рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдирд┐рд░рдВрддрд░ рдирд┐рдЧрд░рд╛рдиреА: рдЖрдкреВрд░реНрддрд┐рдХрд░реНрддрд╛ рдЬреЛрдЦрд┐рдо рдкреНрд░рдмрдВрдзрди рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдЕрдВрддрд░рд╛рд▓ рдХреЛ рднрд░рдирд╛

mm

आपूर्ति श्रृंखलाएं वैश्विक अर्थव्यवस्था को एक साथ रखने वाले गोंद हैं। वे साइबर से संबंधित व्यावसायिक जोखिम का एक महत्वपूर्ण स्रोत भी हैं। 2021 और 2024 के बीच आपूर्तिकर्ताओं पर हमले 431% बढ़ गए, और उनके बढ़ने की उम्मीद है। यह उन उद्यमों के लिए बुरी खबर है जिनके साथ वे व्यवसाय करते हैं। आईबीएम अनुमान करता है कि तीसरे पक्ष के विक्रेता समझौता डेटा उल्लंघन की लागत के बीच सबसे अधिक लिंक किया गया है: प्रति उल्लंघन $4.9m।

जोखिम और साइबर नेताओं के लिए चुनौती यह है कि मौजूदा जोखिम प्रबंधन तंत्र अपूर्ण हैं। वे धीमे, संसाधन-गहन और अंधे धब्बे से भरे हो सकते हैं। सच्चा आपूर्तिकर्ता जोखिम प्रबंधन निरंतर पर्यवेक्षण और नियंत्रण से आता है।

आपूर्ति श्रृंखलाओं की अपरिहार्य वृद्धि

जटिल, खंडित आपूर्ति श्रृंखलाएं वैश्विक वाणिज्य के लिए भुगतान की जाने वाली कीमत हैं। पिछले एक दशक या उससे अधिक समय से, वे उपभोक्ता मांगों के लिए अधिक विकल्प और कम लागत का समर्थन करने के लिए बढ़ी हैं, जो ऑनलाइन शॉपिंग में विस्फोट के कारण है। उसी समय, डिजिटल आपूर्ति श्रृंखलाओं ने भी सॉफ्टवेयर के रूप में सेवा (सास), प्रबंधित सेवा प्रदाताओं (एमएसपी) और व्यवसायों की अधिक अभिनव, कुशल तरीके से काम करने की मांग के कारण भी जबरदस्त वृद्धि की है।

परिणाम? जहां अंतर्दृष्टि होनी चाहिए, वहां अस्पष्टता, और व्यावसायिक जोखिम के बढ़ते स्तर जो लाभ और कड़ी मेहनत से अर्जित ग्राहक वफादारी को खतरे में डाल सकते हैं। एक अनुमान के अनुसार, यहां तक कि औसत एसएमबी के पास 800 आपूर्तिकर्ता हैं। जब आपूर्तिकर्ताओं के आपूर्तिकर्ताओं की गणना की जाती है, तो आंकड़े जल्द ही हजारों व्यवसायों में पहुंच जाते हैं।

एक जोखिम भरा व्यवसाय

यह सीआईएसओ और उनकी टीमों के लिए बुरी खबर है, जिन्हें व्यापक आपूर्ति श्रृंखलाओं से आने वाले अपरिहार्य साइबर सुरक्षा जोखिमों का प्रबंधन करने का तरीका खोजना होगा। विक्रेता और आपूर्ति श्रृंखला समझौता पिछले साल डेटा उल्लंघनों के 15% के लिए जिम्मेदार था, आईबीएम के अनुसार। वरीज़ोन दावा करता है कि यह आंकड़ा वास्तव में पिछले साल 30% तक पहुंच गया है। जो भी वास्तविक गिनती है, यह स्पष्ट है कि वास्तविक दुनिया की घटनाओं से होने वाली क्षति का प्रकार।

आउटसोर्सर और पेशेवर सेवा फर्म जैसे तीसरे पक्ष अपने ग्राहक संगठनों के लिए अत्यधिक संवेदनशील पहुंच क्रेडेंशियल और अन्य डेटा संग्रहीत कर सकते हैं। यह ग्राहकों और कर्मचारियों पर उच्च नियामक व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) हो सकती है। या आईपी, व्यापार रहस्य या गैर-सार्वजनिक वित्तीय डेटा। जो सभी डिजिटल उत्पीड़नकारियों के लिए एक बड़ा आकर्षण हैं, जो इसे चोरी कर सकते हैं और/या एन्क्रिप्ट कर सकते हैं और भुगतान करने के लिए मजबूर कर सकते हैं। तीसरे पक्ष के उल्लंघनों ने 2024 में रैंसमवेयर हमलों के दो-पांचवें (41%) हिस्से के लिए जिम्मेदार थे, एक अध्ययन के अनुसार।

