سال 2025 سال کشف حملات نوظهور بود، اما بیشتر آنها در مقیاس محدود و آزمایشی باقی ماندند. نشانهها واضحاند: 2026 سالی است که همین حملات در مقیاس سازمانی اجرا میشوند. اگر استراتژی امنیتی شما هنوز بر «حملات کلاسیک» متکی است، یک قدم عقب هستید.
هوش مصنوعی به سرعت به یک مؤلفه کلیدی در امنیت تبدیل شده است. مهاجمان از AI برای خودکارسازی، شخصیسازی و تطبیق لحظهای حملات استفاده میکنند. سازمانهایی که AI را در هسته تصمیمگیری امنیتی خود وارد نکردهاند، با شکاف ساختاری در دفاع مواجه خواهند شد.
در ادامه به بررسی این حملات می پردازیم:
1️ AI-Powered Phishing | پایان تشخیص انسانی
آنچه در 2025 دیدیم:
✔ ایمیلهای فیشینگ با متن و لحن کاملاً طبیعی
✔ تقلید دقیق از سبک نوشتاری مدیران
Targeted phishing ✔با دادههای واقعی از LinkedIn و شبکههای اجتماعی
و آنچه در 2026 خواهیم دید:
Real-time adaptive phishing ✔که محتوا را بسته به پاسخ قربانی تغییر میدهد
✔ استفاده از Deepfake voice برای عبور از فرآیندهای تأیید
✔ حملات کاملاً شخصیسازی شده و خودکار
🎯 واقعیت تلخ:
User Awareness دیگر کافی نیست. بدون کنترلهای استاندارد احراز هویت ایمیل و تحلیل رفتاری، سطح ریسک ایمیل بالا باقی میماند.
راهکار پیشنهادی:
✔ پیادهسازی DMARC، DKIM و SPF با تحلیل رفتار ایمیل
EDR/Email Security ✔با قابلیت رفتارشناسی و یادگیری ماشین
2️ حملات Supply Chain بدون Malware
الگوی 2025:
✔ سوءاستفاده از npm و PyPI بهعنوان Hosting فیشینگ
✔ توزیع فایلهای آلوده از GitHub Releases
✔ استفاده از CDNهای معتبر برای bypass کردن آنتیویروس
2026 چه خواهد شد:
Living-off-the-Land attacks ✔بدون exploit، signature یا IOC کلاسیک
✔ ابزارهای قانونی سازمان به سلاح مهاجم تبدیل میشوند
راهکار عملی:
✔ استفاده از Dependency Graph واقعی و تحلیل ارتباط بین ابزارها
Visibility ✔بلادرنگ روی فعالیتها و تحلیل Context عملیاتی
Behavioral Analytics ✔ برای تشخیص ناهنجاریها
✔ استفاده از edrهای مدرن که روی فعالیتهای فرآیندها و ابزارهای قانونی سازمان تمرکز دارند، میتوانند حملات Living-off-the-Land و سوءاستفاده از ابزارهای مجاز را شناسایی کنند.
نکته: EDR تنها زمانی موثر است که قابلیت Behavioral Analytics و Contextual Awareness داشته باشد، نه صرفاً بررسی فایل یا امضا.
📌 سؤال کلیدی از مدیران امنیت:
آیا شما Dependency Graph واقعی دارید یا فقط ابزار دارید؟
3️MFA Fatigue و Push Bombing
در سال2025:
✔ حملات Push Bombing محدود بود
✔ بیشتر روی سرویسهای SaaSصورت گرفت.
در سال 2026:
✔ فرایند حمله بهطور کامل خودکارسازی میشود
✔ حسابهای کاربری با سطح دسترسی بالا، بهویژه حسابهای مدیریتی، بهصورت هدفمند مورد تمرکز قرار میگیرند.
✔ و از پیادهسازیهای ضعیف MFA، بهخصوص روشهایی که فاقد Number Matching هستند، سوءاستفاده میشود
🎯 مشکل اصلی:
MFA بدون Policy مؤثر، به معنای امنیت واقعی نیست.
