در دو دهه اخیر، خاورمیانه به صحنهای برای رویارویی سایبری میان بازیگران دولتی و غیردولتی تبدیل شده است. ایران به یکی از اهداف اصلی این نبرد پنهان بدل گشته و زیرساختهای حساس آن، از جمله تأسیسات هستهای، نظام مالی، انرژی و ارتباطات، بارها مورد حمله قرار گرفتهاند.
گروههایی که به اسرائیل، آمریکا و متحدان منطقهای آنها وابستهاند (مانند یگان ۸۲۰۰ ارتش اسرائیل و گروهی به نام گنجشک درنده) عملیاتهای پیچیدهای علیه ایران اجرا کردهاند. این مقاله با هدف بررسی دقیق و تحلیل ساختارمند این حملات، به مرور تاریخچه، تاکتیکها، ابزارهای استفادهشده، بازیگران کلیدی و تأثیرات ژئوپلیتیکی این جنگ سایبری میپردازد.
جنگ سایبری علیه ایران در دو دهه اخیر به یکی از مهمترین ابزارهای تقابل ژئوپلیتیک در خاورمیانه تبدیل شده است. این نوع جنگ، که شامل حملات سایبری به زیرساختهای حیاتی، جاسوسی دیجیتال و تخریب سیستمهای حساس است، در سه مرحله اصلی تکامل یافته است که هر مرحله ویژگیها، اهداف و ابزارهای خاص خود را داشته است. در ادامه، توضیح مختصری از این سیر تحول ارائه میشود:
نخستین گامهای جنگ سایبری علیه ایران با عملیات المپیک گیمز از سال ۲۰۰۶ و در دوره دولت بوش آغاز شد. این عملیات، که با همکاری آمریکا و اسرائیل طراحی شده بود، بهمنظور نفوذ و ایجاد اختلال در تأسیسات غنیسازی اورانیوم ایران، بهویژه سایت نطنز، اجرا شد تا برنامه هستهای را تضعیف یا متوقف کند. بدافزار استاکسنت، که بین سالهای ۲۰۰۹ تا ۲۰۱۰ به کار رفت، با هدف قرار دادن سیستمهای کنترل صنعتی سانتریفیوژها، حدود ۱۰۰۰ دستگاه از ۵۰۰۰ سانتریفیوژ فعال در نطنز را از کار انداخت. این حمله، که بعدها مشخص شد توسط آمریکا و اسرائیل طراحی شده بود، بهعنوان اولین سلاح سایبری شناخته شد که خسارت فیزیکی به زیرساختها وارد کرد. موفقیت نسبی استاکسنت (توقف موقت غنیسازی برای حدود یک سال) باعث شد عملیات المپیک گیمز با شدت بیشتری ادامه یابد.
همزمان، بدافزارهای جاسوسی مانند فلیم و دوکو نیز در این دوره به کار گرفته شدند. این ابزارها، که بین سالهای ۲۰۱۱ و ۲۰۱۲ کشف شدند، برای جمعآوری اطلاعات حساس از سیستمهای ایرانی طراحی شده بودند. فلیم، یک بدافزار پیچیده و حجیم، اطلاعات اسناد، مکالمات و فعالیتهای کاربران را سرقت میکرد و در کشورهایی مانند ایران، لبنان و سوریه فعال بود. تحلیلگران معتقدند فلیم احتمالاً بخشی از پروژهای بود که استاکسنت و دوکو را نیز طراحی کرده بود. دوکو، با شباهت کدنویسی به استاکسنت، بهجای تخریب، برای جاسوسی و جمعآوری دادههایی مانند طرحهای صنعتی سانتریفیوژها به کار رفت و حتی در سال ۲۰۱۵ (بهعنوان دوکو ۲.۰) برای جاسوسی از مذاکرات هستهای ایران در هتلهای اروپایی استفاده شد. در این مرحله، تمرکز اصلی حملات سایبری بر اخلال در برنامه هستهای و جمعآوری اطلاعات استراتژیک بود.
