Connect with us

рдХреНрдпрд╛ рд╡реНрдпрд╡рд╕рд╛рдп рдЕрдЧрд▓реА рдкреАрдврд╝реА рдХреЗ рдПрдЖрдИ-рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЗ рд▓рд┐рдП рддреИрдпрд╛рд░ рд╣реИрдВ?

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛

рдХреНрдпрд╛ рд╡реНрдпрд╡рд╕рд╛рдп рдЕрдЧрд▓реА рдкреАрдврд╝реА рдХреЗ рдПрдЖрдИ-рд╕рдВрдЪрд╛рд▓рд┐рдд рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рдХреЗ рд▓рд┐рдП рддреИрдпрд╛рд░ рд╣реИрдВ?

mm

वर्तमान रुझानों का विश्लेषण करके, विशेषज्ञ भविष्य में साइबर अपराधियों द्वारा कृत्रिम बुद्धिमत्ता का लाभ कैसे उठाया जाएगा, इसकी भविष्यवाणी कर सकते हैं। इस जानकारी के साथ, वे उभरते सबसे बड़े खतरों की पहचान कर सकते हैं और निर्धारित कर सकते हैं कि व्यवसाय तैयार हैं या नहीं। वे शायद एक समाधान का पता लगाने में भी सक्षम हो सकते हैं।

हाल के वर्षों में एआई खतरों की स्थिति

हालांकि एआई प्रौद्योगिकी अपेक्षाकृत नई है, यह पहले से ही हैकर्स के लिए एक प्रमुख उपकरण बन गई है। ये रुझान सुझाव देते हैं कि एआई साइबर हमले बढ़ रहे हैं।

1. मॉडल टैम्परिंग

बड़े भाषा मॉडल (एलएलएम) को सीधे लक्षित करके, खतरा अभिनेता मॉडल व्यवहार को बदल सकते हैं, आउटपुट सटीकता को कम कर सकते हैं या व्यक्तिगत रूप से पहचान योग्य प्रशिक्षण डेटा को उजागर कर सकते हैं। डेटा जहर और प्रॉम्प्ट इंजीनियरिंग सामान्य हमले तकनीकें हैं।

कुछ हमले खतरा अभिनेताओं द्वारा किए जाते हैं जो अराजकता पैदा करना चाहते हैं या संवेदनशील जानकारी चोरी करना चाहते हैं। अन्य हमले नाराज कलाकारों द्वारा प्रशासित किए जाते हैं जो अपनी कला को एआई स्क्रैपिंग से बचाना चाहते हैं। दोनों मामलों में, कंपनी और उसके अंतिम उपयोगकर्ता नकारात्मक रूप से प्रभावित होते हैं।

2. प्रतिरूपण हमले

2024 में, फेरारी के एक कार्यकारी ने सीईओ बेनेडेटो विग्ना से व्हाट्सएप संदेश प्राप्त किए। विग्नाने एक आगामी अधिग्रहण के बारे में बात की और अपने कर्मचारी से एक गोपनीयता समझौते पर हस्ताक्षर करने का आग्रह किया। उन्होंने वित्त पोषण पर चर्चा करने के लिए भी फोन किया। एक समस्या थी – यह वह नहीं था।

डीपफेक लगभग पूर्ण था, जो विग्ना के दक्षिणी इतालवी उच्चारण को असाधारण रूप से अच्छी तरह से नकल करता था। हालांकि, आवाज में छोटी असंगतताएं कार्यकारी को धोखाधड़ी के बारे में सूचित करती थीं। कर्मचारी ने पहले की किताब के शीर्षक के बारे में पूछा जो विग्ना ने कुछ दिनों पहले सिफारिश की थी, एक प्रश्न जिसका उत्तर केवल वास्तविक सीईओ ही दे सकता था। धोखेबाज ने तुरंत फोन काट दिया।

एआई एक व्यक्ति की आवाज, ब्राउज़िंग व्यवहार, लेखन शैली और समानता को क्लोन कर सकता है। जैसे-जैसे यह तकनीक आगे बढ़ती है, डीपफेक की पहचान करना बढ़ते जटिल हो जाता है। धोखेबाज अक्सर लक्ष्य को एक तत्काल स्थिति में डालते हैं ताकि वे छोटी विसंगतियों पर सवाल न उठाएं।

3. एआई फ़िशिंग

पिछले समय में, एक व्यक्ति एक फ़िशिंग ईमेल की पहचान खराब व्याकरण, संदिग्ध लिंक, सामान्य अभिवादन और अनुचित अनुरोधों द्वारा कर सकता था। अब, प्राकृतिक भाषा प्रसंस्करण तकनीक के साथ, हैकर्स बिना त्रुटियों के व्याकरण के साथ विश्वसनीय संदेश बना सकते हैं।

शोधकर्ताओं ने पाया कि पूरी तरह से स्वचालित एआई-संचालित स्पीयर फ़िशिंग ईमेल में54% क्लिक-थ्रू दर है, जो मानव द्वारा लिखे गए फ़िशिंग ईमेल के बराबर है। चूंकि ये स्कैम अधिक विश्वसनीय हैं, वे तेजी से सामान्य होते जा रहे हैं। अध्ययनों से पता चलता है कि 80% से अधिक फ़िशिंग ईमेल में एआई की भागीदारी के साक्ष्य हैं।

4. सामाजिक इंजीनियरिंग

सामाजिक इंजीनियरिंग में किसी व्यक्ति को कार्रवाई करने या जानकारी प्रकट करने के लिए हेरफेर करना शामिल है। एआई हैकर्स को तेजी से प्रतिक्रिया देने और अधिक विश्वसनीय संदेश बनाने में सक्षम बनाता है। किसी भी प्राकृतिक भाषा प्रसंस्करण मॉडल द्वारा सेमांटिक विश्लेषण करके प्राप्तकर्ता की भावनात्मक स्थिति की पहचान की जा सकती है, जिससे वे अधिक प्रवण हो जाते हैं।

सामाजिक इंजीनियरिंग तकनीकों को बढ़ाने के अलावा, मशीन लर्निंग तकनीक पारंपरिक प्रवेश बाधाओं को कम करती है, जिससे नए लोग जटिल अभियान चला सकते हैं। यदि कोई भी साइबर अपराधी बन सकता है, तो कोई भी लक्ष्य बन सकता है।

डेटा-संचालित एआई हमलों की अगली लहर

2026 की शुरुआत में, एआई हमले अभी भी कम परिपक्वता स्तर पर रहने की उम्मीद है। हालांकि, वे वर्ष के आगे बढ़ने के साथ-साथ तेजी से आगे बढ़ेंगे, जिससे साइबर अपराधियों को अनुकूलन, तैनाती और स्केलिंग चरणों में प्रवेश करने की अनुमति मिलेगी। वे जल्द ही पूरी तरह से स्वचालित अभियान शुरू कर सकेंगे। एआई साइबर हमलों के पुष्ट उदाहरण जल्द ही दुर्लभ नहीं होंगे।

पॉलिमॉर्फिक मैलवेयर एक एआई-संचालित वायरस है जो अपने कोड को प्रत्येक बार जब यह प्रतिकृति बनाता है तो बदल सकता है ताकि पता लगाने से बचा जा सके। हमलावर एआई पारिस्थितिकी तंत्र के माध्यम से पेलोड वितरित कर सकते हैं, रनटाइम पर एलएलएम को कमांड उत्पन्न करने के लिए बुला सकते हैं या सीधे वायरस को एलएलएम में एम्बेड कर सकते हैं। गूगल थ्रेट इंटेलिजेंस ग्रुप ने 2025 में पहली बार इस मैलवेयर को देखा।

मैलवेयर परिवार प्रॉम्प्टफ्लक्स और प्रॉम्प्टस्टील हैं। निष्पादन के दौरान, वे एलएलएम का उपयोग वीबीएसक्रिप्ट ऑबफ्यूस्केशन और बचाव तकनीकों के लिए अनुरोध करने के लिए करते हैं। वेहस्ताक्षर-आधारित पता लगाने से बचने के लिए अपने स्वयं के कोड को मांग पर धुंधला करते हैं।

साक्ष्य सुझाव देते हैं कि ये खतरे अभी भी परीक्षण चरण में हैं – कुछ अधूरी विशेषताएं टिप्पणी की जाती हैं, और एप्लिकेशन प्रोग्रामिंग कॉल सीमित हैं। ये एआई मैलवेयर परिवार अभी भी विकास में हो सकते हैं, लेकिन उनका बहुत अस्तित्व स्वायत्त, अनुकूली हमले तकनीकों की दिशा में एक बड़ा कदम दर्शाता है।

एनवाईयू टैंडन शोध से पता चलता है कि एलएलएम पहले से ही स्वचालित रूप से रैंसमवेयर हमले चला सकते हैं, जिसे रैंसमवेयर 3.0 कहा जाता है। वे टोह ले सकते हैं, पेलोड उत्पन्न कर सकते हैं और बिना मानव हस्तक्षेप के उत्पीड़न को व्यक्तिगत कर सकते हैं। यहकेवल प्राकृतिक भाषा प्रॉम्प्ट की आवश्यकता है जो द्विआधारी में एम्बेडेड हैं। मॉडल निष्पादन वातावरण के लिए अनुकूलन द्वारा रनटाइम पर दुर्भाग्यपूर्ण कोड को गतिविधि से उत्पन्न करने वाले पॉलिमॉर्फिक रूपांतरों को प्रदान करता है।

क्या व्यवसाय एआई हमलों के लिए तैयार हैं?

साइबर सुरक्षा में अरबों डॉलर के खर्च के बावजूद, निजी व्यवसाय अभी भी विकसित होते खतरे के परिदृश्य के साथ तालमेल बिठाने के लिए संघर्ष करते हैं। मशीन लर्निंग तकनीक मौजूदा पता लगाने और प्रतिक्रिया सॉफ़्टवेयर को पुराना बना सकती है, जिससे रक्षा और जटिल हो जाती है। यह मदद नहीं करता है कि कई मूलभूत सुरक्षा मानकों को पूरा करने में विफल रहते हैं।

2024 डीआईबी साइबर सुरक्षा परिपक्वता रिपोर्ट ने संयुक्त राज्य अमेरिका के रक्षा औद्योगिक आधार (डीआईबी) में 400 सूचना प्रौद्योगिकी पेशेवरों का सर्वेक्षण किया। अधिकांशउत्तरदाताओं ने साइबर सुरक्षा परिपक्वता मॉडल प्रमाणन (सीएमएमसी) 2.0 अनुपालन से वर्षों दूर होने की सूचना दी,尽管 समकक्ष एनआईएसटी 800-171 अनुपालन को 2016 से रक्षा विभाग (डीओडी) के अनुबंधों में रेखांकित किया गया है। कई अपनी सुरक्षा मुद्रा को वास्तव में उससे बेहतर दर्जा देते हैं।

क्या रक्षात्मक एआई उत्तर है?

साइबर अपराधियों के साथ आग से आग लड़ना एआई हमलों से निपटने का एकमात्र तरीका हो सकता है। रक्षात्मक एआई के साथ, संगठन वास्तविक समय में खतरों का जवाब दे सकते हैं। हालांकि, इस दृष्टिकोण में अपने सुरक्षा दोष हैं – मॉडल को टैम्परिंग से सुरक्षित रखने के लिए निरंतर पर्यवेक्षण और लेखा परीक्षा की आवश्यकता होगी।

हार्वर्ड बिजनेस रिव्यू के अनुसार,पारंपरिक समाधान व्यवसायों को एआई साइबर हमलों के लिए कमजोर बनाते हैं। साइबर हमलों को प्राप्त करने के लिए, उन्हें खतरों की भविष्यवाणी और स्वचालित प्रतिक्रिया के लिए मशीन लर्निंग तकनीक का उपयोग करना चाहिए।

यह निर्धारित करना असंभव है कि क्या रक्षात्मक एआई इस समस्या का समाधान है। क्या कंपनियों को अप्रमाणित मशीन लर्निंग टूल्स को तैनात करने में संसाधन लगाने चाहिए या अपनी सूचना प्रौद्योगिकी टीमों का विस्तार करना चाहिए? यह भविष्यवाणी करना असंभव है कि कौन सा निवेश लंबे समय में भुगतान करेगा।

बड़े उद्यमों को स्वचालित साइबर सुरक्षा के साथ महत्वपूर्ण रिटर्न देख सकते हैं, जबकि छोटे व्यवसाय मशीन लर्निंग टूल्स की लागत को सही ठहराने के लिए संघर्ष कर सकते हैं। पारंपरिक स्वचालन प्रौद्योगिकी कम कीमत पर अंतर को बंद कर सकती है, लेकिन यह गतिशील खतरों का जवाब नहीं दे पाएगी।

स्टीव डर्बिन, इंफॉर्मेशन सिक्योरिटी फोरम के सीईओ, का कहना है कि एआई अपनाने से महत्वपूर्ण लाभ होते हैं, लेकिन इसके बड़े नुकसान भी हैं। उदाहरण के लिए, व्यवसाय अक्सरफाल्स पॉजिटिव अलर्ट में वृद्धि का अनुभव करते हैं, जो सुरक्षा टीमों का समय बर्बाद करते हैं। इसके अलावा, एआई पर अत्यधिक निर्भरता सुरक्षा चूक का कारण बन सकती है क्योंकि टीमें अति आत्मविश्वासी हो जाती हैं।

एआई खतरे का परिदृश्य नेविगेट करना

यह निर्धारित करना असंभव है कि एआई खतरे के परिदृश्य में एआई की सटीक विस्तार क्या है, क्योंकि हमलावर इसे रनटाइम पर उपयोग करने के बजाय दुर्भाग्यपूर्ण कोड बनाने या फ़िशिंग ईमेल तैयार करने के लिए इसका उपयोग कर सकते हैं। एकल साइबर अपराधी और राज्य-प्रायोजित खतरा समूह इसे बड़े पैमाने पर उपयोग कर सकते हैं।

उपलब्ध जानकारी के आधार पर, मॉडल टैम्परिंग, एआई फ़िशिंग और पॉलिमॉर्फिक मैलवेयर 2026 के सबसे बड़े साइबर खतरे होंगे। साइबर अपराधी संभवतः एलएलएम का उपयोग करके दुर्भाग्यपूर्ण पेलोड उत्पन्न, वितरित और अनुकूलित करना जारी रखेंगे, जो वित्त जैसे उच्च मूल्य वाले उद्योगों के साथ-साथ सामान्य लोगों को भी लक्षित करेंगे।

рдЬрд╝реИрдХ рдПрдореЛрд╕ рдПрдХ рдЯреЗрдХ рд▓реЗрдЦрдХ рд╣реИрдВ рдЬреЛ рдЖрд░реНрдЯрд┐рдлрд╝рд┐рд╢рд┐рдпрд▓ рдЗрдВрдЯреЗрд▓рд┐рдЬреЗрдВрд╕ рдкрд░ рдзреНрдпрд╛рди рдХреЗрдВрджреНрд░рд┐рдд рдХрд░рддреЗ рд╣реИрдВред рд╡рд╣ ReHack рдореЗрдВ рдлреАрдЪрд░реНрд╕ рдПрдбрд┐рдЯрд░ рднреА рд╣реИрдВ, рдЬрд╣рд╛рдВ рдЖрдк рдЙрдирдХреЗ рдЕрдзрд┐рдХ рдХрд╛рдо рдкрдврд╝ рд╕рдХрддреЗ рд╣реИрдВред