ما سریع حرکت کردیم و چیزها را شکستیم. وقت تغییر رسیده است.
به‌مدت ۲۰ سال، صنعت فناوری با شتاب حرکت کرد و چیزها را شکست. نتیجه‌اش یک بحران امنیت سایبری است که بر پایه کدهای عجولانه و نرم‌افزارهای آسیب‌پذیر ساخته شده. زمان آن رسیده که «سرعت به هر قیمت» را با یک رویکرد «اول امنیت» جایگزین کنیم.

عبارت «Move fast and break things» یک فلسفه راهنما در صنعت فناوری بوده است. این عبارت بیش از دو دهه پیش توسط مدیرعامل و بنیان‌گذار متا، Mark Zuckerberg، ابداع شد؛ دستوری عملیاتی برای توسعه‌دهندگان فیسبوک تا سرعت و نوآوری را حتی به قیمت بی‌ثباتی در اولویت بگذارند. زاکربرگ در مصاحبه‌ای با Business Insider در سال ۲۰۰۹ گفت: «اگر چیزها را نمی‌شکنید، به اندازه کافی سریع حرکت نمی‌کنید.»

اما این فراخوان فراتر از دفاتر فیسبوک شنیده شد. صنعت فناوری نزدیک به دو دهه این فلسفه را پذیرفت و مزایای آن همه‌جا قابل مشاهده است؛ از اینفلوئنسرهای TikTok گرفته تا پرداخت‌های موبایلی بدون تماس، تاکسی‌های خودران و عینک‌های مجهز به هوش مصنوعی.

در عمل اما فرهنگ «سریع حرکت کن و خراب کن» شرکت‌هایی را به‌وجود آورد که چرخه‌های انتشار سریع و توسعه قابلیت‌ها را بر امنیت و تاب‌آوری نرم‌افزار ترجیح می‌دهند. آن‌ها سریع حرکت می‌کنند و چیزهای خراب می‌سازند: اپلیکیشن‌ها، سرویس‌ها و دستگاه‌های آسیب‌پذیر و بدطراحی‌شده که طعمه گروه‌های مجرم سایبری و دولت‌های متخاصم می‌شوند. به حملات گروه‌های APT مورد حمایت چین فکر کنید که در سال ۲۰۲۵ هم نقص‌های شناخته‌شده و هم «zero-day» را در نمونه‌های on-premises Microsoft SharePoint هدف گرفتند و نیز دستگاه‌های Ivanti در سال ۲۰۲۳. این کمپین‌ها به compromise صدها سازمان در سراسر جهان انجامید؛ از جمله نهادهای فدرال آمریکا و اپراتورهای زیرساخت‌های حیاتی.

سپس کمپین بازیگر تهدید مورد حمایت چین با نام UNC6395 بود که مشتریان Salesforce را با استفاده از توکن‌های OAuth سرقت‌شده از اپلیکیشن ثالث Salesloft Drift هدف گرفت تا حجم عظیمی از داده‌ها را از صدها نمونه Salesforce خارج کند.

این رخدادها دو ویژگی کلیدی از چشم‌انداز تهدیدات سایبری امروز را برجسته می‌کنند. نخست، مهاجمان از اپلیکیشن‌های قدیمی با کدهای legacy که دارای آسیب‌پذیری‌های شدید هستند سوءاستفاده می‌کنند. دوم، آن‌ها پلتفرم‌های ابری بزرگ و پیچیده‌ای مانند Salesforce را با compromise کردن یکپارچه‌سازی‌های ثالث آسیب‌پذیر، وابستگی‌های نرم‌افزاری و APIهای بدمدیریت هدف می‌گیرند.

این مشکل با یک فرض خطرناک تشدید می‌شود: اینکه تأمین‌کنندگان نرم‌افزار قابل اعتماد و امن هستند. این طرز فکر منسوخ شده است. در گذشته، حملات زنجیره تأمین نادر بودند، چرخه‌های توسعه ماه‌ها یا سال‌ها طول می‌کشید و اعمال سریع patchها استاندارد طلایی بود. امروز، در عصر «سریع حرکت کن»، کد می‌تواند در چند روز، چند ساعت یا حتی چند ثانیه از توسعه به تولید برسد.