जैसे ही आपूर्तिकर्ता बढ़ते हैं, व्यवसायिक धोखाधड़ी का जोखिम, जैसे कि व्यवसाय ईमेल समझौते (बीईसी) के माध्यम से, भी बढ़ जाता है। खतरा अभिनेता वित्त टीम के एक सदस्य, या यहां तक कि एक वरिष्ठ कार्यकारी, को एक गैर-मौजूद चालान के लिए भुगतान का अनुरोध करने वाला एक फ़िशिंग ईमेल भेज सकते हैं। वे अपने हमलों को सफलता की अधिक संभावना बनाने के लिए क्लाइंट/आपूर्तिकर्ता ईमेल खातों को हैक करके संचार की निगरानी कर सकते हैं और समझ सकते हैं कि चालान क्या दिखते हैं। बीईसी नुकसान एफबीआई को रिपोर्ट किए गए लगभग $2.8bn तक पहुंच गए, जो दूसरा सबसे बड़ा साइबर अपराध प्रकार बन गया।

फिर भी आपूर्तिकर्ताओं के आपूर्तिकर्ता हैं। 2023 की एक रिपोर्ट का दावा है कि अध्ययन किए गए संगठनों में से आधे में कम से कम 200 चौथे पक्षों के साथ अप्रत्यक्ष संबंध थे जिन्हें पिछले दो वर्षों में उल्लंघन का सामना करना पड़ा था। जितना छोटा आपूर्तिकर्ता होगा, उतने ही कम संसाधन उन्हें सर्वोत्तम अभ्यास साइबर सुरक्षा पर खर्च करने के लिए हो सकते हैं।

एआई हैकर्स के लिए एक उपहार

एआई प्रौद्योगिकी का उपयोग साइबर अपराधियों द्वारा अपनी सफलता दर में सुधार करने के लिए किया जा रहा है। वास्तव में, ब्रिटिश सरकार के विशेषज्ञों चेतावनी दी है कि प्रौद्योगिकी “साइबर आक्रमण के कुछ तत्वों को अधिक प्रभावी और कुशल बनाने के लिए निश्चित रूप से जारी रहेगी।”

हम इसे देख सकते हैं कि कैसे उत्पादक एआई प्राकृतिक, त्रुटिहीन स्थानीय भाषाओं में फ़िशिंग अभियानों के निर्माण को सक्षम बनाता है। जिस तरह यह खतरा अभिनेताओं को प्रणाली की कमजोरियों के लिए जांच करने में मदद कर सकता है और अपने लक्ष्यों का चयन कर सकता है। और जिस तरह यह मैलवेयर और शोषण के निर्माण में भी मदद कर सकता है। यही कारण है कि एआई “साइबर खतरों की आवृत्ति और तीव्रता में वृद्धि” का कारण बनेगा, रिपोर्ट चेतावनी देती है।

सुरक्षा घटना के प्रकार और सीमा के आधार पर, एक उल्लंघन वाले आपूर्तिकर्ता के ग्राहकों के लिए प्रभाव वित्तीय और प्रतिष्ठात्मक क्षति से लेकर नियामक जोखिम और संचालन में व्यवधान तक हो सकता है। जितना अधिक समय घटना का पता लगाने में लगता है, उतना ही अधिक समय खतरा अभिनेताओं को नेटवर्क में रहता है, और अंततः, इसका साफ़ करने और पुनर्प्राप्त करने के लिए अधिक खर्च होगा। दुर्भाग्य से, आपूर्ति श्रृंखला समझौते को हल करने में सबसे लंबा समय लगता है, आईबीएम के अनुसार।

एक मामला हाल ही में बहु-मिलियन डॉलर राजस्व बीपीओ आपूर्तिकर्ता कंड्यूएंट में एक प्रमुख रैंसमवेयर उल्लंघन का खुलासा है। 11 मिलियन अमेरिकियों के पास उनके सोशल सिक्योरिटी नंबर, स्वास्थ्य बीमा विवरण और चिकित्सा जानकारी उजागर हो सकती है, रिपोर्ट के अनुसार। और हालांकि वे नवंबर 2025 तक केवल सूचित किए जा रहे थे, कंपनी के पर्यावरण को अक्टूबर 2024 के रूप में समझौता किया जाता है।

