امنیت فناوری اطلاعات

امنیت فناوری اطلاعات
تهدیدات نوظهور و استراتژیهای دفاعی
امنیت فناوری اطلاعات
امنیت فناوری اطلاعات یک چالش مهم در عصر هوش مصنوعی خواهد بود. در سالهای اخیر، با گسترش امکانات فناوری، اینترنت اشیا، هوش مصنوعی، شبکههای ابری و کار با دادههای حساس، حوزه امنیت فناوری اطلاعات (Information Security) در سراسر جهان به یک نقطه عطف رسیده است. به گزارش خبر ICT گزارشها و مقالات علمی نشان میدهند که تهدیدها نهتنها بیشتر شدهاند، بلکه پیچیدگیشان نیز بسیار افزایش یافته است. در این مقاله به جدیدترین یافتهها، تهدیدات و راهبردهای دفاعی در امنیت فناوری اطلاعات در سال ۲۰۲۵ میپردازیم.
تحقیق و تدوین : مهدی گمرکی
۱. تهدیدات نوظهور در امنیت سایبری
۱.۱ سوءاستفاده از هوش مصنوعی توسط هکرها
گزارشها مثل “Artificial intelligence ushers in a golden age of hacking” نشان میدهند که هکرها با استفاده از هوش مصنوعی مولد (Generative AI) حملات پیچیدهتری انجام میدهند. مثلاً ایمیلهای فیشینگ ساختگی با کیفیت بسیار بالا، حملات زنجیره تأمین (supply-chain attacks)، و استفاده از AI برای شناسایی آسیبپذیریها و ایجاد کُد مخرب. The Washington Post
در گزارش دیگری از Lenovo، حدود ۶۵٪ مدیران فناوری اطلاعات اعتراف کردهاند که ابزارهای امنیتی فعلی شرکتهایشان نمیتوانند تهدیدات مبتنی بر هوش مصنوعی را مهار کنند. TechRadar
۱.۲ حملات بدون بدافزار (Malware-free attacks)
در گزارش CrowdStrike Global Threat Report 2025 آمده است که بخشی زیادی از تهدیدات شناساییشده “بدون بدافزار” بودهاند؛ یعنی حملاتی که بدون نصب نرمافزار مخرب یا ویروس، دادهها را سرقت یا سیستم را مختل میکنند. CrowdStrike این نوع حملات معمولاً شامل حملات فیشینگ هوشمند، جعل هویت، یا سوء استفاده از APIها هستند.
۱.۳ لزوم مقاومت در برابر کوانتوم (Quantum threats)
یک موفقیت جدید علمی از اروپا: انتقال پیامهای رمزگذاریشده کوانتومی (Quantum Key Distribution یا QKD) روی شبکههای مخابراتی معمولی به طول ۲۵۴ کیلومتر در آلمان انجام شد. این روش نشان داد امکان دارد بدون نیاز به تجهیزات پیچیده و سرمایشیِ بسیار خاص، ارتباطات کوانتومی امنتر ایجاد شود. Financial Times
همزمان، کشورهایی مثل بریتانیا هشدار دادهاند که تا سالهای آینده (مثلاً ۲۰۳۵) رایانههای کوانتومی می توانند رمزگذاریهای فعلی را بشکنند؛ از این رو لزوم استفاده از الگوریتمهای مقاوم در برابر کوانتوم (“post-quantum cryptography”) به شدت احساس میشود. The Guardian+1
۱.۴ امنیت لایه فیزیکی با نویز مصنوعی (Artificial Noise)
یک مقاله بسیار جدید (۲۰۲۵) که روی arXiv منتشر شده است به بررسی Artificial Noise (AN) در امنیت لایه فیزیکی ارتباطات بیسیم میپردازد. نویز مصنوعی میتواند با کاهش ظرفیت کانالهای شنود (wiretap channels)، از افشا اطلاعات جلوگیری کند بدون اینکه کیفیت ارتباط مشروع را زیاد تحت تأثیر قرار دهد. arXiv
۱.۵ فایروالهایی که خودشان را بازآموزی میدهند
پژوهشی جدید تحت عنوان Adaptive Cybersecurity: Dynamically Retrainable Firewalls نشان میدهد که فایروالهای سنتی با قوانین ثابت، در برابر حملات مدرن ناکافیاند. فناوریهایی که بتوانند در زمان واقعی خود را با نمونههای جدید حملات تطبیق دهند، با یادگیری مداوم و بازآموزی، احتمال دفاع موفقیتآمیز را بسیار افزایش میدهند. arXiv
۲. وضعیت فعلی شرکتها و سازمانها
-
در نظرسنجی Lenovo، همانطور که گفته شد، ۶۵٪ از مدیران امنیت معتقدند امنیت فعلیشان برای مقابله با تهدیدات AI کافی نیست. TechRadar
-
گزارش SentinelOne دربارهی روندهای امنیت سایبری در ۲۰۲۵ نشان میدهد که بیش از ۳۰٬۰۰۰ آسیبپذیری جدید در سال اخیر کشف شدهاند که تقریباً ۱۷٪ افزایش نسبت به سال قبل داشتهاند. حضور افرادی که از راه دور کار میکنند، وابستگی به ابر (cloud)، و دستگاههای متصل متعدد، نقاط ورودی جدیدی برای مجرمان شدهاند. SentinelOne
-
گزارش CompTIA State of Cybersecurity 2025 بیان میکند که با وجود رشد بازار و افزایش بودجهها، فقط حدود ۲۵٪ از افراد احساس میکنند که وضعیت کلی امنیت شرکتشان دارد به طور چشمگیر بهبود پیدا میکند؛ احساس رضایت کامل بسیار کم است. CompTIA
۳. استراتژیها و راهکارهای دفاعی پیشنهادی
۳.۱ حرکت به سمت معماری Zero Trust
یکی از راهکارهای اصلی که شرکتهای پیشرو و دولتها توصیه میکنند، معماری «اعتماد صفر» یا Zero Trust است. در مدل Zero Trust، هیچ وسیله یا کاربر به صورت پیشفرض مطمئن فرض نمیشود. هر درخواست دسترسی باید احراز هویت (Authentication) و احراز صلاحیت (Authorization) داشته باشد.
۳.۲ اتخاذ رمزنگاری مقاوم در برابر کوانتوم (Post-Quantum Cryptography)
با توجه به پیشرفتهای کوانتوم، لازم است که سازمانها از هماکنون الگوریتمهایی را بکار بگیرند که در برابر کوانتوم مقاوماند؛ مانند CRYSTALS-Kyber، Dilithium، SPHINCS+ و HQC که اخیراً توسط NIST استاندارد شدهاند. Wikipedia
۳.۳ استفاده از یادگیری ماشین و تحلیل پیشبینیگرانه تهدیدها (Predictive Analytics)
برای تشخیص الگوهای غیرعادی و پیشبینی حملات پیش از وقوع، فناوری پیشبینی (Predictive Analytics) بسیار مؤثر است. مطالعهای نشان داده استفاده از دادههای بزرگ و الگوریتمهای خوشهبندی و رگرسیون میتواند فاصله زمانی تشخیص حمله تا پاسخ را کاهش دهد. arXiv
۳.۴ شبکههای امنیت فیزیکی: استفاده از نویز مصنوعی در لایهی فیزیکی
در ارتباطات بیسیم یا محیطهایی که امکان شنود هست، اضافه کردن نویز مصنوعی که فقط کانال شنود را مختل میکند بدون اثر جدی بر کانال قانونی، میتواند امنیت را به میزان قابل توجهی افزایش دهد. این راهکاری است که در مطالعات اخیر بررسی شده است. arXiv
۳.۵ سیاستگذاری و آموزش
-
تعریف و اجرای سیاستهایی برای مدیریت Shadow AI (مدلهای هوش مصنوعی غیرمجاز) در سازمانها. IBM
-
افزایش آگاهی کارکنان نسبت به رعایت نکات امنیتی، تشخیص حملات فیشینگ، و خطرات جعل هویت.
-
بودجه مناسب برای ارتقاء زیرساختهای امنیتی و استخدام متخصصان امنیت اطلاعات.
۳.۶ واکنش به حملات و افزایش تحمل سایبری (Cyber Resilience)
باید راهبردهایی برای کاهش زمان پاسخ به حادثه داشته باشیم، برنامههای پشتیبان و طرحهای تداوم کسبوکار (Business Continuity) و پایش مداوم بسترهای کلیدی.
۴. یافتههای علمی برجسته و چشمانداز آینده
-
نویسندگان مقاله “Adaptive Cybersecurity: Dynamically Retrainable Firewalls” پیشنهاد کردهاند استفاده از فایروالهایی که در زمان واقعی قوانینشان با دادهی جدید اصلاح میشود، برای شبکههایی با حجم زیاد ترافیک و دستگاههای متصل متعدد الزامی است. arXiv
-
مقاله “Artificial Noise for Physical Layer Security” نشان میدهد که فناوریهایی در لایه فیزیکی شبکه امکان افزایش امنیت بدون افزودن تأخیر قابل ملاحظه وجود دارند. arXiv
-
گزارش امنیت سایبری IBM و SentinelOne پیشبینی کردهاند که تهدیدهای ناشی از هوش مصنوعی، deepfake و impersonation روز به روز بیشتر شود. به همین دلیل سرمایهگذاری در این حوزهها افزوده شده است. TechRadar+2IBM+2
۵. پیشنهادهایی برای افراد، کسبوکارها و کشورها برای افزایش امنیت فناوری اطلاعات
-
برای کاربران عادی: استفاده از ابزارهای تأیید هویت دو مرحلهای، بهروزرسانی منظم سیستمعاملها و نرمافزارها، اجتناب از کلیک روی لینکهای مشکوک.
-
برای کسبوکارها: اجرای مدل Zero Trust، استفاده از رمزنگاری مقاوم در برابر کوانتوم، پایش دقیق دادهها، آموزش مداوم کارکنان.
-
برای حکومت و سیاستگذاران: قبل از رسیدن تهدید کوانتومی، استانداردهای لازم را وضع کنند؛ زیربنای قانونی برای حفاظت دادهها؛ تشویق بخش خصوصی برای سرمایهگذاری در امنیت؛ پشتیبانی از تحقیقات علمی در حوزه امنیت.
امنیت فناوری اطلاعات در ۲۰۲۵ با چالشهایی پیچیدهتر از هر زمان دیگری روبروست: AI قدرتمند در دست هکرها، رمزنگاری فعلی در معرض خطر کوانتوم، حملات بدون بدافزار و تهدیدات لایه فیزیکی بیشتر شدهاند. اما راهکارها نیز قابل اجرا هستند: معماری Zero Trust، رمزنگاری جدید، آموزش، و واکنش سریع به اتفاقات امنیتی.
اگر کشورها، سازمانها و افراد همین الان آماده شوند، میتوانند در این جنگ سایبری پیشتاز باشند. اما تأخیر میتواند خسارات بزرگی داشته باشد — از سرقت داده، افشای حریم خصوصی تا نقض اعتماد عمومی.
گروه مشاوران کسب و کار یاراکسب