تکنولوژی

تحلیل گزارش شکار تهدید ۲۰۲۵ CrowdStrike : درس‌های کلیدی برای تقویت امنیت سایبری ایران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

گزارش سالانه CrowdStrike Threat Hunting Report یکی از معتبرترین و پیشروترین منابع در درک روندهای جهانی تهدیدات سایبری محسوب می‌شود. نسخه ۲۰۲۵ این گزارش که داده‌های خود را از ژانویه ۲۰۲۴ تا ژوئن ۲۰۲۵ گردآوری کرده، تصویری هشداردهنده از تحولات پیچیده در تاکتیک‌های مهاجمان، به ویژه در حوزه‌های ابر (Cloud)، هویت (Identity)، نقطه پایانی (Endpoint) و شبکه ارائه می‌دهد. اما پرسش حیاتی برای جامعه امنیت سایبری ایران این است: این یافته‌های جهانی چه پیام‌های مستقیمی برای سازمان‌ها و کارشناسان ایرانی دارد و چگونه می‌توان از این insights برای ساخت دیوارهای دفاعی مستحکم‌تر استفاده کرد؟

در این تحلیل عمیق از سلام دیجی، به بررسی پنج روند کلیدی این گزارش و تطبیق آن با شرایط بومی ایران می‌پردازیم.

۱. سلطه حملات بدون بدافزار (Living-off-the-Land) : ۸۱٪ از نفوذها

یافته جهانی: طبق گزارش CrowdStrike، مهاجمان به شکل فزاینده‌ای از تاکتیک‌های بدون بدافزار (Malware-Free)  یا  (Living-off-the-Land) استفاده می‌کنند. در ۸۱٪ از نفوذها، مهاجمان به جای نصب بدافزار، از ابزارهای قانونی سیستم (مانند PowerShell، Windows Command Shell، و RDP) و حساب‌های کاربری به سرقت رفته برای دستیابی به اهداف خود استفاده کرده‌اند.

درس و راهکار برای سازمان های ایرانی:

وابستگی صرف به راهکارهای سنتی مانند آنتی‌ویروس (AV) یا حفاظت از نقطه پایانی (EPP) دیگر کافی نیست. سازمان‌های ایرانی باید استراتژی خود را به سمت شناسایی و پاسخ نقطه پایانی (EDR) یا Extended Detection and Response (XDR)  تغییر دهند. تمرکز اصلی باید بر روی تشخیص رفتار (Behavioral Detection)،  شکار فعال تهدید (Threat Hunting) و تحلیل پیشرفته لاگ‌ها با استفاده از SIEM باشد تا فعالیت‌های غیرعادی این ابزارهای سیستمی شناسایی شود.

 ۲. انفجار حملات ویشینگ (Vishing) و مهندسی اجتماعی: رشد ۴۴۲٪

یکی از چشمگیرترین آمارهای گزارش، رشد نجومی ۴۴۲٪ حملات Vishing (فیشینگ تلفنی) در سال ۲۰۲۴ است که این روند در نیمه اول ۲۰۲۵ نیز با شدت ادامه داشته است. در این حملات، مهاجمان با جعل هویت کارمندان سازمان هدف، با بخش Help Desk تماس گرفته و با فریب آنان، اقدام به ریست رمز عبور و غیرفعال کردن احراز هویت چندعاملی (MFA) می‌کنند.

درس و راهکار برای سازمان های ایرانی:

با توجه به ضعف نسبی «آموزش امنیتی» و «فرهنگ سایبری» در بسیاری از سازمان‌های ایرانی، احتمال موفقیت این حملات بسیار بالا است. راهکار مقابله، اجرای برنامه‌های آموزش آگاهی امنیتی مستمر و شبیه‌سازی شده (مانند ارسال ایمیل‌های فیشینگ تستی) برای همه کارکنان، به ویژه پرسنل بخشHelp Desk و اعمال سیاست‌های سخت‌گیرانه احراز هویت است. برای مثال، فرآیند ریست رمز باید حتماً شامل یک مرحله تأیید هویت چندعاملی قوی از طریق یک کانال دیگر باشد.