निरंतर निगरानी क्यों मायने रखती है

सौभाग्य से, एआई भी आपूर्तिकर्ता साइबर जोखिम प्रबंधन के साथ आने वाली सामान्य चुनौतियों को पार करने में अच्छे लोगों की मदद कर सकता है। बहुत से संगठन धीमे, मैनुअल प्रक्रियाओं और लंबे प्रश्नावली से जूझते हैं जो देरी पैदा करते हैं और दृश्यता के अंधे धब्बे बनाते हैं। असंगत आपूर्तिकर्ता प्रलेखन यह समझने में मुश्किल बनाता है कि पारिस्थितिकी तंत्र में जोखिम स्कोर की तुलना कैसे करें और यह क्या मायने रखता है व्यवसाय के लिए।

इसके बजाय, एक डेटा और एआई-केंद्रित दृष्टिकोण के साथ, संगठन ऑनबोर्डिंग और उसके बाद दोनों में स्वचालन को भारी उठाने के लिए प्राप्त कर सकते हैं। बाद वाला महत्वपूर्ण है क्योंकि जोखिम एक बार आपूर्तिकर्ता को मंजूरी देने के बाद बंद नहीं होता है। यह घंटे या दैनिक आधार पर विकसित होता रहता है, प्रत्येक नए सॉफ्टवेयर कमजोरियों, डेटा उल्लंघन या गलत तरीके से कॉन्फ़िगर किए गए खाते के साथ। आपूर्तिकर्ता नई बुनियादी ढांचे में निवेश कर सकते हैं, जिससे उनकी साइबर हमले की सतह बढ़ जाती है। वे अपने आपूर्तिकर्ताओं को जोड़ सकते हैं, जोखिम एक्सपोजर को बदल सकते हैं। और उन्हें नए खतरा अभिनेता अभियानों द्वारा लक्षित किया जा सकता है।

जो सभी एक अधिक सक्रिय दृष्टिकोण की मांग करते हैं तीसरे पक्ष के जोखिम प्रबंधन, जो आपूर्तिकर्ता सर्वेक्षण और प्रलेखन को इकट्ठा करने और संसाधित करने से परे है। यह वास्तविक समय में जोखिम की पहचान पर केंद्रित होना चाहिए, ताकि संगठन किसी भी नुकसान होने से पहले तेजी से कार्रवाई कर सके।

एआई के साथ शुरुआत

आपूर्तिकर्ता साइबर जोखिम में इस तरह के 360-डिग्री, निरंतर अंतर्दृष्टि प्राप्त करने के लिए बहुत सारे डेटा और जोखिम पैटर्न को झंडा देने के लिए बुद्धिमान एल्गोरिदम की आवश्यकता होगी। जितना अधिक उच्च गुणवत्ता वाला डेटा, उतनी बेहतर दृश्यता। यह डार्क वेब फोरम में साइबर हमलों के पहले संकेतों की तलाश में खतरा खुफिया फीड शामिल कर सकता है। या आपूर्तिकर्ता एस्टेट में लापता सुरक्षा अपडेट को उजागर करने वाली कमजोरियों की निगरानी। यह आपूर्तिकर्ता वित्त विभागों के बीच ईमेल समझौते के साक्ष्य को भी ट्रैक कर सकता है, जो आगामी बीईसी हमलों का संकेत दे सकता है। या यहां तक कि उन आपूर्तिकर्ताओं के साथ लेनदेन के संदिग्ध पैटर्न को भी ट्रैक कर सकता है।

एआई का उपयोग वास्तविक समय में महत्वपूर्ण जोखिमों की पहचान करने और तुरंत कार्रवाई करने के लिए किया जा सकता है। और प्रत्येक आपूर्तिकर्ता के लिए एक निरंतर अद्यतन जोखिम स्कोर स्वचालित रूप से सौंपा जा सकता है, जो क्लाइंट नीतियों, मुद्रा और व्यवसाय के लिए महत्वपूर्णता के अनुसार भारित होता है।

एजेंटिक एआई आपूर्तिकर्ता प्रलेखन जैसे एसओसी 2 रिपोर्ट और इन-हाउस सुरक्षा नीतियों को स्वायत्त रूप से पचाने और विश्लेषण करने में एक शक्तिशाली सहयोगी हो सकता है, और नियंत्रणों को स्थापित फ्रेमवर्क जैसे एनआईएसटी सीएसएफ या आईएसओ 27001 के लिए मैप करने में मदद कर सकता है। यह केवल कुछ मिनटों में अनुपालन दृश्यता प्रदान कर सकता है, घंटों की नहीं, जो सुरक्षा और जोखिम टीमों को उच्च मूल्य वाले कार्यों पर काम करने के लिए समय देता है। परिपक्व संगठनों में, एआई एजेंट भी स्वतंत्र रूप से काम कर सकते हैं नियमित मुद्दों का समाधान और उपचार करने के लिए – या कम से कम उन्हें सही टीम के सदस्य को त्वरित ध्यान देने के लिए मार्गदर्शन करने के लिए।

