TG Telegram Group Link
Channel: امنیت سایبری | Cyber Security
Back to Bottom
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ping Channel (علی کیائی‌فر)
📧درسهای مهم سایبری از جنگ 12 روزه اخیر
نگارش این متن شاید خوشایند برخی نباشد اما در مواجهه با واقعیت ها باید تعارفات مرسوم را کنار گذاشت و صریح صحبت کرد.
📟قبلا نوشتیم که جنگ 12 روزه صرفا یک جنگ نظامی نبود بلکه یک جنگ ترکیبی بود که یکی از ابعاد مهم آن در حوزه سایبری بود. قبل از آغاز بحث لازم است از همه کارشناسان و مدیران شبکه و امنیت و سنگربانان سایبری کشور که در این 12روز جانانه از مرزهای سایبری کشور دفاع کردند تشکر کنیم.
📟جنگ اخیر ۱۲ روزه نه‌تنها از حیث میدانی و نظامی قابل تحلیل است، بلکه از منظر جنگ شناختی (Cognitive Warfare)، نفوذ اطلاعاتی (Information Infiltration) و اختلال ساختاری در تصمیم‌سازی‌ها هم باید مورد تحلیل کارشناسان قرار بگیرد. آنچه در این بحران نمایان شد، نه صرفاً شکست‌های اطلاعاتی یا اختلال در سیستم ها، بلکه ابعاد نگران‌کننده‌ای از تهدید نفوذی‌ها (Insider Threats) بود که بار دیگر لزوم بازنگری جدی در معماری امنیت سایبری کشور را مطرح می‌کند. هک شدن سامانه های پدافند و شبکه بانکی و صرافی و ... چند نمونه مشهود از اتفاقات میدان سایبری بودند.
📟در سال‌های گذشته، سیاست‌های امنیتی ما بیشتر بر کنترل بیرونی (Perimeter Defense)، غربال‌گری ابتدایی افراد و پیمانکاران، و نظارت‌های سنتی مبتنی بر اعتماد پیش‌فرض تمرکز داشت. در حالی‌ که تجربه بحران اخیر بار دیگر نشان داد دشمنِ واقعی لزوماً در بیرون از مرزها نیست؛ بلکه می‌تواند در ساختارها، نهادها، حتی در مراکز تحلیل و فرماندهی حضور داشته باشد. با دسترسی کامل و بدون آنکه به‌عنوان تهدید تشخیص داده شود.
📟این دقیقاً جایی‌ست که مفهوم Zero Trust Architecture وارد می‌شود. در این مدل امنیتی، هیچ کاربری حتی کاربران داخلی، مدیران، یا اعضای رسمی سازمان به‌ صورت پیش‌فرض Trusted Entity تلقی نمی‌شود. اعتماد تنها در صورتی اعطا می‌شود که هویت (Identity Verification)، رفتار (Behavioral Monitoring)، و الگوی دسترسی (Access Patterns) به‌صورت مداوم و Context-Aware مورد بررسی قرار گیرد.

📟در معماری Zero Trust دیگر مفهوم سنتی Network Boundary معتبر نیست و اعتبارسنجی به‌صورت مداوم (Continuous Authentication) انجام می‌شود. تمامی ارتباطات رمزگذاری و ثبت (Encrypted & Logged) می‌شوند. دسترسی‌ها مبتنی بر اصل Least Privilege Access تعریف می‌شوند. حتی منابع داخلی مانند سرورهای ERP، سیستم‌های SCADA، یا سیستم‌های تصمیم‌سازی نیازمند Access Segmentation هستند.

🔄اما آنچه بیش از معماری فنی اهمیت دارد، درک یک واقعیت روان‌شناختی در ساختارهای امنیتی است:
📟مفهوم Hypervigilant Stare حالتی از اضطراب دائمی سازمان برای یافتن تهدید است، بدون آنکه بتواند مسیر صحیح شناسایی و تحلیل را پیدا کند. در چنین وضعیتی، سازمان دائماً در حال بازرسی، توبیخ و محدودسازی بخش‌هایی از ساختار خود است که عموماً کم‌خطر هستند، اما تهدید اصلی یعنی همان سلول‌های ناپیدای نفوذی (Stealth Cells / Embedded Assets) در سایه باقی می‌مانند.
📟در این کانال بنا نداریم سیاستهای کلان امنیتی را به چالش بکشیم اما ما سال‌هاست هزینه‌های بالایی صرف سخت‌گیری بر پیمانکاران، طراحان خارجی، یا حتی کاربران عملیاتی کرده‌ایم، اما بخش بزرگی از ضعف امنیت سایبری ما ناشی از غفلت نسبت به تهدید Insider Actors with Strategic Access بوده است؛ کسانی که اغلب در موقعیت‌های غیرمشکوک و با اعتبار بالا، سال‌ها در سیستم باقی مانده‌اند.

🔄اگر بخواهیم این رویه اصلاح کنیم لازم است:
📟رفتار امنیتی سازمان را از Static به Dynamic تغییر دهیم.
📟از ابزارهایی نظیر UEBA و SIEM به‌صورت هدفمندتر استفاده کنیم.
📟مکانیزم‌های Just-In-Time Access Control و Risk-Adaptive Access را پیاده‌سازی کنیم.
📟سیاست‌های امنیتی مبتنی بر نقش (Role-Based) را به سمت سیاست‌های مبتنی بر ریسک (Risk-Based) حرکت دهیم.

📟و باید بپذیریم تهدید نفوذی‌ها در حوزه سایبری موضوعی فنی و راهبردی است، نه سیاسی یا جناحی. جنگ اخیر به ما آموخت ما نه تنها نیازمند ابزارها و روشهای پیشرفته‌تر هستیم، بلکه باید درک‌مان از مفهوم امنیت را عمیق‌تر کنیم. امنیت واقعی، محصول اعتماد کورکورانه به محصولات و آدمها نیست! بلکه نتیجه پایش، تحلیل، و عدم تعارف در مواجهه با واقعیت‌هاست.
📟اگر قرار است معماری امنیتی آینده را مقاوم و تاب‌آور کنیم، راهی جز پذیرش کامل مدل Zero Trust و فرهنگ سازی و آموزش و پیاده‌سازی عملیاتی آن در سطح سازمان‌های دولتی، صنعتی و زیرساختهای حیاتی و بانکی و نظامی وجود ندارد. (قبلا در همین کانال مطالب آموزشی در مورد معماری Zero Trust منتشر شده بود.)

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
HTML Embed Code:
2025/06/27 19:33:21
Back to Top