتار (Behavioral Monitoring)، و الگوی دسترسی (Access Patterns) بهصورت مداوم و Context-Aware مورد بررسی قرار گیرد.
📟در معماری Zero Trust دیگر مفهوم سنتی Network Boundary معتبر نیست و اعتبارسنجی بهصورت مداوم (Continuous Authentication) انجام میشود. تمامی ارتباطات رمزگذاری و ثبت (Encrypted & Logged) میشوند. دسترسیها مبتنی بر اصل Least Privilege Access تعریف میشوند. حتی منابع داخلی مانند سرورهای ERP، سیستمهای SCADA، یا سیستمهای تصمیمسازی نیازمند Access Segmentation هستند.
🔄اما آنچه بیش از معماری فنی اهمیت دارد، درک یک واقعیت روانشناختی در ساختارهای امنیتی است:📟مفهوم Hypervigilant Stare حالتی از اضطراب دائمی سازمان برای یافتن تهدید است، بدون آنکه بتواند مسیر صحیح شناسایی و تحلیل را پیدا کند. در چنین وضعیتی، سازمان دائماً در حال بازرسی، توبیخ و محدودسازی بخشهایی از ساختار خود است که عموماً کمخطر هستند، اما تهدید اصلی یعنی همان سلولهای ناپیدای نفوذی (Stealth Cells / Embedded Assets) در سایه باقی میمانند.
📟در این کانال بنا نداریم سیاستهای کلان امنیتی را به چالش بکشیم اما ما سالهاست هزینههای بالایی صرف سختگیری بر پیمانکاران، طراحان خارجی، یا حتی کاربران عملیاتی کردهایم، اما بخش بزرگی از ضعف امنیت سایبری ما ناشی از غفلت نسبت به تهدید Insider Actors with Strategic Access بوده است؛ کسانی که اغلب در موقعیتهای غیرمشکوک و با اعتبار بالا، سالها در سیستم باقی ماندهاند.
🔄اگر بخواهیم این رویه اصلاح کنیم لازم است:📟رفتار امنیتی سازمان را از Static به Dynamic تغییر دهیم.
📟از ابزارهایی نظیر UEBA و SIEM بهصورت هدفمندتر استفاده کنیم.
📟مکانیزمهای Just-In-Time Access Control و Risk-Adaptive Access را پیادهسازی کنیم.
📟سیاستهای امنیتی مبتنی بر نقش (Role-Based) را به سمت سیاستهای مبتنی بر ریسک (Risk-Based) حرکت دهیم.
📟و باید بپذیریم تهدید نفوذیها در حوزه سایبری موضوعی فنی و راهبردی است، نه سیاسی یا جناحی. جنگ اخیر به ما آموخت ما نه تنها نیازمند ابزارها و روشهای پیشرفتهتر هستیم، بلکه باید درکمان از مفهوم امنیت را عمیقتر کنیم. امنیت واقعی، محصول اعتماد کورکورانه به محصولات و آدمها نیست! بلکه نتیجه پایش، تحلیل، و عدم تعارف در مواجهه با واقعیتهاست.
📟اگر قرار است معماری امنیتی آینده را مقاوم و تابآور کنیم، راهی جز پذیرش کامل مدل Zero Trust و فرهنگ سازی و آموزش و پیادهسازی عملیاتی آن در سطح سازمانهای دولتی، صنعتی و زیرساختهای حیاتی و بانکی و نظامی وجود ندارد. (قبلا در همین کانال مطالب آموزشی در مورد معماری Zero Trust منتشر شده بود.)
✉️@PingChannelخبر، تحلیل، انتقاد - فناوری اطلاعات🔫🔫🔫🔫