تحلیل عملیات سایبری جمهوری اسلامی ایران

نگاهی عمیق به گزارش دفاع دیجیتال مایکروسافت ۲۰۲۵
تحلیل عملیات سایبری جمهوری اسلامی ایران
عملیات سایبری مخرب۱۴۰۴/۰۸/۰۵

بخش امنیتی مایکروسافت مانند چند سال گذشته در ماه اکتبر، گزارش دفاع دیجیتال مایکروسافت برای سال ۲۰۲۵ را منتشر کرد. این گزارش یک نمای کلی جامع از چشم‌انداز تهدیدات سایبری جهانی در یک سال گذشته ارائه می‌دهد. گزارش بر نقش دوگانه هوش مصنوعی (AI) در تقویت حملات و دفاع سایبری تأکید می‌کند، به ویژه در افزایش مهندسی اجتماعی، تولید ویدیوهای دیپ‌فیک و هدف قرار دادن سیستم‌های هوش مصنوعی. این سند جزئیات مهمی در مورد تاکتیک‌های روبه‌رشد مجرمان سایبری، از جمله استفاده فزاینده از بدافزارهای سرقت‌کننده اطلاعات و حملات مبتنی بر هویت و دسترسی (مانند فیشینگ کدهای دستگاه)، و همچنین افزایش حملات تخریبی در محیط‌های ابری ارائه می‌دهد. علاوه بر این، گزارش استراتژی‌های دفاعی و توصیه‌های کلیدی مانند احراز هویت چندعاملی مقاوم در برابر فیشینگ، لزوم آمادگی کوانتومی، و اهمیت همکاری جهانی برای مقابله با بازیگران دولتی و مزدوران سایبری را تشریح می‌کند.

در ادامه ضمن بررسی خلاصه گزارش، ابعاد «نظارتی، تجسسی و شنود» تهدیدهای سایبری و همین‌طور بخش‌های خاص متمرکز روی ایران به‌ویژه گروه های هکری وابسته به حکومت جمهوری اسلامی ایران را بررسی می‌کنیم.

لینک (بایگانیدانلود


گزارش دفاع دیجیتال مایکروسافت در سال ۲۰۲۵، چشم‌انداز امنیت سایبری را در یک «لحظه تعیین‌کننده» توصیف می‌کند که در آن، تحول دیجیتال و هوش مصنوعی، تهدیدات را به سطوح جدیدی از سرعت، مقیاس و پیچیدگی رسانده‌اند. امنیت سایبری دیگر یک مسئله محدود به فناوری اطلاعات نیست؛ بلکه به عاملی تعیین‌کننده در اقتصاد، ژئوپلیتیک و اعتماد عمومی تبدیل شده است. برخلاف تصور رایج، تهدید اصلی نه از سوی بازیگران دولتی (که تنها ۴درصد از حملات با انگیزه مشخص را تشکیل می‌دهند)، بلکه از جانب مجرمان سایبری با انگیزه‌های مالی است. بیش از ۵۲درصد حملات با هدف اخاذی و باج‌گیری انجام می‌شود و سرقت داده‌ها هدف اصلی در ۸۰درصد رخدادهاست.

هوش مصنوعی به عنوان یک شمشیر دولبه عمل می‌کند: مهاجمان از آن برای افزایش مقیاس فیشینگ (فیشینگ مبتنی بر هوش مصنوعی سه برابر مؤثرتر است) و خودکارسازی نفوذها بهره می‌برند، در حالی که مدافعان از آن برای کاهش زمان پاسخ‌دهی از ساعت‌ها به دقایق و مسدود کردن میلیاردها دلار کلاهبرداری استفاده می‌کنند. اقتصاد جرایم سایبری به سرعت در حال صنعتی شدن است و اکوسیستمی شامل «کارگزاران دسترسی» و «سارقان اطلاعات» (Infostealers) شکل گرفته که مدل «جرم سایبری به عنوان سرویس» (CaaS) را تقویت می‌کند.

در این چشم‌انداز، اولویت‌های دفاعی واضح هستند: تقویت هویت (احراز هویت چندعاملی مقاوم در برابر فیشینگ بیش از ۹۹درصد حملات را مسدود می‌کند)، ایجاد تاب‌آوری در برابر حملات اجتناب‌ناپذیر، ایجاد مشارکت‌های قوی برای مختل کردن زنجیره‌های تأمین مجرمانه، و برنامه‌ریزی استراتژیک برای ریسک‌های نوظهور مانند هوش مصنوعی و محاسبات کوانتومی. این گزارش یک فراخوان برای اقدام است و تأکید می‌کند که رهبران کسب‌وکار باید ریسک سایبری را در سطح هیئت مدیره مدیریت کنند و امنیت را در تار و پود استراتژی سازمانی ادغام نمایند.

۱. تحلیل جامع چشم‌انداز تهدیدات

تهدید اصلی در فضای سایبری، مجرمان با انگیزه‌های مالی هستند که اکثریت قریب به اتفاق حوادث را رقم می‌زنند. بازیگران دولتی در درجه دوم اهمیت قرار دارند و عمدتاً بر جاسوسی متمرکز هستند.

انگیزه‌های مالی غالب هستند: داده‌های پاسخ به رخداد مایکروسافت نشان می‌دهد که حملات با اهداف مالی، مانند سرقت داده (۳۷درصد)، اخاذی (۳۳درصد) و باج‌افزار یا فعالیت‌های تخریبی (۱۹درصد) بیشترین سهم را دارند. در مقابل، جاسوسی تنها ۴درصد از حملات با انگیزه مشخص را تشکیل می‌دهد.

سرقت داده یک هنجار است: صرف نظر از انگیزه مهاجم، دسترسی به داده‌های سازمانی به یک هدف اصلی تبدیل شده است. در سال گذشته، جمع‌آوری داده‌ها در ۸۰درصد از تعاملات پاسخ به رخداد مشاهده شد.

حملات به طور نامتناسبی بر روی بخش‌ها و کشورهایی متمرکز شده‌اند که داده‌های حساس و زیرساخت‌های حیاتی را در خود جای داده‌اند.