به رخداد اخیر Trust Wallet توجه کنید. در دسامبر، فروشنده اپلیکیشن رمزارزی اعلام کرد هکرها حدود ۸.۵ میلیون دلار دارایی رمزارزی را از طریق یک افزونه compromise-شده Google Chrome به سرقت برده‌اند. ریشه ماجرا شیوع نوامبری کرم registry-native با نام Shai Hulud بود که اعتبارنامه‌های GitHub توسعه‌دهندگان Trust Wallet را افشا کرد. با این اعتبارنامه‌ها، مهاجمان به سورس‌کد افزونه مرورگر Trust Wallet و کلید API فروشگاه Chrome Web Store دسترسی پیدا کردند. به گفته شرکت در یک پست وبلاگی، این دسترسی به آن‌ها اجازه داد buildهای مخرب افزونه را مستقیماً در فروشگاه بارگذاری کنند و بررسی‌های امنیتی استاندارد Trust Wallet را دور بزنند. ظرف چند روز، کاربران Trust Wallet با کیف‌پول‌های خالی از خواب بیدار شدند.

با compromise کردن کانال‌های «از پیش مورد اعتماد» مانند به‌روزرسانی‌های نرم‌افزاری تأمین‌کنندگان معتبر یا پروژه‌های متن‌باز، مهاجمان مجرم و دولتی می‌توانند دامنه نفوذ خود را به محیط‌های IT حساس گسترش دهند.

راه‌حل چنین مشکلاتی از پذیرش این واقعیت آغاز می‌شود که عصر «سریع حرکت کن و خراب کن» باید پایان یابد. از آنجا که نرم‌افزار همه‌چیز را تغذیه می‌کند؛ از سرورهای پایگاه‌داده گرفته تا ماشین ظرف‌شویی و تراکتور، فروشندگان باید امنیت را برای پاسخ به نیاز بازار و الزامات مقرراتی در اولویت بگذارند. این یعنی اثبات امن بودن نرم‌افزار. ابزارهای سنتی تست امنیت اپلیکیشن مانند SCA، SAST و DAST بخشی از راه‌حل هستند.

با این حال، چشم‌انداز تهدید امروز از ناشران نرم‌افزار می‌خواهد فراتر از «مظنون‌های همیشگی» appsec نگاه کنند. آن‌ها باید پیش از انتشار، باینری‌های کامپایل‌شده را برای کشف دست‌کاری یا کد مخرب آزمایش کنند؛ چیزهایی که معمولاً از ابزارهای سنتی تست امنیت اپلیکیشن می‌گریزند. به هر حال، همین را در رخدادهایی مانند هک SolarWinds Orion یا اپلیکیشن دسکتاپ ارائه‌دهنده VoIP یعنی 3CX دیدیم.

ناشران نرم‌افزار همچنین باید کیفیت کد، امنیت و شفافیت را در اولویت بگذارند. این کار با تعیین اهداف بلندپروازانه «zero vulnerability» ممکن می‌شود تا رسیدگی به مسائلی مانند «code rot» یعنی اتکا به ماژول‌های قدیمی و آسیب‌پذیر تشویق شود. آن‌ها همچنین باید با انتشار فهرست مواد تشکیل‌دهنده محصولات خود شفافیت را بپذیرند؛ از جمله SBOM، MLBOM و SaaSBOM. دانستن اینکه چه چیزهایی در نرم‌افزار مصرفی سازمان شما وجود دارد، برای پیشگیری از حملاتی که از وابستگی‌های آسیب‌پذیر یا ضعف‌های زنجیره تأمین سوءاستفاده می‌کنند حیاتی است.

آیا شرکت‌های فناوری همچنان باید سریع حرکت کنند و نوآوری داشته باشند؟ قطعاً. اما در سال ۲۰۲۶، نوآوری و انتشار سریع باید با اولویتی حتی بزرگ‌تر متعادل شود: ساخت فناوری امن و تاب‌آور که هم فروشندگان و هم مشتریان را در برابر حملات محافظت کند. به‌جای «سریع حرکت کن و خراب کن»، به یک شعار تازه نیاز داریم: «هوشمندانه و ایمن بساز».

سا‌شا ژدلر، مدیر ارشد اعتماد (CTrO) در ReversingLabs و شریک عملیاتی در Crosspoint Capital است و نزدیک به ۲۰ سال تجربه رهبری اجرایی جهانی در Fortune 10 دارد. دامنه مسئولیت CTrO او شامل رهبری، نظارت و حاکمیت بر وظایف CISO/CSO از جمله امنیت محصول است و همچنین همکاری با سایر رهبران در استراتژی‌های شرکتی و محصول، مشارکت‌های راهبردی و پژوهش، و هیئت‌های مشاوره مشتری و فناوری، از جمله حمایت از شورای CISO شرکت ReversingLabs.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

143
143 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
4
جالب
خنده‌دار خنده‌دار
4
خنده‌دار
انزجار انزجار
2
انزجار
عجیب عجیب
1
عجیب
ناراحت ناراحت
0
ناراحت
بد بد
6
بد
باحال باحال
4
باحال
خوب خوب
4
خوب
ترسناک ترسناک
2
ترسناک