پس از فاز اول و با دستیابی به توافقات موقت، ماهیت جنگ سایبری تغییر کرد. در سالهای ۲۰۱۳ تا ۲۰۲۰، تمرکز مهاجمان به نفوذ مخفیانه و جاسوسی طولانیمدت معطوف شد و حملات تخریبی مستقیم کاهش یافت. گروهی به نام Equation Group، که به گفته محققان امنیتی وابسته به NSA آمریکا بود، با استفاده از بدافزارها و ابزارهای بسیار پیشرفته، به شبکههای حساس در ایران و دیگر کشورها نفوذ کرد. این گروه حتی قادر بود سفتافزار هارددیسکها را آلوده کند و بخشهایی غیرقابل حذف ایجاد کند که هیچ روش معمولی، مانند فرمت کامل دیسک، نمیتوانست آنها را پاک کند. بر اساس گزارش کسپرسکی، این گروه به نهادهای نظامی، مخابراتی، دولتی، انرژی و مالی در کشورهایی مانند ایران، روسیه و چین نفوذ کرد. این حملات بیشتر با هدف جاسوسی و کنترل سیستمها انجام میشد تا تخریب فوری. آمریکا در این دوره با رصد رفتارها و ارتباطات ایران، به دنبال کسب اطلاعات حساس و ایجاد فشار اطلاعاتی بر تهران بود. حضور مداوم بدافزارهای آمریکایی در زیرساختهای ایران، از سامانههای صنعتی تا سیستمهای مالی، به واشنگتن امکان داد تا مانند شمشیری آماده، در صورت نیاز بر زیرساختهای ایران تأثیر بگذارد.
در همین دوره، طرحهایی تهاجمی مانند نیترو زئوس (Nitro Zeus) نیز آماده اجرا بودند. این طرح، که در سال ۲۰۱۶ گزارش شد، برای انجام حملات سایبری گسترده به زیرساختهای حیاتی ایران (مانند شبکه برق، ارتباطات و پدافند هوایی) در صورت شکست مذاکرات هستهای طراحی شده بود. با امضای توافق هستهای در سال ۲۰۱۵، این طرح اجرا نشد و کنار گذاشته شد. بهطور کلی، فاز دوم جنگ سایبری بر نفوذ مخفی، استقرار در نقاط ضعف شبکههای ایرانی و جمعآوری اطلاعات بلندمدت تمرکز داشت و حملات پنهان و غیرمستقیم جایگزین حملات آشکار شدند.
از سال ۲۰۲۱، با افزایش تنشهای منطقهای، مرحله جدیدی از جنگ سایبری علیه ایران آغاز شد که با حملات تخریبی آشکار و ایجاد خسارات فیزیکی و روانی مشخص میشد. ظهور گروهی به نام گنجشک درنده نقطه عطفی بود که نشاندهنده تغییر راهبرد از جاسوسی به بازدارندگی فعال سایبری از طریق حملات مخرب بود. این گروه مسئولیت حملات گستردهای را بر عهده گرفت که زیرساختهایی مانند شبکه ریلی، سامانه توزیع سوخت، صنایع فولاد و اخیراً بانکها و صرافیهای رمزارز را هدف قرار داد. هدف این حملات، ایجاد هزینههای اقتصادی مستقیم و القای ترس روانی در جامعه ایران بود. برخلاف فازهای قبلی که بر جاسوسی متمرکز بودند، این حملات به دنبال بازدارندگی ایران از اقدامات نظامی یا منطقهای از طریق حملات سایبری آشکار بودند.