۳. تسلیح هوش مصنوعی توسط مهاجمان: عصر جدید تهدیدات

گزارش CrowdStrike تأیید می‌کند که مهاجمان دولتی و مجرمان سایبری از هوش مصنوعی مولد (GenAI) برای مقیاس‌دهی و بهبود حملات خود استفاده می‌کنند. گروه‌های وابسته به کره شمالی (مانند FAMOUS CHOLLIMA) با استفاده از GenAI اقدام به ساخت رزومه‌های جعلی بسیار متقاعدکننده، تولید دیپ‌فیک‌های صوتی و تصویری، و حتی کمک در کدنویسی ابزارهای اختصاصی کرده‌اند که منجر به نفوذ به بیش از ۳۲۰ شرکت شده است.

درس و راهکار برای سازمان های ایرانی:

همزمان با گسترش استفاده از هوش مصنوعی در صنایع مختلف ایران، این خطر وجود دارد که مهاجمان (اعم از داخلی و خارجی) از ابزارهای مشابه برای ساخت کمپین‌های فیشینگ بسیار شخصی‌سازی شده (Spear Phishing)، تولید بدافزارهای پیچیده‌تر و جعل هویت عمیق (Deepfake) استفاده کنند. مقابله با این تهدید مستلزم سرمایه‌گذاری در هوش مصنوعی دفاعی (AI for Security) است. سازمان‌ها باید به فکر راهکارهایی باشند که از ML و AI برای تحلیل ترافیک شبکه، تشخیص ناهنجاری در رفتار کاربر و شناسایی سریع‌تر تهدیدات نوین استفاده می‌کنند.

 ۴. هدفگیری بی‌سابقه بخش‌های حیاتی: دولت (+۷۱٪) و مخابرات (+۱۳۰٪)

در حال حاضر بخش‌های دولتی و مخابراتی در جهان در کانون تهاجمات سایبری قرار دارند. حملات به بخش دولتی ۷۱٪ و به بخش مخابرات ۱۳۰٪ نسبت به سال قبل رشد داشته است. این بخش‌ها به دلیل مدیریت حجم عظیمی از داده‌های حساس شهروندان و زیرساخت‌های حیاتی کشور (Critical Infrastructure)، هدفی بسیار جذاب برای مهاجمان هستند.

درس و راهکار برای سازمان های ایرانی:

با توجه به حساسیت فوق‌العاده این بخش‌ها در ایران، نیاز به افزایش تاب آوری سایبری در آنها بیش از هر زمان دیگری احساس می‌شود. سازمان‌های دولتی و اپراتورهای مخابراتی ایرانی نمی‌توانند تنها به راهکارهای عمومی متکی باشند. ایجاد تیم‌های اختصاصی شکار تهدید (Threat Hunting Team) با توانایی تحلیل تهدیدات پیشرفته (APT) و درک contexte بومی، یک ضرورت است. این تیم‌ها باید به طور مداوم در حال جستجو برای یافتن مهاجمانی باشند که قبلاً موفق به نفوذ شده‌اند.

 ۵. رشد انفجاری حملات به محیط‌های ابری: ۱۳۶٪+

طبق این گزارش تعداد نفوذ به سرویس‌های ابری در نیمه اول ۲۰۲۵ نسبت به کل سال ۲۰۲۴، رشدی ۱۳۶٪ را تجربه کرده است. اصلی‌ترین دلایل این نفوذها، سوءپیکربندی‌ها (Misconfigurations) و مدیریت ضعیف هویت و دسترسی (IAM) گزارش شده‌اند.

درس و راهکار برای سازمان های ایرانی:

با سیاست‌های اخیر در راستای توسعه ابرهای بومی و دولتی، بسیاری از نهادهای حساس کشور در حال انتقال داده‌ها و سرویس‌های خود به این محیط‌ها هستند. این گزارش هشدار می‌دهد که کوچ بدون درنظرگیری «امنیت توسط طراحی (Security by Design)» می‌تواند فاجعه‌بار باشد. سازمان‌های ایرانی باید مدیریت هویت و دسترسی (IAM) را در اولویت اول قرار دهند، از اصل کمترین اختیار (Principle of Least Privilege) پیروری کنند و از ابزارهای CSPM (Cloud Security Posture Management) برای شناسایی و رفع خودکار سوءپیکربندی‌ها استفاده نمایند. همچنین، استفاده از سرویس‌های Managed Detection and Response (MDR) برای نظارت ۲۴/۷ بر محیط ابری می‌تواند بسیار مؤثر باشد.

