به گزارش پایگاه خبری پایداری ملی، سیاران مارتین، متخصص برجسته امنیت سایبری بریتانیا و یکی از پیشگامان در حوزه تهدیدات دولتی، معتقد است که تهدیدات اصلی و بازیگران اصلی در عرصه فضای سایبری طی یک دهه گذشته به طرز شگفتانگیزی ثابت بودهاند. نکتهای که واقعاً دستخوش تغییر شده و اهمیت یافته، نه ماهیت تهدیدات، بلکه «قابلیت دردناک کردن» (Pain Point Amplification) این حملات است؛ یعنی توانایی مهاجمان در وارد کردن آسیبهای اقتصادی و استراتژیک با کارایی بالاتر و در مقیاسی گستردهتر.
مارتین تأکید میکند که اگرچه تکنیکها تکامل یافتهاند، اما انگیزه و هویت تهدیدات بزرگ دولتی ثابت مانده است. آنچه این تهدیدات را در سالهای اخیر به مراتب خطرناکتر کرده است، نوآوری در نحوه اجرای آنهاست. مجرمان و بازیگران دولتی از هوش و دانش خود برای به حداکثر رساندن بازده سرمایهگذاری (ROI) در عملیاتهای خود استفاده میکنند، نه صرفاً با اختراع ابزارهای جدید، بلکه با استفاده هوشمندانهتر از ابزارهای موجود. مهاجمان از آسیبپذیریهای قراردادهای هوشمند یا بهرهبرداری از ضعفهای امنیتی در اعتبارسنجها (Validators) استفاده میکنند. مجرمان سایبری اکنون به درک عمیقتری از زنجیرههای ارزش اقتصادی دست یافتهاند. آنها دیگر به دنبال آسیب زدن عمومی نیستند، بلکه به دنبال نقاطی هستند که فلج شدن آنها بیشترین تأثیر را بر سودآوری و شهرت یک شرکت بگذارد. این تمرکز بر "نقطه اهرمی" (Leverage Point) است. در این میان حملات باجافزاری نیز تولید را هدف قرار میدهند. حمله به شبکههای تولیدی یا لجستیکی، فوراً منجر به توقف خطوط مونتاژ و زنجیره تأمین میشود. توقف تولید در شرکتهای بزرگی مانند جگوار لندرور (JLR) یا سایر تولیدکنندگان بزرگ خودرو مثالی گویا در این خصوص محسوب میشود: زمانی که تولید یک مدل پرفروش به دلیل قفل شدن سیستمهای مدیریت تولید (MES) متوقف میشود، زیان انباشته به سرعت افزایش مییابد. چنین اختلالاتی میتوانند به راحتی زیانهایی در محدوده ۱.۹ میلیارد پوند برای یک دوره کوتاه (مثلاً یک فصل مالی) ایجاد کنند، عمدتاً از طریق ضرر فروش و هزینههای بازیابی عملیات. این نشان میدهد که هدف از باجافزار صرفاً دریافت پول نیست، بلکه استفاده از اهرم آسیب عملیاتی است.
در حالی که تبلیغات زیادی در مورد حملات سایبری «خودکار شده توسط هوش مصنوعی» وجود دارد، مارتین معتقد است که هوش مصنوعی هنوز به نقطه تحول اساسی (Singularity) در حوزه سایبری نرسیده است. در حال حاضر، هوش مصنوعی بیشتر به عنوان یک ابزار بهرهوری برای مهاجمان عمل میکند:
بهینهسازی فیشینگ: تولید ایمیلهای فیشینگ (Phishing) و پیامهای مهندسی اجتماعیکه از نظر دستوری و زبانی بینقص و بومیسازی شده هستند، بدون نیاز به صرف زمان زیاد توسط کارشناسان انسانی.
کشف آسیبپذیری: ابزارهای مبتنی بر یادگیری ماشین میتوانند به طور مؤثرتر، نقاط ضعف در کدهای نرمافزاری را برای بهرهبرداریهای روز صفر (Zero-Day Exploits) شناسایی کنند، و چرخه توسعه اکسپلویت را تسریع بخشند.
تولید سریع بدافزار هوش مصنوعی: این مسئله میتواند به سرعت امضای بدافزارها را تغییر دهد تا از شناسایی توسط سیستمهای دفاعی مبتنی بر امضا فرار کند. هوش مصنوعی کار مجرمان را ارزانتر، سریعتر و در مقیاس بزرگتر انجام میدهد، اما الگوریتمهای حمله هنوز بر پایه ضعفهای شناختی انسان یا معماریهای نرمافزاری سنتی استوارند.
هشدار به بانکها و مؤسسات مالی: ارزش داده و تعهد قانونی
بخش مالی به دلیل ماهیت داراییهایش، همواره هدف اصلی بوده است. با این حال، تمرکز استراتژیک دفاع باید تغییر کند. تهدید سنتی سرقت پول از حسابها همچنان وجود دارد، اما ارزش اصلی اکنون در جای دیگری نهفته است:
۱. داراییهای جدید: ارزهای دیجیتال و توکنها
مؤسسات مالی که اکنون وارد حوزه داراییهای دیجیتال میشوند، باید پلتفرمهای جدیدی برای مدیریت امنیت این داراییها ایجاد کنند. امنیت سنتی مبتنی بر شبکه برای این داراییها کافی نیست.
تأکید بر امنیت کلید خصوصی: داراییهای غیرمتمرکز به شدت وابسته به امنیت کلیدهای خصوصی (Private Keys) هستند. نشت این کلیدها به معنی از دست رفتن دائمی دارایی است.
امنیت قرارداد هوشمند: ممیزیهای دقیق امنیتی برای قراردادهایی که وجوه مشتریان را مدیریت میکنند، ضروری است. بیشترین تعهد قانونی و همچنین بیشترین ارزش تجاری در بلندمدت، در حفاظت از دادههای حساس مشتریان نهفته است. بانکها باید سرمایهگذاری را از صرفاً دفاع در برابر انتقال وجه، به سمت امنیت محیطهای ذخیرهسازی دادههای هویتی و انطباق با مقررات حفاظت از دادهها، منتقل کنند.