یکی از اولین حملات بزرگ در این فاز، در تیر ۱۴۰۰ (جولای ۲۰۲۱) به شبکه ریلی ایران رخ داد که خدمات قطارها را در سراسر کشور مختل کرد. هکرها با نمایش پیامهایی مانند «تأخیر طولانی به دلیل حمله سایبری – با ۶۴۴۱۱ تماس بگیرید» روی تابلوهای ایستگاهها، بهصورت کنایهآمیز دفتر رهبری ایران را هدف قرار دادند. بررسیهای فنی نشان داد که بدافزار وایپر جدیدی به نام Meteor در این حمله استفاده شده که فایلهای سیستمی را پاک و حتی رکورد بوت سیستمها را تخریب میکرد. این عملیات توسط محققان SentinelOne با نام MeteorExpress شناخته شد. ابتدا گروهی ناشناس به نام INDRA بهعنوان عامل حمله معرفی شد، اما بعدها شواهدی از نقش گنجشک درنده نیز مطرح شد.
در مهر ۱۴۰۰ (اکتبر ۲۰۲۱)، حمله دیگری به سامانه کارتهای سوخترسانی پمپبنزینها انجام شد که حدود ۴۳۰۰ جایگاه سوخت را از کار انداخت و عرضه بنزین سهمیهای را برای حدود ۱۲ روز مختل کرد. در برخی جایگاهها، پیام «حمله سایبری ۶۴۴۱۱» نمایش داده شد که بار دیگر به جنگ روانی اشاره داشت. گروه گنجشک درنده مسئولیت این حمله را بر عهده گرفت. مقامات ایرانی ابتدا آن را مشکل نرمافزاری خواندند، اما سپس اسرائیل و آمریکا را متهم کردند. منابع غربی نیز تأیید کردند که این حمله توسط اسرائیل انجام شده است. بدافزار مورد استفاده، که بعداً Stardust یا Comet نام گرفت، لاگهای سیستم را پاک و تنظیمات بوت را تغییر میداد تا بازیابی سامانهها دشوار شود.
نمونههای دیگر این فاز شامل موارد زیر است:
هویت و ارتباطات احتمالی گروه سایبری گنجشک درنده از سال ۲۰۲۱ با اجرای حملات پر سر و صدا علیه زیرساختهای ایران به شهرت رسید، اما هویت دقیق اعضای آن همچنان در هالهای از ابهام قرار دارد. این گروه هرگز بهصورت رسمی وابستگی خود را اعلام نکرده است. با این حال، شواهد زمانی و فنی، از جمله همزمانی برخی حملات با عملیاتهای نظامی اسرائیل و گزارشهای غیررسمی در رسانههای اسرائیلی، حاکی از ارتباط احتمالی این گروه با یگانهای سایبری ارتش اسرائیل، بهویژه یگان ۸۲۰۰، است. برای مثال، پس از حمله به کارخانه فولاد خوزستان در سال ۲۰۲۲، برخی رسانههای اسرائیلی بهطور غیرمستقیم به نقش یگان ۸۲۰۰ اشاره کردند. این رسانهها معمولاً از گنجشک درنده بهعنوان گروهی «مرتبط با اسرائیل» یاد میکنند، هرچند تلآویو بهصورت رسمی این حملات را تأیید نکرده است.
نکته قابلتوجه، استفاده این گروه از نامهای متعدد است که به نظر میرسد برای گمراه کردن تحلیلگران به کار میرود. در محافل امنیتی، این گروه با نامهایی مانند «ایندرا» (INDRA)، «عدالت علی» و «MeteorExpress» (برگرفته از حمله به شبکه ریلی در سال ۱۴۰۰) شناخته شده است. به عنوان مثال، در حمله به شبکه ریلی ابتدا گروه INDRA، که پیشتر به اهداف سوری حمله کرده بود، بهعنوان عامل معرفی شد، اما شواهد بعدی به گنجشک درنده اشاره داشت. همچنین در سال ۲۰۲۱، هک دوربینهای زندان اوین به نام «عدالت علی» نسبت داده شد که برخی تحلیلگران معتقدند یکی از نامهای مستعار گنجشک درنده است. گزارش یک شرکت امنیتی تأیید میکند که گنجشک درنده احتمالاً همان INDRA، عدالت علی و MeteorExpress است و از این نامهای متنوع برای پیچیدهتر کردن ردیابی فعالیتهای خود استفاده میکند.
حملات شاخص (۲۰۱۹–۲۰۲۵) فعالیتهای گنجشک درنده را میتوان با مجموعهای از حملات سایبری برجسته در سالهای اخیر خلاصه کرد. جدول زیر مهمترین این حملات را نشان میدهد:
سال | هدف | پیامد | ابزار/بدافزار |
---|---|---|---|
۲۰۲۱ | شبکه راهآهن ایران | اختلال گسترده در حرکت قطارها و نمایش پیامهای تمسخرآمیز در تابلوهای ایستگاهها | بدافزار Meteor (وایپر با قابلیت تخریب MBR) |
۲۰۲۱ | سامانه کارتهای سوخت | غیرفعال شدن ۴۳۰۰ جایگاه سوخت و اختلال ۱۲ روزه در توزیع بنزین | بدافزار Stardust/Comet (وایپر پیشرفته با حذف لاگها و دستکاری Bootloader) |
۲۰۲۲ | شرکت فولاد خوزستان و دیگر صنایع فولاد | توقف تولید و آتشسوزی در تجهیزات صنعتی | بدافزار «چاپلین» (ابزار مخرب برای ICS با قابلیت تخریب فیزیکی) |
۲۰۲۳ | شبکه توزیع سوخت (حمله دوم) | اختلال در ۷۰٪ جایگاههای سوخت | ابزار نامشخص – نفوذ به سرورهای مدیریت جایگاهها |
۲۰۲۵ | بانک سپه | حذف کامل دادههای بانکی و اختلال گسترده در خدمات مالی | بدافزار Wiper (ابزار ناشناخته برای حذف دادهها) |
۲۰۲۵ | صرافی رمزارز Nobitex | سرقت و نابودی حدود ۱۰۰ میلیون دلار دارایی دیجیتال | سوءاستفاده از آدرسهای ونیتی با پیامهای ضدایرانی |
علاوه بر اینها، حملاتی مانند هک خبرگزاری فارس (منتسب به عدالت علی)، افشای دادههای وزارت راه و شهرسازی، و نفوذ به سامانههای دوربین مداربسته نیز به این گروه نسبت داده شده است. الگوی این گروه، ترکیب حملات اقتصادی و فنی با پیامهای روانی و تبلیغاتی است. مهاجمان در هر حمله تلاش کردهاند با نمایش پیامهایی مانند شماره ۶۴۴۱۱ یا پخش تصاویر و شعارهای هشداردهنده، تأثیر روانی و عمومی عملیات خود را تقویت کنند.
بدافزارها و ابزارهای تخصصی حملات سایبری علیه ایران، بهویژه در فازهای اخیر، با استفاده از بدافزارهای پیچیده و ابزارهای سفارشی انجام شدهاند که برای اهداف خاص طراحی شدهاند. مهمترین این ابزارها عبارتاند از:
علاوه بر اینها، ابزارهایی مانند MeteorExpress (مجموعه کامل حمله به شبکه ریلی)، بدافزارهای پاککننده ردپا (مانند حذفکننده لاگها در حمله به پمپبنزینها) و سوءاستفاده از آدرسهای بلاکچین ونیتی در حمله به Nobitex نیز گزارش شدهاند. مهاجمان از ترکیب بدافزارهای سفارشی و ابزارهای قانونی مانند Mimikatz، LaZagne و تونلهای PowerShell استفاده میکنند تا حملات چندمرحلهای را اجرا و ردپای خود را مخفی کنند.
حملات سایبری علیه ایران، بهویژه در سالهای اخیر، از پیچیدگیهای فنی و تاکتیکی بالایی برخوردار بودهاند. در ادامه، به مهمترین این تکنیکها اشاره میشود:
شناسایی و دور زدن سیستمهای امنیتی: مهاجمان پیش از حمله، وجود نرمافزارهای آنتیویروس یا ابزارهای امنیتی در سیستمهای هدف را بررسی کرده و راههایی برای غیرفعال کردن یا دور زدن آنها به کار میبرند. برای مثال، در حمله به شبکه ریلی در سال ۱۴۰۰، اسکریپت cache.bat طراحی شده بود تا در صورت شناسایی آنتیویروس کسپرسکی، عملیات را متوقف کند. در غیر این صورت، این اسکریپت فایلها و پوشههای بدافزار را به لیست استثنائات Windows Defender اضافه میکرد تا از شناسایی شدن در امان بمانند. این دقت و هوشمندی نشاندهنده مطالعه عمیق مهاجمان روی سیستمهای هدف است.
نفوذ عمیق و گسترش در شبکه: مهاجمان پس از دسترسی اولیه (مانند فیشینگ یا بهرهبرداری از آسیبپذیریهای وبسرور)، با استفاده از ابزارهایی مانند Mimikatz برای سرقت اعتبارنامهها و اسکریپتهای PowerShell، بهتدریج به سرورهای حساستر مانند کنترلکنندههای دامنه یا سرورهای پشتیبان نفوذ میکنند. آنها با حذف لاگها و ردپاها، عملیات خود را مخفی نگه میدارند. استفاده از تکنیک «زندگی با امکانات موجود» (Living off the Land)، مانند بهرهگیری از ابزارهای داخلی ویندوز، نیز به آنها کمک میکند تا فعالیتهایشان کمتر قابلتشخیص باشد.
زمانبندی هماهنگ با تحولات ژئوپلیتیک: حملات سایبری اغلب در زمانهایی اجرا شدهاند که از نظر سیاسی و نظامی حساس بودهاند. برای نمونه، حمله به سامانه سوخت در سال ۱۴۰۰ همزمان با سالگرد اعتراضات آبان ۹۸ (مرتبط با افزایش قیمت بنزین) رخ داد. همچنین، موج حملات خرداد ۱۴۰۴ بلافاصله پس از گزارشهایی از حملات نظامی اسرائیل به تأسیسات هستهای فردو و نطنز انجام شد، زمانی که ایران تهدید به انتقام کرده بود. این همزمانیها نشان میدهد که مهاجمان با هدف بازدارندگی یا پاسخ متقارن سایبری، حملات را با رویدادهای ژئوپلیتیک هماهنگ کردهاند. به گفته اسفندیار باتمانقلیچ، پژوهشگر اروپایی، این اقدامات بخشی از تلاش برای ایجاد توازن جدید قدرت در منطقه از طریق نمایش توان سایبری است.
جنگ روانی و پیامرسانی عمومی: مهاجمان در اکثر حملات از پیامهای عمومی برای تقویت تأثیر روانی استفاده کردهاند. نمایش شماره ۶۴۴۱۱ (دفتر رهبری) روی تابلوهای ایستگاههای قطار و پمپبنزینها، درج شعار «پایتان را از گلیمتان درازتر نکنید» روی سیستمهای وزارت راه، یا هک پخش زنده خبر صداوسیما با نمایش تصاویر اعتراضی، همگی بخشی از این استراتژی هستند. در حمله به صرافی Nobitex، مهاجمان از آدرسهای بلاکچینی با عبارتهایی مانند “F*ckIRGCTerrorists” استفاده کردند تا پیام خود را بهصورت علنی منتقل کنند. این ترکیب حمله فنی و جنگ رسانهای، نمونهای از «جنگ ترکیبی» است که در حملات اخیر برجسته بوده است.
زمینه ژئوپلیتیک در خرداد ۱۴۰۴ (ژوئن ۲۰۲۵)، تنش میان ایران و اسرائیل به سطح بیسابقهای رسید. گزارشها حاکی از حملات نیروی هوایی اسرائیل، با حمایت آمریکا، به تأسیسات هستهای و نظامی ایران، از جمله سایتهای فردو و نطنز، بود. هرچند جزئیات این حملات منتشر نشد، مقامات ایرانی با تأیید ضمنی خسارات، از «پاسخ متقارن» سخن گفتند. در روزهای بعد، تبادل آتش در جبهه سوریه و حملات موشکی متقابل گزارش شد. با این حال، بهجای گسترش به یک جنگ نظامی تمامعیار، تقابل به فضای سایبری منتقل شد. این انتخاب نشاندهنده تمایل طرفین به اجتناب از درگیری مستقیم و استفاده از ابزارهای سایبری برای وارد کردن ضربه بود.
اسرائیل با تکیه بر گروههایی مانند گنجشک درنده، حملات پیدرپی به زیرساختهای ایران را آغاز کرد تا هم قدرت سایبری خود را نشان دهد و هم بازدارندگی ایجاد کند. در مقابل، گروههای هکری همسو با ایران، مانند Cyber Fattah و Handala Team، با افشای اطلاعات کاربران بازیهای آسیایی سعودی یا حملات به سایتهای اسرائیلی، به مقابله پرداختند. این تقابل چندلایه، که بازیگران دولتی و غیردولتی با انگیزههای ایدئولوژیک را درگیر کرد، فضای مجازی را به میدان جنگ نیابتی و نبرد روایتها تبدیل کرد.
اوج حملات در بیست روز اخیر موج حملات سایبری در بازه میانی ژوئن ۲۰۲۵ (اوایل تیر ۱۴۰۴) به اوج خود رسید. جدول زیر مهمترین رخدادهای این دوره را خلاصه میکند:
تاریخ (۲۰۲۵) | هدف حمله | عامل حمله | نتیجه/مدت تأثیر |
---|---|---|---|
۱۷ ژوئن (۲۷ خرداد) | بانک سپه (ایران) | گنجشک درنده | حذف کامل دادههای بانکی و اختلال گسترده در خدمات مالی |
۱۸ ژوئن (۲۸ خرداد) | صرافی Nobitex (ایران) | گنجشک درنده | سرقت و نابودی حدود ۱۰۰ میلیون دلار رمزارز با انتقال به آدرسهای غیرقابلبازیابی |
۱۸ ژوئن (۲۸ خرداد) | صداوسیما (IRIB) | احتمالاً گنجشک درنده | هک پخش زنده و نمایش تصاویر اعتراضی ضدحکومتی برای چند دقیقه |
۲۲ ژوئن (۱ تیر) | شبکه اجتماعی Truth Social (آمریکا) | تیم ۳۱۳ (حامی ایران) | قطعی ۹۰ دقیقهای پلتفرم با حمله DDoS |
در این بازه، ایران در اقدامی بیسابقه، دسترسی به اینترنت سراسری را به حدود ۱۰٪ ظرفیت عادی کاهش داد. سخنگوی دولت این تصمیم را برای «جلوگیری از سوءاستفاده دشمن» و خنثیسازی حملات سایبری و هدایت پهپادهای اسرائیلی اعلام کرد، با اشاره خاص به حملات بانک سپه و Nobitex. این قطعی ۳۶ ساعته، ارتباط کشور را به حداقل رساند و پیامدهایی مانند اختلال در خدمات بانکی، توقف سرویسهای درمانی و آموزشی آنلاین، و کاهش اعتماد عمومی به دنبال داشت. یک کارشناس این اقدام را «شمشیر دولبه» توصیف کرد که اگرچه ممکن است حملات سایبری را موقتاً متوقف کرده باشد، اما به خدمات ضروری و روحیه عمومی آسیب رساند. یک سازمان مدنی نیز هشدار داد که این قطعی، دسترسی مردم به اطلاعات حیاتی را در زمان بحران محدود کرد و به نوعی جنگ روانی علیه شهروندان بود.
ابعاد قطع اینترنت قطع اینترنت در خرداد ۱۴۰۴ نشاندهنده پیوند عمیق فضای سایبری با تصمیمگیریهای حکومتی در شرایط بحرانی بود. مقامات ایران مدعی شدند که فعالسازی «اینترنت ملی» برای اهداف امنیتی بوده است، زیرا بسیاری از بدافزارها به ارتباط خارجی برای ارسال دستورات یا نشت داده نیاز دارند. با این حال، این اقدام هزینههای سنگینی داشت: اختلال در شبکه بانکی، از کار افتادن دستگاههای خودپرداز، توقف تراکنشهای مالی روزمره، و زیان کسبوکارهای آنلاین. همچنین، در میانه حملات موشکی اسرائیل، مردم عادی امکان دسترسی به اخبار یا ارتباط با خارج را از دست دادند. این تجربه نشان داد که اینترنت بهعنوان یک «زیرساخت نرم» خود به جبههای برای جنگ تبدیل شده است و دولتها ممکن است در شرایط بحران به قطع آن روی آورند. با میانجیگری بینالمللی و آتشبس موقت، اینترنت پس از حدود دو هفته به حالت عادی بازگشت، اما این دوره بهعنوان «تاریکی دیجیتال» در افکار جمعی باقی ماند.
علاوه بر گنجشک درنده، بازیگران متعددی در سالهای اخیر در حملات سایبری علیه ایران نقش داشتهاند. این گروهها را میتوان به دو دسته تقسیم کرد: گروههای مرتبط با دولتهای غربی و اسرائیل و گروههای وابسته به ایران که در پاسخ به حملات، اقدامات متقابلی انجام دادهاند.
در مقابل حملات غرب و اسرائیل، ایران نیز گروههای سایبری تهاجمی وابسته به نهادهای امنیتی خود را توسعه داده است که بهعنوان بازوهای جنگ نامتقارن سایبری عمل میکنند. این گروهها، که اغلب با کدهای APT توسط شرکتهای امنیتی غربی نامگذاری شدهاند، عبارتاند از:
گروههای دیگری مانند Shamoon/Greenbug، Rocket Kitten و CopyKittens نیز شناسایی شدهاند، اما پنج گروه ذکرشده به دلیل حجم و تداوم فعالیتها برجستهتر هستند. ایران با سرمایهگذاری در این گروهها توانسته در جنگ نامتقارن سایبری تا حدی توازن ایجاد کند، هرچند در مقایسه با رقبا از نظر توان نظامی سنتی ضعیفتر است.
حملات سایبری گسترده علیه ایران تبعات چندجانبهای داشته است:
با توجه به روندهای اخیر، انتظار میرود جنگ سایبری بین ایران و دشمنانش در آینده نزدیک ادامه یابد و حتی شدت گیرد. دلایل این پیشبینی عبارتاند از:
کارشناسان برای ایران و کشورهای مشابه، بر ضرورتهای زیر تأکید دارند:
امنیت سایبری باید به اولویت اصلی امنیت ملی ایران تبدیل شود. حملات سال ۲۰۲۵ نشان داد که بیتوجهی به این حوزه میتواند کشور را در تاریکی دیجیتال فرو ببرد. در عصر جدید، قدرت یک کشور نهتنها به تسلیحات نظامی، بلکه به تابآوری دیجیتال و حفاظت از فضای سایبری وابسته است. جنگهای آینده ممکن است کمتر در میدانهای فیزیکی و بیشتر در مدارهای الکترونیکی رخ دهند. برای ایران و دیگر کشورهای درگیر در این نبرد پنهان، ارتقای فوری سپرهای سایبری یک ضرورت غیرقابلاجتناب است تا بتوانند در برابر تهدیدات روزافزون، از منافع ملی خود دفاع کنند.
برگرفته شده از وبسایت وبآموز
دیدگاهتان را بنویسید