**بخش‌های اصلی هدف: **آژانس‌های دولتی (۱۷درصد)، فناوری اطلاعات (۱۷درصد)، و مراکز تحقیقاتی و دانشگاهی (۱۱درصد) به دلیل مدیریت خدمات عمومی حیاتی و ذخیره حجم عظیمی از داده‌های حساس (شامل اطلاعات شناسایی شخصی و توکن‌های احراز هویت) بیشترین آسیب را دیده‌اند.

مناطق جغرافیایی آسیب‌دیده: ایالات متحده (۲۴/۸درصد)، بریتانیا (۵/۶درصد)، اسرائیل (۳/۵درصد) و آلمان (۳/۳درصد) به عنوان اهداف اصلی حملات سایبری شناسایی شده‌اند. به گفته تامیسلاو وراچیچ از مایکروسافت، «در سراسر منطقه آدریاتیک، ضرورت تقویت آگاهی و آمادگی در زمینه امنیت سایبری هرگز بیشتر از این نبوده است... دفاع پیشگیرانه یک ضرورت استراتژیک برای تضمین آینده دیجیتال مشترک ماست.»

مهاجمان همچنان از نقاط ضعف شناخته‌شده برای نفوذ اولیه استفاده می‌کنند، اما تاکتیک‌های آنها در حال تکامل است تا از مکانیزم‌های دفاعی مدرن عبور کنند.

  • مسیرهای اصلی نفوذ: نفوذها عمدتاً از طریق فیشینگ یا مهندسی اجتماعی (۲۸درصد)، بهره‌برداری از دارایی‌های وب وصله‌نشده (۱۸درصد)، و سوءاستفاده از خدمات راه دور در معرض دید (۱۲درصد) آغاز می‌شوند.
  • تغییر استراتژی: یک تغییر کلیدی، روی آوردن مهاجمان به «ورود به سیستم به جای نفوذ» است. آنها با استفاده از اعتبارنامه‌های سرقت‌شده که از طریق سارقان اطلاعات (Infostealers) به دست می‌آیند، به طور مستقیم وارد شبکه‌ها می‌شوند.
  • ظهور ClickFix: یک تکنیک مهندسی اجتماعی جدید به نام «ClickFix» به سرعت در حال گسترش است که در آن کاربران فریب داده می‌شوند تا خودشان کدهای مخرب را کپی و در سیستم اجرا کنند و به این ترتیب از حفاظت‌های سنتی فیشینگ عبور می‌کنند. این روش در ۴۷درصد حملاتی که توسط کارشناسان مایکروسافت مشاهده شده، به عنوان بردار نفوذ اولیه شناسایی شده است.

۲. صنعتی‌سازی جرایم سایبری: اقتصاد زیرزمینی

اقتصاد جرایم سایبری به یک اکوسیستم پیچیده و تخصصی تبدیل شده است که در آن بازیگران مختلف نقش‌های مشخصی را ایفا می‌کنند و مدل «جرم سایبری به عنوان سرویس» (CaaS) را تقویت می‌نمایند.

  • **کارگزاران دسترسی (Access Brokers): **این مجرمان در نفوذ به محیط‌های سازمانی تخصص دارند و دسترسی پایدار را به سایر مجرمان، از جمله اپراتورهای باج‌افزار، می‌فروشند. این امر به مهاجمان اجازه می‌دهد تا مرحله نفوذ اولیه را برون‌سپاری کرده و مستقیماً بر روی کسب درآمد تمرکز کنند.
  • سارقان اطلاعات (Infostealers): بدافزارهایی مانند Lumma Stealer، RedLine و Vidar برای جمع‌آوری اعتبارنامه‌ها، توکن‌های نشست مرورگر و داده‌های سیستمی در مقیاس وسیع طراحی شده‌اند. این داده‌ها در بازارهای وب تاریک فروخته شده و خوراک حملات بعدی مانند باج‌افزار و کلاهبرداری را فراهم می‌کنند. Lumma Stealer شایع‌ترین سارق اطلاعات مشاهده شده بود که مایکروسافت در یک عملیات جهانی، زیرساخت آن را مختل کرد.
  • کلاهبرداری از ایمیل‌های تجاری (BEC): این نوع کلاهبرداری از یک کلاهبرداری دستی و کم‌حجم به یک اقتصاد حرفه‌ای و مبتنی بر سرویس تبدیل شده است. کارگزاران دسترسی، اعتبارنامه‌های سرقت‌شده را به اپراتورهای BEC می‌فروشند که فرآیند انتخاب هدف و کلاهبرداری پرداخت را به صورت خودکار و در مقیاس وسیع انجام می‌دهند.
  • حملات مبتنی بر هویت: با وجود تکامل تاکتیک‌های پیچیده‌تر، ۹۷درصد از حملات هویتی همچنان حملات اسپری رمز عبور (Password Spray) هستند که از مشکل رایج رمزهای عبور ضعیف و تکراری سوءاستفاده می‌کنند.

۳. بازیگران دولتی: جاسوسی، نفوذ و جنگ اطلاعاتی

بازیگران دولتی همچنان بر جمع‌آوری اطلاعات و دستکاری افکار عمومی متمرکز هستند، اما تاکتیک‌های آنها با پذیرش سریع هوش مصنوعی در حال تکامل است تا عملیات‌های نفوذ و تاثیرگذاری را مقیاس‌پذیرتر، پیشرفته‌تر و هدفمندتر کنند. جاسوسی سنتی که زمانی در سایه‌ها و با ابزارهای فیزیکی انجام می‌شد، جای خود را به عملیات‌های سایبری پیچیده و چندلایه داده است. این تهدیدات دیگر مسائل فنی منزوی نیستند؛ آن‌ها به ابزارهایی برای شکل‌دهی به اقتصادها، ژئوپلیتیک و اعتماد عمومی تبدیل شده و ثبات جهانی را به چالش می‌کشند. این میدان نبرد جدید، نامرئی اما تاثیر گذار، نیازمند درکی عمیق از بازیگران، انگیزه‌ها و ابزارهایشان است.

عملیات‌های جاسوسی دولت‌ها، با وجود آنکه تنها بخش کوچکی از کل حملات سایبری را تشکیل می‌دهند، از اهمیت استراتژیک فوق‌العاده‌ای برخوردارند. در حالی که مجرمان سایبری عمدتاً با انگیزه‌های مالی فعالیت می‌کنند، بازیگران دولتی اهدافی بلندمدت و ژئوپلیتیکی را دنبال می‌کنند که تأثیرات آن بسیار عمیق‌تر و پایدارتر است.