۶. ضرورت نقشه‌برداری تهدیدات بر چارچوب MITRE ATT&CK (مطابق با داده‌های گزارش ۲۰۲۵)

گزارش CrowdStrike 2025 به صراحت تاکتیک‌ها و تکنیک‌های پرکاربرد مهاجمان را بر اساس چارچوب MITRE ATT&CK ردیابی و فهرست کرده است. این رویکرد به ارائه یک نقشه راه عملیاتی از نحوه عمل دشمن کمک می‌کند. برای مثال، داده‌های این گزارش نشان می‌دهد که مهاجمان برای دسترسی اولیه (Initial )Accessبیشتر از تکنیک Valid Accounts - T1078 استفاده کرده‌اند که همین امر اهمیت حفاظت از هویت را نشان می‌دهد. در مرحله اجرا Execution تکنیک «مفسر دستور و اسکریپت: PowerShell» (T1059.001)  سلطه مطلق داشته که تاییدکننده همان روند ۸۱٪ حملات بدون بدافزار است. همچنین، برای حرکت جانبی یا Lateral Movement، تکنیک «پروتکل دسکتاپ از راه دور» RDP - T1021.001یکی از محبوب‌ترین روش‌ها بوده است.

درس و راهکار برای سازمان های ایرانی:

سازمان‌های ایرانی نمی‌توانند از تمامی تکنیک‌های موجود در ماتریس گسترده MITRE ATT&CK به یک اندازه محافظت کنند. داده‌های گزارش CrowdStrike یک نور افکن است که دقیقاً نشان می‌دهد در سال جاری باید تمرکز منابع امنیتی بر روی کدام تکنیک‌های خاص باشد. تیم‌های SOC و Threat Hunting کشور باید گزارش‌های معتبر جهانی را مطالعه کرده و تکنیک‌های پرکاربرد مانند PowerShell، RDP، Dumping Credentials  را در لیست اولویت‌بندی شده خود برای مانیتورینگ و شکار قرار دهند. برای مثال، با دانستن اینکه `T1059.001` (PowerShell) بسیار پراستفاده است، می‌توان لاگ‌گیری و تحلیل رفتار PowerShell را در محیط به شدت تقویت کرد. این نقشه‌برداری تهدیدات مبتنی بر داده Data-Driven Threat Modeling باعث می‌شود دفاع سایبری ایران هماهنگ با آخرین تحولات میدان نبرد، به روز و متمرکز باقی بماند.

پیشنهاد سلام دیجی: دوره آموزشی Threat Hunting با Splunk و Sysmon | مدرس: ابوالفضل رضی پور

 جمع‌بندی نهایی و پیشنهادات راهبردی برای سازمان‌های ایرانی

یافته‌های گزارش CrowdStrike 2025 به وضوح نشان می‌دهد که شکاف بین تاکتیک‌های مهاجمان و توان دفاعی بسیاری از سازمان‌ها در حال افزایش است. برای کاهش این شکاف و تقویت امنیت سایبری ایران، حرکت از یک رویکرد انفعالی به یک استراتژی فعال و هوشمندانه ضروری است.

پیشنهادات کلیدی:

1گذار از EPP به EDR/XDR : سرمایه‌گذاری بر روی راهکارهای پیشرفته‌ای که بر مبنای تحلیل رفتار و شناسایی ناهنجاری عمل می‌کنند.

2تقویت انسان به عنوان خط اول دفاعی: اجرای دوره‌های آموزش آگاهی امنیتی obligatory و مستمر برای تمام پرسنل، با تأکید ویژه بر خطرات ویشینگ و فیشینگ.

3مقابله هوشمند با تهدیدات هوشمند: بررسی و استقرار راهکارهای امنیتی مبتنی بر هوش مصنوعی برای تحلیل داده‌های امنیتی در مقیاس بزرگ و شناسایی تهدیدات نوین.

4امنیت سنجی مستمر ابر: اجرای سیاست‌های سخت‌گیرانه IAM و استفاده از ابزارهای CSPM و CWPP برای حفاظت از workloads ابری.

5تخصصی‌سازی دفاع در بخش‌های حیاتی: ایجاد مراکز عملیات امنیت (SOC) و تیم‌های شکار تهدید اختصاصی و مجهز در بخش‌های حساس مانند دولت، انرژی، مخابرات و سلامت.

با اتخاذ این رویکردها، جامعه امنیت سایبری ایران نه تنها از تجربیات جهانی بهره خواهد برد، بلکه خواهد توانست این دانش را با شرایط خاص و تهدیدات بومی کشورمان تطبیق داده و لایه‌های دفاعی خود را در برابر پیچیده‌ترین حملات سایبری مقاوم‌تر سازد.

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد