Connect with us

рдПрдЖрдИ, рдЬрд┐рдореНрдореЗрджрд╛рд░реА, рдФрд░ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЬрд╛рдЧрд░рдг

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛

рдПрдЖрдИ, рдЬрд┐рдореНрдореЗрджрд╛рд░реА, рдФрд░ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рдЬрд╛рдЧрд░рдг

mm

जैसे ही संगठन नवाचार को बढ़ावा देने, परिचालन में परिवर्तन लाने और निर्णय लेने की प्रक्रिया को सुव्यवस्थित करने के लिए कृत्रिम बुद्धिमत्ता (एआई) को अपनाते रहते हैं, उन्हें एक और वास्तविकता से निपटना होगा: एआई साइबर सुरक्षा खतरे के परिदृश्य को तेजी से बदल रहा है। जबकि एआई सीआईएसओ को पता लगाने और प्रतिक्रिया में सुधार करने में मदद कर रहा है, यह अधिक परिष्कृत साइबर हमलों को भी जन्म दे रहा है। वही एआई इंजन जो मूल्यवान अंतर्दृष्टि प्रदान करते हैं, वे नकली पहचान, फ़िशिंग अभियान और मैलवेयर भी पैदा कर सकते हैं।

विप्रो की साइबर सुरक्षा रिपोर्ट 2025 इस वास्तविकता को सटीक रूप से चित्रित करती है। एआई के सुरक्षा को मजबूत करने के वादे के बावजूद, संगठन अभी भी कम पड़ रहे हैं। हालांकि, यह तकनीक के कारण नहीं है, बल्कि जिम्मेदारी की खाई, सिलोed गवर्नेंस योजनाओं और खराब साइबर सुरक्षा जागरूकता प्रशिक्षण के कारण है। कई साइबर उल्लंघन उन्नत विरोधियों के कारण नहीं होते हैं, बल्कि मानव त्रुटि और बुनियादी साइबर सुरक्षा में निवेश की कमी के कारण होते हैं।

विस्तारित खतरे का परिदृश्य

एआई ने साइबर अपराधियों के लिए परिदृश्य को बदल दिया है। वे अब व्यक्तिगत फ़िशिंग संदेश बनाने के लिए जनरेटिव मॉडल का उपयोग कर सकते हैं, पता लगाने से बचने वाले मैलवेयर का स्वचालित रूप से निर्माण कर सकते हैं, और यहां तक कि डीपफेक के माध्यम से कार्यकारियों की नकल करने के लिए ऑडियो और वीडियो को भी मैनिपुलेट कर सकते हैं। ये तरकीबें अब राष्ट्र-राज्य अभिनेताओं या शीर्ष हैकिंग समूहों तक ही सीमित नहीं हैं, क्योंकि वे ओपन-सोर्स टूल और एआई-ए-ए-सर्विस प्लेटफ़ॉर्म के माध्यम से सुलभ हैं।
विप्रो के शोध से पता चलता है कि 44% संगठन अब आंतरिक लापरवाही और कर्मचारी साइबर सुरक्षा जागरूकता की कमी को शीर्ष कमजोरियों के रूप में उद्धृत करते हैं, यहां तक कि रैंसमवेयर की तुलना में जोखिम सूचकांक पर भी अधिक है। यह दर्शाता है कि कई व्यवसाय हमलों के विकसित स्वरूप के साथ तालमेल नहीं बिठा पा रहे हैं: विरासत प्रणाली, पुराने सॉफ़्टवेयर और कमजोर पैच प्रबंधन रणनीतियां साइबर अपराधियों के लिए नेटवर्क को भंग करना आसान बनाती हैं।
मूलभूत सुरक्षा प्रथाओं की उपेक्षा अब एक पुरानी या क्षम्य चूक नहीं है – यह एक महत्वपूर्ण व्यवसायिक जोखिम है। एआई-संचालित हमलों का उदय केवल उन संगठनों के बीच की खाई को चौड़ा करता है जो साइबर सुरक्षा को गंभीरता से लेते हैं और जो नहीं लेते हैं।

जिम्मेदारी की धुंधली रेखाएं

रिपोर्ट के एक प्रमुख निष्कर्ष में साइबर सुरक्षा के स्वामित्व के आसपास स्पष्टता की कमी शामिल है। जबकि 53% सीआईएसओ सीआईओ को सीधे रिपोर्ट करते हैं, बाकी विभिन्न कार्यकारी कार्यों में बिखरे हुए हैं, जिनमें सीओओ, सीएफओ और कानूनी टीमें शामिल हैं। यह निर्णय लेने को कमजोर करता है और यह जानना मुश्किल बनाता है कि सुरक्षा परिणामों के लिए वास्तव में कौन जिम्मेदार है।
यह समस्या तब और अधिक तीव्र हो जाती है जब एआई तस्वीर में आता है। रिपोर्ट में पाया गया कि 70% यूरोपीय उत्तरदाताओं का मानना है कि एआई कार्यान्वयन एक साझा जिम्मेदारी होना चाहिए, लेकिन केवल 13% के पास इसकी देखरेख के लिए एक नामित टीम है। एआई अपनाया जाता है अक्सर महत्वपूर्ण जोखिम पर्यवेक्षण के बिना, स्पष्ट रूप से परिभाषित स्वामित्व के बिना, जिससे असंगत अभ्यास, अप्रबंधित कमजोरियां और नियामक ढांचे के साथ संरेखण के लिए मिस्ड अवसर होते हैं।
आईटी नेताओं को साइबर सुरक्षा और एआई गवर्नेंस को कार्यकारी बोर्ड स्तर पर रणनीतिक प्राथमिकताओं के रूप में मानना चाहिए। वरिष्ठ कार्यकारियों को निष्क्रिय पर्यवेक्षण से परे जाना चाहिए और टेबलटॉप अभ्यास, परिदृश्य योजना और साइबर तैयारी समीक्षा में भाग लेना चाहिए। आज के वातावरण में, सहयोग, संचार और संकट प्रबंधन लचीलापन बनाए रखने के लिए आवश्यक हैं।

एआई की सुरक्षा को फिर से परिभाषित करने में भूमिका

जबकि एआई ने नए खतरे पैदा किए हैं, यह संगठनों को अपने नेटवर्क की रक्षा करने में मदद करने के लिए शक्तिशाली क्षमताएं भी प्रदान करता है। एआई-चालित खतरा पता लगाना वास्तविक समय में बड़ी मात्रा में डेटा का विश्लेषण कर सकता है, झूठी सकारात्मकता को कम कर सकता है और संभावित उल्लंघन का संकेत देने वाली व्यवहार संबंधी अनियमितताओं की पहचान कर सकता है। यह घटना ट्राइएज को स्वचालित कर सकता है, प्रतिक्रिया समय को तेज कर सकता है और सुरक्षा संचालन केंद्रों में मदद कर सकता है।
विप्रो के अनुसार, 93% सर्वेक्षण वाले संगठन खतरा पता लगाने और प्रतिक्रिया के लिए एआई को प्राथमिकता देते हैं, जो खतरा पता लगाने पर संगठनों के मूल्य को प्रतिबिंबित करता है। एआई की यह द्वि-उद्देश्य प्रकृति लागू करने में एक मापा और जिम्मेदार दृष्टिकोण की मांग करती है। संगठनों को गवर्नेंस फ्रेमवर्क की आवश्यकता है जो मॉडल व्याख्या योग्यता, पूर्वाग्रह मिटाने और डेटा गोपनीयता कानूनों के अनुपालन को कवर करता है। इनके बिना, एआई एक अप्रत्याशित जोखिम बन सकता है, न कि लचीलापन का एक उपकरण।

कर्मचारी प्रशिक्षण क्यों अभी भी महत्वपूर्ण है

उन्नत एआई टूल्स की दुनिया में, मानव त्रुटि अभी भी साइबर सुरक्षा में सबसे सुसंगत कमजोरियों में से एक बनी हुई है। फ़िशिंग 65% संगठनों के लिए शीर्ष हमला वेक्टर बनी हुई है। जब हमलावर सोशल इंजीनियरिंग रणनीतियों को और अधिक विश्वसनीय बनाने के लिए एआई का उपयोग करते हैं, तो उपयोगकर्ता-ट्रिगर्ड उल्लंघनों का जोखिम बढ़ जाता है।
एक प्राथमिक कारण यह है कि संगठन अक्सर साइबर सुरक्षा प्रशिक्षण को एक बार की अनुपालन गतिविधि के रूप में देखते हैं। यह एक निरंतर प्रक्रिया होनी चाहिए जो समय के साथ विकसित होती है। कर्मचारियों को सामान्य खतरों और एआई-संचालित जोखिमों जैसे कि डीपफ़ेक वॉयस इम्पERSONेशन या एआई-संचालित प्लेटफ़ॉर्म पर प्रॉम्प्ट इंजेक्शन हमलों के बारे में प्रशिक्षित किया जाना चाहिए। उपेक्षित अद्यतन, अनपैच्ड सिस्टम और विरासत बुनियादी ढांचे पर निर्भरता बनी हुई समस्याएं हैं, और ये चूक उल्लंघनों के अवसर पैदा करती हैं। प्रशिक्षण को नियमित ऑडिट, पैच प्रबंधन और विभागीय समन्वय के साथ-साथ जाना चाहिए।
आधुनिक खतरों का वास्तव में बचाव करने के लिए, संगठनों को मानव और मशीन बुद्धिमत्ता में निवेश करना चाहिए और सुनिश्चित करना चाहिए कि उनकी टीमें अपनी प्रौद्योगिकियों के रूप में उतनी ही चपलता और अनुकूलनशीलता रखती हैं।

जिम्मेदारी की संस्कृति का निर्माण

साइबर सुरक्षा रणनीति का आधार प्रौद्योगिकी नहीं है; यह स्पष्टता है। संगठनों को यह परिभाषित करना होगा कि कौन क्या जिम्मेदार है, गवर्नेंस संरचनाएं स्थापित करें और एक सुरक्षा-पहले की संस्कृति को प्रोत्साहित करें जो सभी क्षेत्रों में फैली हुई है।
मुख्य बात यह है कि सीआईएसओ या समकक्ष आईटी नेतृत्व भूमिका को अधिकार और दृश्यता के साथ सशक्त बनाना है। यह समझदारी होगी कि आईटी, अनुपालन, कानूनी और व्यवसाय इकाई के प्रतिनिधियों सहित साइबर जोखिम परिषदों का गठन किया जाए। कुछ कंपनियां साइबर सुरक्षा पर्यवेक्षण पर केंद्रित बोर्ड-स्तरीय समितियां स्थापित कर रही हैं।
एआई तैनाती के लिए गवर्नेंस फ्रेमवर्क में प्रशिक्षण डेटा, मॉडल तैनाती, एक्सेस अधिकार और वास्तविक समय निगरानी पर नियंत्रण शामिल होना चाहिए। ये फ्रेमवर्क यूरोपीय संघ के एआई अधिनियम और एआई के नैतिक उपयोग के लिए उभरते उद्योग मानकों जैसे नियमों के साथ विकसित होने चाहिए।
एआई के आसपास कर्मचारी शिक्षा को भी इस सांस्कृतिक बदलाव में शामिल किया जाना चाहिए। एआई सुरक्षा केवल एक आईटी समस्या नहीं है – यह विभागों, क्षेत्रों और भूमिकाओं में साझा जिम्मेदारी है। जब संगठन में हर कोई डेटा और सिस्टम की रक्षा में अपनी भूमिका को समझता है, तो पूरी कंपनी जीतती है।

जागरूकता से कार्रवाई तक

एआई साइबर सुरक्षा परिदृश्य को फिर से तैयार कर रहा है। हमलावर तेज, अधिक मापनीय और तेजी से स्वचालित हो रहे हैं। रक्षकों के पास अपने निपटारे में शक्तिशाली उपकरण हैं, लेकिन उपकरणों से ही उन्हें बचाया नहीं जा सकता है।
संगठनों को बेहतर गवर्नेंस प्रक्रियाओं का निर्माण करना होगा, न कि केवल अधिक शक्तिशाली एल्गोरिदम। इसमें एआई प्रणालियों के लिए जिम्मेदारी को स्पष्ट करना और संभावित रूप से साइबर सुरक्षा मिश्रण में एआई को शामिल करना शामिल है।
रिपोर्ट एक स्पष्ट संदेश भेजती है: प्रौद्योगिकी तेजी से आगे बढ़ रही है, लेकिन लोग, प्रक्रियाएं और प्राथमिकताएं पिछड़ रही हैं। इस अंतर को पाटना एक रणनीतिक आवश्यकता है, खासकर जब एआई तस्वीर में आया है। इसमें कोई संदेह नहीं है कि एआई जीवन और काम के तरीके को बदलना जारी रखेगा। लेकिन यह कि यह परिवर्तन आपके संगठन को मजबूत बनाता है या समझौता करता है, यह इस बात पर निर्भर करता है कि आप जिम्मेदारी को कितनी गंभीरता से लेते हैं, आज से।

рд╕реМрдЧрдд рд╕рд┐рдВрдзреБ, рд╕реАрдирд┐рдпрд░ рдкрд╛рд░реНрдЯрдирд░ рдФрд░ рдПрдбрд╡рд╛рдЗрдЬрд░реА рд╕реЗрд╡рд╛рдУрдВ рдХреЗ рдЧреНрд▓реЛрдмрд▓ рд╣реЗрдб, рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЬреЛрдЦрд┐рдо рд╕реЗрд╡рд╛рдПрдВ, Wipro.

рд╡рд┐рдЬреНрдЮрд╛рдкрди рдкреНрд░рдХрдЯреАрдХрд░рдг: Unite.AI рд╕рдЯреАрдХ рдЬрд╛рдирдХрд╛рд░реА рдФрд░ рд╕рдорд╛рдЪрд╛рд░ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдареЛрд░ рд╕рдВрдкрд╛рджрдХреАрдп рдорд╛рдирдХреЛрдВ рдХреЗ рдкреНрд░рддрд┐ рдкреНрд░рддрд┐рдмрджреНрдз рд╣реИред рдЬрдм рдЖрдк рдЙрди рдЙрддреНрдкрд╛рджреЛрдВ рдХреЗ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рддреЗ рд╣реИрдВ рдЬрд┐рдирдХреА рд╣рдордиреЗ рд╕рдореАрдХреНрд╖рд╛ рдХреА рд╣реИ, рддреЛ рд╣рдореЗрдВ рдореБрдЖрд╡рдЬрд╛ рдорд┐рд▓ рд╕рдХрддрд╛ рд╣реИред