بر اساس آمار گزارش مایکروسافت، تضاد میان این دو گروه کاملاً مشهود است. در حملاتی که انگیزه آن‌ها مشخص بوده، سرقت داده (۳۷درصدی) و اخاذی (۳۳درصد) در صدر قرار دارند، در حالی که جاسوسی تنها ۴درصد از کل حملات را به خود اختصاص داده است. با این حال، این ۴ درصد نشان‌دهنده عملیات‌هایی بسیار هدفمند، پیچیده و تأثیرگذار است. تفاوت در این است که سود مالی یک هدف کوتاه‌مدت است، در حالی که سرقت مالکیت معنوی، اسرار دولتی یا اطلاعات زیرساختی، برتری استراتژیک بلندمدتی را فراهم می‌کند که می‌تواند توازن قدرت ژئوپلیتیکی را برای دهه‌ها تغییر دهد.

اهداف اصلی بازیگران دولتی را می‌توان در سه حوزه کلیدی خلاصه کرد:

  1. جمع‌آوری اطلاعات برای دستیابی به برتری اطلاعاتی: هدف اصلی، کسب دانش و اطلاعات محرمانه از رقبا برای پیش‌بینی اقدامات آن‌ها و تقویت موقعیت استراتژیک خود است.
  2. هدف قرار دادن زیربناهای نوآوری و حاکمیت جهانی: این بازیگران سیستم‌ها و بخش‌هایی را هدف قرار می‌دهند که ستون فقرات نوآوری، ارتباطات و حکمرانی جهانی را تشکیل می‌دهند.
  3. دستکاری افکار عمومی و شکل‌دهی به روایت‌ها: با استفاده از عملیات نفوذ و اطلاعاتی، به دنبال تأثیرگذاری بر افکار عمومی و کنترل روایت‌های مرتبط با درگیری‌ها و رقابت‌های ژئوپلیتیکی هستند.

برای دستیابی به این اهداف، جاسوسان دولتی بر بخش‌های خاصی تمرکز می‌کنند که گنجینه‌ای از اطلاعات ارزشمند را در خود جای داده‌اند:

  • فناوری اطلاعات (IT): زیرا دسترسی به ارائه‌دهندگان خدمات فناوری، راهی برای نفوذ به شبکه‌های متعدد مشتریان آن‌ها (حمله به زنجیره تأمین) فراهم می‌کند.
  • پژوهش و دانشگاه: این مراکز به دلیل نگهداری از مالکیت معنوی (IP) و تحقیقات پیشرفته، همواره مورد توجه بوده‌اند.
  • دولت: دسترسی به اطلاعات طبقه‌بندی‌شده دولتی، سیاست‌گذاری‌های ملی و اسرار دیپلماتیک، یک هدف کلاسیک برای عملیات جاسوسی است.
  • اندیشکده‌ها و سازمان‌های غیردولتی (NGOs): این نهادها به دلیل تأثیرگذاری بر سیاست‌گذاری‌ها و دسترسی به شبکه‌های بین‌المللی، اهداف مهمی برای جمع‌آوری اطلاعات و عملیات نفوذ به شمار می‌روند.

این اهداف استراتژیک، نه با ابزارهای ساده، بلکه با زرادخانه‌ای از تاکتیک‌های دیجیتال پیشرفته دنبال می‌شوند که برای نفوذ بی‌صدا و ماندگاری بلندمدت طراحی شده‌اند.

  • جمهوری خلق چین: عملیات‌های خود را برای کسب مزیت رقابتی اقتصادی گسترش داده و به طور فزاینده‌ای از دستگاه‌های آسیب‌پذیر در معرض اینترنت برای دسترسی پنهانی استفاده می‌کند.
  • جمهوری اسلامی ایران: شرکت‌های لجستیک در اروپا و خلیج فارس را هدف قرار می‌دهد که احتمالاً نشان‌دهنده آمادگی برای اختلال در ترافیک تجاری است.
  • جمهوری فدراتیو روسیه: حملات خود را فراتر از اوکراین، به ویژه به کسب‌وکارهای کوچک در کشورهای عضو ناتو گسترش می‌دهد و از آنها به عنوان نقاط ورود به سازمان‌های بزرگتر استفاده می‌کند.
  • جمهوری دموکراتیک خلق کره شمالی: بر کسب درآمد و جاسوسی متمرکز است، از جمله با استخدام کارگران فناوری اطلاعات در خارج از کشور که درآمد خود را به رژیم باز می‌گردانند. این یک تهدید رو به رشد با ابعاد نقض تحریم‌ها، جاسوسی و خرابکاری است.

درک روش‌های فنی مورد استفاده توسط جاسوسان دولتی برای طراحی یک دفاع مؤثر ضروری است. این بازیگران دیگر به دنبال نفوذ پر سر و صدا نیستند؛ بلکه با استفاده از ابزارهای پیچیده، به دنبال نفوذ بی‌صدا، ماندگاری طولانی‌مدت در شبکه‌ها و استخراج تدریجی اطلاعات هستند. آن‌ها با سوءاستفاده از ابزارها، پلتفرم‌ها و حتی رفتارهای مشروع کاربران، بدون به صدا درآوردن زنگ‌های خطر، به اهداف خود دست می‌یابند.

یک تغییر استراتژیک کلیدی در تاکتیک‌های مهاجمان، گذار از «شکستن قفل» به «وارد شدن با کلید» است. امروزه، مهاجمان به‌جای تلاش برای نفوذ از طریق آسیب‌پذیری‌های پیچیده، ترجیح می‌دهند با استفاده از اعتبارنامه‌های سرقت‌شده به‌راحتی وارد سیستم شوند. در این میان، بدافزارهای «اطلاعات‌ربا» (Infostealers) مانند بدافزار مشهور Lumma Stealer، نقشی حیاتی ایفا می‌کنند. این بدافزارها برای جمع‌آوری انبوه اعتبارنامه‌ها، کوکی‌های مرورگر و توکن‌های دسترسی طراحی شده‌اند و خوراک لازم برای عملیات‌های بعدی را فراهم می‌کنند.

در کنار این، تکنیک مهندسی اجتماعی نوین ClickFix به روش اصلی نفوذ اولیه تبدیل شده است. در این روش، کاربران فریب داده می‌شوند تا یک دستور مخرب را که اغلب در یک پنجره پاپ‌آپ جعلی، فرم استخدام یا پیام پشتیبانی فنی پنهان شده کپی کرده و مستقیماً در سیستم خود اجرا کنند. این کار بدافزار را بدون نیاز به فایل اجرایی و با دور زدن بسیاری از ابزارهای امنیتی سنتی، در حافظه سیستم بارگذاری می‌کند.

علاوه بر این، بازیگران دولتی از تکنیک‌های پیشرفته فیشینگ برای سرقت هویت بهره می‌برند. یکی از این روش‌های نوین، «فیشینگ کد دستگاه» (Device code phishing) است. در این روش، مهاجم قربانی را فریب می‌دهد تا یک کد را در یک پورتال احراز هویت مشروع وارد کند. با این کار، مهاجم می‌تواند توکن‌های دسترسی و بازآوری را به سرقت برده و بدون نیاز به رمز عبور، به حساب کاربری قربانی دسترسی پیدا کند. این تکنیک توسط بازیگران پیچیده‌ای مانند گروه مجرم سایبری Octo Tempest و همچنین عاملان دولتی در روسیه، ایران و چین به کار گرفته شده است.

زیرساخت‌های ابری، با ارائه مقیاس‌پذیری و انعطاف‌پذیری، به یک ابزار دو لبه تبدیل شده‌اند. دولت‌ها، به‌ویژه جمهوری اسلامی ایران، از این زیرساخت‌ها برای عملیات خود سوءاستفاده می‌کنند. آن‌ها با ایجاد حساب‌های کاربری جعلی یا استفاده از اشتراک‌های به سرقت رفته، از پلتفرم‌های ابری برای اهداف زیر بهره می‌برند:

  • فرماندهی و کنترل (C2): استفاده از سرویس‌های ابری به عنوان مرکز فرماندهی برای مدیریت بدافزارها و عملیات نفوذ.
  • ماندگاری (Persistence): پنهان شدن در زیرساخت‌های وسیع ابری، شناسایی و حذف آن‌ها را برای تیم‌های امنیتی دشوار می‌سازد.
  • استخراج داده‌ها (Data Exfiltration): انتقال داده‌های سرقت‌شده از طریق کانال‌های ابری مشروع، کمتر شک‌برانگیز است و به راحتی در ترافیک عادی شبکه پنهان می‌شود.

این روش به مهاجمان امکان می‌دهد تا عملیات خود را در پوشش فعالیت‌های قانونی پنهان کرده و ردیابی آن‌ها را تقریباً غیرممکن سازند.

استفاده از عوامل انسانی و نفوذی یکی از قدیمی‌ترین استراتژی‌های جاسوسی است که اکنون در دنیای دیجیتال بازتعریف شده است. در این میان، کره شمالی یک مدل منحصربه‌فرد و نگران‌کننده را توسعه داده است.

این کشور با اعزام ده‌ها هزار «کارگر فناوری اطلاعات از راه دور» به شرکت‌های مختلف در سراسر جهان، یک مأموریت دوگانه را دنبال می‌کند. این کارگران که با هویت‌های جعلی فعالیت می‌کنند، از یک سو با کسب درآمد و ارسال صدها میلیون دلار در سال به کشورشان، منابع مالی حیاتی برای رژیم فراهم می‌کنند و از سوی دیگر، به عنوان یک تهدید جاسوسی جدی عمل می‌نمایند. آن‌ها با دسترسی به شبکه‌های داخلی، مالکیت معنوی و اطلاعات حساس شرکت‌ها، می‌توانند به عنوان یک نقطه نفوذ برای عملیات‌های جاسوسی گسترده‌تر عمل کنند. این استراتژی، مرز بین تهدیدات داخلی و حملات دولتی را کمرنگ کرده و چالش جدیدی برای سازمان‌ها ایجاد می‌کند.

۴. شطرنج جهانی: نمایه بازیگران کلیدی دولتی

در عرصه جاسوسی سایبری، چهار بازیگر اصلی دولتی، چین، روسیه، ایران و کره شمالی، هر یک با استراتژی‌ها، اهداف و روش‌های منحصربه‌فرد خود فعالیت می‌کنند. این بخش به بررسی دقیق فعالیت‌های این کشورها می‌پردازد و نشان می‌دهد که چگونه هر کدام از آن‌ها مهره‌های خود را در این شطرنج جهانی حرکت می‌دهند تا به برتری استراتژیک دست یابند.

چین: جاسوسی در مقیاس صنعتی

فعالیت‌های سایبری چین با گستردگی و مقیاس عملیات خود متمایز می‌شود. این کشور با هدف کسب مزیت اقتصادی و نفوذ ژئوپلیتیکی، طیف وسیعی از صنایع را هدف قرار می‌دهد و به طور فزاینده‌ای از مشارکت‌های غیرمنتظره برای پنهان کردن عملیات خود بهره می‌برد.

اهداف اصلی: جاسوسی اقتصادی برای سرقت مالکیت معنوی، جمع‌آوری اطلاعات استراتژیک برای پیشبرد اهداف ژئوپلیتیکی، و تضعیف نهادهای دموکراتیک.

بخش‌های هدف اصلی: فناوری اطلاعات، سازمان‌های دولتی، اندیشکده‌ها، و بخش‌های تولیدی و صنعتی.

مناطق جغرافیایی هدف اصلی: ایالات متحده، آسیا، شمال آفریقا و آمریکای لاتین.

تاکتیک‌های متمایز: اتکای فزاینده به همکاری با سازمان‌های غیردولتی برای انجام تحقیقات آسیب‌پذیری و توسعه بدافزارهای سفارشی، استفاده از شبکه‌های مخفی برای پنهان کردن عملیات، و بهره‌برداری سریع از آسیب‌پذیری‌های تازه کشف‌شده.

روسیه: گسترش میدان نبرد

عملیات سایبری روسیه همچنان به شدت بر درگیری در اوکراین و تضعیف کشورهای عضو ناتو متمرکز است. اما یک تغییر تاکتیکی مهم در رویکرد آن‌ها مشاهده می‌شود: آن‌ها به جای توسعه ابزارهای سفارشی، به طور فزاینده‌ای از اکوسیستم مجرمان سایبری بهره‌برداری می‌کنند.

اهداف اصلی: جاسوسی علیه کشورهای عضو ناتو، حمایت از عملیات نظامی در اوکراین، و نفوذ به زنجیره‌های تأمین برای دسترسی به اهداف بزرگتر.

بخش‌های هدف اصلی: سازمان‌های دولتی، اندیشکده‌ها، بخش انرژی و دفاعی.

مناطق جغرافیایی هدف اصلی: اوکراین، ایالات متحده، بریتانیا و سایر کشورهای اروپایی عضو ناتو.

تاکتیک‌های متمایز: هدف قرار دادن کسب‌وکارهای کوچک به عنوان نقاط ورود کم‌هزینه برای نفوذ به سازمان‌های بزرگتر، و کاهش توسعه ابزارهای سفارشی به نفع بهره‌برداری از اکوسیستم مجرمان سایبری، که ردیابی و انتساب حملات را دشوارتر می‌کند.

کره شمالی: مأموریت دوگانه جاسوسی و درآمدزایی

کره شمالی یک استراتژی دوگانه و منحصربه‌فرد را دنبال می‌کند: جمع‌آوری اطلاعات حساس و کسب درآمد برای تأمین مالی رژیم. این کشور به دلیل تحریم‌های گسترده، به طور فزاینده‌ای به عملیات سایبری برای تأمین ارز خارجی متکی است.

اهداف اصلی: کسب درآمد از طریق سرقت ارزهای دیجیتال و باج‌افزار، و جاسوسی برای به دست آوردن مالکیت معنوی مرتبط با سیستم‌های تسلیحاتی.

بخش‌های هدف اصلی: بخش مالی و ارزهای دیجیتال، فناوری اطلاعات، صنایع دفاعی و هوافضا.

مناطق جغرافیایی هدف اصلی: ایالات متحده، کره جنوبی، ایتالیا و استرالیا.

تاکتیک‌های متمایز: استفاده از «کارگران فناوری اطلاعات از راه دور» به عنوان یک روش نفوذ و جاسوسی پنهان، و تمرکز بر سرقت ارزهای دیجیتال به عنوان منبع اصلی درآمد.

جمهوری اسلامی ایران: عملیات پایدار و تطبیق‌پذیر

بازیگران دولتی جمهوری اسلامی ایران با تمرکز بر دشمنان منطقه‌ای و جهانی، عملیات پایداری را برای جمع‌آوری اطلاعات و ایجاد اختلال در زیرساخت‌های حیاتی دنبال می‌کنند. آن‌ها در تطبیق تاکتیک‌های خود با شرایط جدید، به‌ویژه در استفاده از فناوری‌های ابری، مهارت بالایی از خود نشان داده‌اند.

اهداف اصلی: جاسوسی علیه دشمنان منطقه‌ای (به‌ویژه اسرائیل)، جمع‌آوری اطلاعات از زیرساخت‌های حیاتی، و آماده‌سازی برای حملات مخرب احتمالی.

بخش‌های هدف اصلی: فناوری اطلاعات، پژوهش و دانشگاه، و سازمان‌های دولتی.

مناطق جغرافیایی هدف اصلی: اسرائیل، ایالات متحده، امارات متحده عربی و سایر کشورهای خاورمیانه و اروپا.

تاکتیک‌های متمایز: سوءاستفاده گسترده از زیرساخت‌های ابری برای فرماندهی و کنترل، و اجرای حملات پایدار به عملیات کشتیرانی و لجستیک در سراسر اروپا و خلیج فارس برای کسب دسترسی بلندمدت به سیستم‌های حیاتی تجاری.

شناسایی اهداف مشخص یک بازیگر دولتی، بینش عمیقی در مورد اولویت‌های استراتژیک، نگرانی‌های امنیتی و حوزه‌های تمرکز اطلاعاتی آن ارائه می‌دهد. داده‌های جمع‌آوری‌شده توسط مایکروسافت به ما اجازه می‌دهد تا با دقت بالایی، بخش‌های صنعتی و مناطق جغرافیایی را که بیش از همه در معرض خطر حملات سایبری ایران قرار دارند، کالبدشکافی کنیم. این تحلیل نشان می‌دهد که انتخاب اهداف، کاملاً هوشمندانه و در راستای همان انگیزه‌های ژئوپلیتیکی است که در بخش قبل تشریح شد.

تحلیل سه بخش اصلی این فهرست، منطق استراتژیک مهاجمان را آشکار می‌سازد:

  • فناوری اطلاعات (۲۱درصد): این بخش به دلیل ماهیت آن، یک هدف اصلی و بسیار ارزشمند است. گزارش مایکروسافت تأکید می‌کند: «با به‌خطرانداختن ارائه‌دهندگان فناوری اطلاعات، بازیگران دولتی ایران به داده‌های حساس، ارتباطات مورد اعتماد و مسیری برای نفوذ همزمان به چندین بخش پایین‌دستی دست یافتند.» این رویکرد، یک استراتژی تطبیق‌پذیر برای افزایش مقیاس عملیات جاسوسی با حداقل تلاش است.
  • تحقیق و دانشگاهی (۱۵درصد): این مراکز به دلیل نگهداری از حجم عظیمی از تحقیقات پیشرفته، مالکیت معنوی و داده‌های حساس، همواره یکی از اهداف اصلی بازیگران دولتی بوده‌اند.
  • دولتی (۸درصد): هدف‌گیری مستقیم نهادهای دولتی، کلاسیک‌ترین شکل جاسوسی سایبری است و با هدف جمع‌آوری اطلاعات محرمانه سیاسی، نظامی و دیپلماتیک انجام می‌شود.
  • علاوه بر این، هدف‌گیری بخش حمل‌ونقل (درصد) و دیگر زیرساخت‌های حیاتی (مانند انرژی و بهداشت که در دسته‌های دیگر قرار می‌گیرند) اهمیت ویژه‌ای دارد. این حملات، همانطور که پیش‌تر ذکر شد، نشان‌دهنده تلاش برای کسب دسترسی پایدار و آمادگی برای عملیات اخلال‌گرانه در آینده است.

بر اساس تحلیل مایکروسافت، عملیات سایبری جمهوری اسلامی ایران با سه ویژگی کلیدی تعریف می‌شود: مداوم، تطبیق‌پذیر و با انگیزه‌های ژئوپلیتیک. این عملیات، فراتر از حوادث منفرد، مؤلفه‌ای جدایی‌ناپذیر از یک استراتژی بلندمدت برای پیشبرد منافع ملی در عرصه دیجیتال است.

درک انگیزه‌های استراتژیک پشت عملیات سایبری یک بازیگر دولتی، کلید تحلیل رفتار و پیش‌بینی اقدامات آینده آن است. فعالیت‌های سایبری هرگز در خلأ رخ نمی‌دهند؛ بلکه ابزاری برای تحقق اهداف کلان سیاسی، اقتصادی و نظامی هستند. عملیات سایبری جمهوری اسلامی که ماهیتی مداوم و تطبیق‌پذیر دارد، نشان‌دهنده رویکردی استراتژیک است که نه بر منافع مالی کوتاه‌مدت، بلکه بر تثبیت نفوذ و کسب برتری اطلاعاتی متمرکز است.

اهداف اصلی عملیات سایبری جمهوری اسلامی ایران در چهار حوزه کلیدی طبقه‌بندی می‌شوند:

  1. جاسوسی و جمع‌آوری اطلاعات بلندمدت: تمرکز اصلی عملیات سایبری ایران، برخلاف بسیاری از گروه‌های مجرمانه، نه کسب منافع مالی، بلکه جمع‌آوری اطلاعات از دشمنان تاریخی و رقبای منطقه‌ای است. این رویکرد بلندمدت جاسوسی، با هدف درک عمیق‌تر از قابلیت‌ها، نیات و آسیب‌پذیری‌های رقبا، در راستای تأمین امنیت ملی و پیشبرد اهداف سیاست خارجی ایران قرار دارد. یافته‌های مایکروسافت با هشدارهای نهادهای امنیت ملی همسو است؛ در اواخر سال ۲۰۲۴، برخی از این نهادها نسبت به افزایش شدید حملات «برداشت اعتبار» توسط بازیگران دولتی ایران علیه بخش‌های بهداشت، دولتی، فناوری اطلاعات، انرژی و مهندسی هشدار دادند که این امر، ماهیت مداوم این کارزارها را تأیید می‌کند.
  2. دسترسی پایدار به زیرساخت‌های حیاتی: یکی از نگران‌کننده‌ترین یافته‌های گزارش، تمرکز ویژه بر زیرساخت‌های حیاتی است. هدف‌گیری شرکت‌های کشتیرانی و لجستیک در اروپا و خلیج فارس، نمونه بارز این استراتژی است. این اقدامات صرفاً برای سرقت اطلاعات مقطعی طراحی نشده‌اند، بلکه هدف آن‌ها کسب «دسترسی بلندمدت به سیستم‌های عملیاتی و داده‌های تجاری حساس» است. چنین دسترسی پایداری، که نشان‌دهنده انگیزه ژئوپلیتیک برای اعمال نفوذ بر شریان‌های اقتصادی جهانی است، به مهاجمان امکان می‌دهد تا در زمان دلخواه، عملیات مخرب‌تری را به اجرا درآورند.
  3. آمادگی برای عملیات اخلال‌گرانه: گزارش مایکروسافت به‌صراحت تحلیل می‌کند که هدف‌گیری بخش حمل‌ونقل، ابعادی فراتر از جاسوسی دارد. این اقدامات به عنوان آمادگی برای «اختلال در ترافیک تجاری» در آینده تلقی می‌شود. دسترسی به داده‌های حساس و سیستم‌های عملیاتی شرکت‌های کشتیرانی می‌تواند به ایران این قابلیت را بدهد که در صورت تشدید تنش‌های ژئوپلیتیک، با ایجاد اختلال در زنجیره‌های تأمین جهانی، به رقبای خود آسیب بزند. این رویکرد، فضای سایبری را به عنوان یک میدان نبرد بالقوه برای به خطر انداختن تجارت جهانی با قابلیت انکارپذیری بالا، به کار می‌گیرد.
  4. نمایش قدرت و تقابل ایدئولوژیک: بخش قابل توجهی از عملیات سایبری جمهوری اسلامی ایران، به ویژه علیه اسرائیل، با هدف نمایش قدرت و پیشبرد روایت‌های ایدئولوژیک انجام می‌شود. گزارش مایکروسافت اسرائیل را با اختلاف زیاد، اصلی‌ترین هدف جغرافیایی جمهوری اسلامی معرفی می‌کند. این تمرکز شدید نشان می‌دهد که عملیات سایبری به عنوان ابزاری برای تداوم تقابل منطقه‌ای، تضعیف روحیه دشمن و ارسال پیام‌های بازدارنده به کار گرفته می‌شود. این اقدامات به ایران اجازه می‌دهد تا بدون ورود به درگیری نظامی مستقیم، در سطحی پایین‌تر از جنگ، به رقابت و اعمال فشار بر رقبای خود ادامه دهد.

این اهداف استراتژیک، یک بازیگر محاسبه‌گر را به تصویر می‌کشند که از فضای سایبری به عنوان ابزاری چندمنظوره برای پیشبرد منافع ژئوپلیتیک خود بهره می‌برد. این هدف‌گذاری دقیق و استراتژیک، از طریق مجموعه‌ای از تاکتیک‌های عملیاتی پیچیده و در حال تحول اجرا می‌شود.

توزیع جغرافیایی حملات، اولویت‌های ژئوپلیتیک جمهوری اسلامی ایران را به صریح‌ترین شکل ممکن به تصویر می‌کشد:

  1. اسرائیل (۶۴درصد): با اختصاص نزدیک به دو سوم کل حملات مشاهده‌شده، اسرائیل بدون شک هدف اصلی عملیات سایبری جمهوری اسلامی ایران است. این حملات اهداف چندگانه‌ای را دنبال می‌کنند: جمع‌آوری اطلاعات استراتژیک، ایجاد اختلال در خدمات حیاتی، و نمایش قدرت در یک جنگ سایبری فرسایشی.
  2. ایالات متحده (۶درصد) و امارات متحده عربی (۵درصد): هدف‌گیری ایالات متحده با تاریخچه طولانی تنش‌های دیپلماتیک و امنیتی بین دو کشور همخوانی دارد. امارات متحده عربی نیز به عنوان یک قدرت منطقه‌ای و متحد نزدیک دشمنان ایران، یک هدف طبیعی برای عملیات جاسوسی و نفوذ محسوب می‌شود.
  3. سایر مناطق: گستره حملات به کشورهای دیگری مانند هند، یونان، آذربایجان، عربستان سعودی، بریتانیا، ترکیه و عراق نیز کشیده می‌شود. این پراکندگی نشان‌دهنده یک شبکه جاسوسی گسترده است که منافع ایران را در سراسر خاورمیانه، اروپا و فراتر از آن دنبال می‌کند.

این هدف‌گذاری دقیق و استراتژیک در صنایع و مناطق کلیدی، از طریق مجموعه‌ای از تاکتیک‌های عملیاتی به همان اندازه پیچیده و در حال تحول اجرا می‌شود.

تاکتیک‌های در حال تحول: از خدمات ابری تا منابع مشترک

بازیگران دولتی پیشرفته برای حفظ برتری خود، دائماً در حال نوآوری و تطبیق تاکتیک‌های خود برای دور زدن پدافندهای امنیتی هستند. عملیات سایبری ایران نیز از این قاعده مستثنی نیست. گزارش مایکروسافت نشان می‌دهد که بازیگران ایرانی فراتر از روش‌های سنتی رفته و تکنیک‌های مدرنی را به کار گرفته‌اند که اثربخشی و پنهان‌کاری عملیات آن‌ها را به طور قابل توجهی افزایش می‌دهد. این بخش به بررسی مؤثرترین تکنیک‌های مورد استفاده توسط این بازیگران می‌پردازد.

یکی از مهم‌ترین روندهای شناسایی‌شده توسط مایکروسافت، سوءاستفاده فزاینده از زیرساخت‌های ابری است که نمونه بارز تطبیق‌پذیری تاکتیکی ایران محسوب می‌شود. بازیگران ایرانی به طور خاص از «حساب‌های دانشجویی و آزمایشی Microsoft Azure» برای اهداف مخرب خود بهره می‌برند. این حساب‌ها برای ایجاد زیرساخت فرماندهی و کنترل (C2)، حفظ ماندگاری در شبکه‌های هدف و استخراج ایمیل‌ها استفاده می‌شوند. مزایای این روش برای مهاجمان کاملاً واضح است: آن‌ها به یک «زیرساخت ارزان‌قیمت، یکبار مصرف و با قابلیت ردیابی دشوار» دسترسی پیدا می‌کنند. استفاده از خدمات یک ارائه‌دهنده معتبر مانند مایکروسافت به ترافیک مخرب آن‌ها اجازه می‌دهد تا در میان حجم عظیم ترافیک قانونی پنهان شود و شناسایی آن برای تیم‌های امنیتی بسیار دشوارتر گردد.

یکی از مشاهدات جالب توجه مایکروسافت، «همپوشانی در تاکتیک‌ها، تکنیک‌ها و رویه‌ها (TTPs)» بین چندین بازیگر دولتی ایرانی است. گزارش تحلیل می‌کند که این مشاهدات می‌تواند نشان‌دهنده «همکاری رسمی یا غیررسمی، منابع یا پرسنل مشترک، یا تلاش‌های عمدی برای پنهان کردن هویت» باشد. این همگرایی در TTPs به یک اکوسیستم سایبری با هماهنگی یا منابع مرکزی اشاره دارد که در آن گروه‌های مختلف از ابزارها، زیرساخت‌ها یا دانش فنی مشترکی بهره می‌برند. این امر تحلیل و انتساب حملات را برای مدافعان پیچیده‌تر می‌کند، زیرا مرز بین گروه‌های مختلف مبهم‌تر می‌شود.

این تاکتیک‌های پیشرفته نشان می‌دهند که بازیگران ایرانی نه تنها در استراتژی، بلکه در اجرا نیز به بلوغ رسیده‌اند و از آخرین روندهای فناوری برای افزایش کارایی و پنهان‌کاری عملیات خود استفاده می‌کنند.

پیامدهای سیاسی و چشم‌انداز آینده هکرهای وابسته به جمهوری اسلامی ایران

تحلیل گزارش دفاع دیجیتال مایکروسافت ۲۰۲۵ تصویری واضح از جمهوری اسلامی ایران به‌عنوان یک بازیگر سایبری دولتی ارائه می‌دهد که به صورت مداوم، تطبیق‌پذیر و با اهدافی کاملاً ژئوپلیتیک عمل می‌کند. یافته‌های کلیدی نشان می‌دهد که عملیات سایبری ایران به عنوان یک ابزار استراتژیک برای پیشبرد منافع ملی، با تمرکز بر جاسوسی بلندمدت و کسب دسترسی پایدار به زیرساخت‌های حیاتی دشمنان و رقبای منطقه‌ای به کار گرفته می‌شود.

پیامد اصلی گزارش این است که این عملیات صرفا برای جمع‌آوری اطلاعات نیست، بلکه نشان‌دهنده «آمادگی برای اختلال» در بخش‌های استراتژیک جهانی مانند کشتیرانی و لجستیک است. این یک تغییر استراتژیک است که در آن عملیات سایبری به عنوان ابزاری در دیپلماسی دولتی ادغام شده و قادر است تجارت جهانی را با قابلیت انکارپذیری بالا به خطر اندازد.

پیچیدگی روزافزون این بازیگران نیز در گزارش برجسته شده است. اتخاذ تاکتیک‌های مدرن مانند سوءاستفاده از زیرساخت‌های ابری، صرفاً یک نوآوری فنی نیست؛ بلکه نشان‌دهنده بلوغ عملیاتی و یک استراتژی حساب‌شده برای پنهان شدن در میان هیاهوی ترافیک قانونی اینترنت جهانی است. این امر، انتساب و مقابله با این تهدیدها را دشوارتر می‌سازد.

در نهایت، گزارش مایکروسافت تأکید می‌کند که تهدید سایبری جمهوری اسلامی ایران یک چالش گذرا نیست. ماهیت «مداوم و تطبیق‌پذیر» این عملیات ایجاب می‌کند که مدافعان در سراسر جهان، رویکردی هوشیارانه، پویا و مبتنی بر همکاری برای مقابله با این تهدید در حال تحول اتخاذ کنند.

۵. هوش مصنوعی: شمشیر دولبه در امنیت سایبری

هوش مصنوعی به طور همزمان به عنوان یک ابزار قدرتمند برای مدافعان و یک توانمندساز خطرناک برای مهاجمان عمل می‌کند و چشم‌انداز امنیت را به طور بنیادین تغییر می‌دهد.

مهاجمان به سرعت در حال پذیرش هوش مصنوعی برای افزایش کارایی، مقیاس و پیچیدگی عملیات خود هستند.

  • فیشینگ و مهندسی اجتماعی پیشرفته: ایمیل‌های فیشینگ خودکار تولید شده توسط هوش مصنوعی نرخ کلیک ۵۴درصد را در مقایسه با ۱۲درصد برای تلاش‌های استاندارد به دست آورده‌اند که نشان‌دهنده افزایشی ۴/۵ برابری است.
  • جعل هویت و دیپ‌فیک (Deepfake): استفاده از جعل‌های مبتنی بر هوش مصنوعی (مانند شناسنامه‌های تولید شده) ۱۹۵درصد در سطح جهان افزایش یافته است. این تکنیک‌ها به اندازه‌ای متقاعدکننده هستند که می‌توانند آزمون‌های تشخیص زنده بودن (liveness tests) را شکست دهند.
  • سطوح حمله جدید: خودِ سیستم‌های هوش مصنوعی به اهداف با ارزشی تبدیل شده‌اند. ریسک‌ها شامل حملات تزریق پرامپت (prompt injection)، مسمومیت داده‌های آموزشی (data poisoning) و دستکاری مدل (model manipulation) است که می‌توانند برای دور زدن کنترل‌ها یا گمراه کردن مدافعان مورد استفاده قرار گیرند.

در مقابل، مدافعان نیز از هوش مصنوعی برای تقویت قابلیت‌های دفاعی خود بهره می‌برند.

کاهش زمان پاسخ: هوش مصنوعی زمان پاسخ به تهدیدات را از ساعت‌ها به دقایق کاهش می‌دهد.

**دفاع در مقیاس: **مایکروسافت با استفاده از هوش مصنوعی، ۴ میلیارد دلار تلاش برای کلاهبرداری را خنثی کرده و در هر ساعت ۱/۶ میلیون ثبت‌نام حساب جعلی یا ربات‌محور را مسدود کرده است.

پاسخ خودکار: ایجنت‌های هوش مصنوعی (AI agents) می‌توانند در عرض چند ثانیه پس از شناسایی یک تهدید، اقداماتی مانند تعلیق یک حساب کاربری مشکوک و راه‌اندازی فرآیند بازنشانی رمز عبور را انجام دهند و از تشدید نفوذ جلوگیری کنند.

تحلیل تهدیدات و شناسایی شکاف‌ها: مدل‌های هوش مصنوعی می‌توانند حجم عظیمی از داده‌های اطلاعاتی تهدید را اسکن کرده و علائم هشدار اولیه را شناسایی کنند. همچنین می‌توانند تهدیدات شناخته‌شده را با حفاظت‌های موجود مقایسه کرده و آسیب‌پذیری‌ها را آشکار سازند.

۶. اولویت‌های دفاعی و توصیه‌های استراتژیک

این گزارش با ارائه مجموعه‌ای از توصیه‌های عملی، یک فراخوان برای اقدام جهت تقویت وضعیت دفاعی در برابر تهدیدات پیچیده امروزی است.

  1. مدیریت ریسک سایبری در سطح هیئت مدیره: امنیت سایبری را یک ریسک تجاری در سطح ریسک‌های مالی یا حقوقی در نظر بگیرید.
  2. اولویت‌بندی حفاظت از هویت: احراز هویت چندعاملی مقاوم در برابر فیشینگ (MFA) را در تمام حساب‌ها اعمال کنید. MFA بیش از ۹۹درصد از تلاش‌های دسترسی غیرمجاز را مسدود می‌کند.
  3. سرمایه‌گذاری روی افراد، نه فقط ابزارها: فرهنگ و آمادگی در کنار فناوری، عوامل اصلی دفاع و تاب‌آوری سازمان هستند.
  4. دفاع از محیط پیرامونی (Perimeter): تمام نقاط ورود ممکن، از جمله دارایی‌های رو به وب، خدمات راه دور خارجی و شرکای زنجیره تأمین را بررسی و ایمن کنید.
  5. شناخت نقاط ضعف و برنامه‌ریزی برای نفوذ: با فرض اینکه نفوذ اجتناب‌ناپذیر است، یک برنامه پاسخ به رخداد را توسعه داده، آزمایش کرده و تمرین کنید.
  6. نقشه‌برداری و نظارت بر دارایی‌های ابری: با توجه به اینکه ابر به یک هدف اصلی تبدیل شده، تمام بارهای کاری، APIها و هویت‌ها را در محیط ابری شناسایی و نظارت کنید.
  7. ساخت و تمرین برای تاب‌آوری: پشتیبان‌گیری‌ها باید آزمایش شده، ایزوله و قابل بازیابی باشند.
  8. مشارکت در اشتراک‌گذاری اطلاعات: دفاع سایبری یک ورزش تیمی است. داده‌های تهدید را با همتایان، گروه‌های صنعتی و دولت به اشتراک بگذارید.
  9. آمادگی برای تغییرات نظارتی: با قوانین نوظهور مانند قانون تاب‌آوری سایبری اتحادیه اروپا (CRA) همسو شوید.
  10. شروع برنامه‌ریزی برای ریسک‌های هوش مصنوعی و کوانتومی: برای یک دنیای پساکوانتومی (PQC) آماده شوید و موجودی رمزنگاری خود را تهیه کرده و برای ارتقا به استانداردهای مدرن برنامه‌ریزی کنید.