📌 اگر Conditional Access، Geo-Restriction و Risk-Based MFA فعال نیستند، MFA فقط متجر به یک تاخیر کوتاه می شود.
راهکار:
✔ پیادهسازی Conditional Access، Geo-Restriction و Risk-Based MFA
✔ آموزش کاربران و محدود کردن تعداد Push Notificationها
4️ سوءاستفاده از ابزارهای مجاز و مورد اعتماد سازمان
در این نوع حملات ابزار شما تبدیل به سلاح مهاجم می شود.
الگوهای دیدهشده:
PowerShell
PsExec
RMM tools
Backup agents
در سال 2026 :
✔ حمله بدون هیچ Binary جدید
✔ لاگها پر از فعالیت مجاز
✔ تشخیص فقط با Behavioral Anomaly
🎯 SOCهایی که هنوز دنبال malicious file میگردند، بازی را باختهاند.
راهکار:
Behavioral Monitoring ✔و anomaly detection در SOC
✔ تحلیل فعالیتهای مجاز با Context و ارتباطات هویتی
5️ حملات Identity-Based
در سال 2025:
✔ حملات Credential stuffing
✔ سرقتToken ها
و اما در 2026:
✔ Identity chaining: زنجیرهسازی هویتها برای دسترسی به منابع مختلف سازمانی
✔ سوءاستفاده از حسابهای سرویس (Service Accounts) با دسترسیهای ویژه
✔حملات بلندمدت و کمسر و صدا که بدون ایجاد هشدار واضح، به آرامی اهداف خود را پیش میبرند
راهکار:
Service Account rotation ✔
Privileged Identity Management ✔
✔ تحلیل Identity logs در SIEM
🔥 جمعبندی
در افق سال 2026، مدل تهدیدات بهطور بنیادین تغییر خواهد کرد: دیگر تمرکز صرف بر کشف Zero-Dayها کافی نیست و سازمانها با تهدیدات ناشناخته در نقاط کور (Blind-Spot) مواجه خواهند شد.
اگر استراتژی امنیتی شما هنوز مبتنی بر:
✔ ابزارها و فناوریهای منفرد
✔ امضاهای شناختهشده
✔ شاخصهای تهدید (IOC)
باشد، مهاجمان با استفاده از تاکتیکهای پیشرفته، زنجیرههای هویتی و حملات کمسر و صدا، همیشه یک گام جلوتر خواهند بود.
در این محیط، تمرکز امنیتی باید روی چهار محور باشد:
✔ Visibility : دستیابی به دید کامل و بلادرنگ بر تمامی سیستمها، کاربران و سرویسها
✔ Identity : مدیریت و پایش هویتها و دسترسیها، بهویژه حسابهای با سطح دسترسی بالا و سرویسها
✔ Behavior : تحلیل رفتاری کاربران، سرویسها و فرآیندها برای تشخیص ناهنجاریها و فعالیتهای مشکوک
✔ Misconfiguration : شناسایی و اصلاح پیکربندیهای نادرست یا ناامن در سیستمها، سرویسها و زیرساختها
بدون پیادهسازی یک رویکرد یکپارچه و مبتنی بر این چهار محور، سازمانها در معرض حملات پیشرفته و غیرقابل پیشبینی قرار خواهند گرفت و امنیت صرفاً به یک تاخیر موقت در مسیر مهاجم تبدیل خواهد شد.
Roadmap پیشنهادی:
|
فصل |
اقدام کلیدی |
|
Q1 |
بررسی Dependency Graph، پیادهسازی DMARC و تحلیل رفتار ایمیل |
|
Q2 |
پیادهسازی Conditional Access و Risk-Based MFA |
|
Q3 |
Visibility و Behavioral Analytics روی ابزارها و کاربران |
|
Q4 |
بررسی Misconfiguration و Service Account rotation |