सब कुछ एक साथ लाना

मुख्य बात यह सुनिश्चित करना है कि आपूर्तिकर्ता साइबर जोखिम प्रबंधन के लिए कोई भी प्रणाली एकीकृत है, ताकि जोखिम डेटा सिलो में न हो और उपयोगी न हो। आदर्श रूप से, एक ही मंच अन्य प्रकार के आपूर्तिकर्ता जोखिम प्रबंधन को भी सक्षम करेगा, जैसे कि अनुपालन, स्थिरता, वित्त और संचालन के क्षेत्र में। यह व्यवसायिक निर्णय लेने के लिए जिस प्रकार की जानकारी प्रदान करनी चाहिए।

सबसे ऊपर, याद रखें कि साइबर जोखिम मूल रूप से व्यावसायिक जोखिम है। इसे कभी भी समाप्त नहीं किया जा सकता है। लेकिन इसे अधिक प्रभावी ढंग से प्रबंधित किया जा सकता है।

рдореБрдЦреНрдп рд╕реВрдЪрдирд╛ рдЕрдзрд┐рдХрд╛рд░реА рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд┐рд╢рд╛рд▓ рдЧреНрд░реЛрд╡рд░ рдХрдВрдкрдиреА-рд╡реНрдпрд╛рдкреА рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЬреЛрдЦрд┐рдо рдкреНрд░рдмрдВрдзрди рдХрд╛рд░реНрдпрдХреНрд░рдо рд╕реНрдерд╛рдкрд┐рдд рдХрд░рдиреЗ рдФрд░ рдмрдирд╛рдП рд░рдЦрдиреЗ рдХреЗ рд▓рд┐рдП рдЬрд┐рдореНрдореЗрджрд╛рд░ рд╣реИрдВ рддрд╛рдХрд┐ рдпрд╣ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗ рдХрд┐ apexanalytix рдФрд░ рд╣рдорд╛рд░реЗ рдЧреНрд░рд╛рд╣рдХреЛрдВ рдХреЗ рдбреЗрдЯрд╛ рд╕рдВрдкрддреНрддрд┐рдпреЛрдВ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдХреА рдЬрд╛ рд╕рдХреЗред

рд╡рд┐рд╢рд╛рд▓ рдХреЗ рдкрд╛рд╕ рд╕реВрдЪрдирд╛ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдореЗрдВ 20 рд╡рд░реНрд╖ рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдЕрдиреБрднрд╡ рд╣реИ рдФрд░ рдЙрдиреНрд╣реЛрдВрдиреЗ рдХрдИ рднреВрдорд┐рдХрд╛рдПрдВ рдирд┐рднрд╛рдИ рд╣реИрдВ рдЬреИрд╕реЗ рдХрд┐ рдПрдкреНрд▓рд┐рдХреЗрд╢рди рд╡рд┐рдХрд╛рд╕, рдбреЗрдЯрд╛рдмреЗрд╕ рдкреНрд░рдмрдВрдзрди, рдЖрдИрдЯреА рдЗрдиреНрдлреНрд░рд╛рд╕реНрдЯреНрд░рдХреНрдЪрд░ рдФрд░ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВред рдЙрдирдХреА рд╡реНрдпрд╛рдкрдХ рдкреГрд╖реНрдарднреВрдорд┐ рдореЗрдВ рд╡рд┐рдХрд╕рд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рдФрд░ рдЕрдиреБрдкрд╛рд▓рди рдЖрд╡рд╢реНрдпрдХрддрд╛рдУрдВ (SSAE18, PCI, рд╕реБрд░рдХреНрд╖рд┐рдд SDLC, GDPR, рдЖрдкрджрд╛ рдкреБрдирд░реНрдкреНрд░рд╛рдкреНрддрд┐) рдХреЗ рд▓рд┐рдП рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рд▓рд╛рдЧреВ рдХрд░рдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ рддрд╛рдХрд┐ рджреБрдирд┐рдпрд╛ рдХреА рд╕рдмрд╕реЗ рдмрдбрд╝реА рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рд╕реБрд░рдХреНрд╖рд╛, рдкреНрд░рджрд░реНрд╢рди рдФрд░ рдЙрдкрд▓рдмреНрдзрддрд╛ рдХрд╛ рдЙрдЪреНрдЪрддрдо рд╕реНрддрд░ рд╕реБрдирд┐рд╢реНрдЪрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХреЗред

рд╡рд┐рд╢рд╛рд▓ рдиреЗ рджрд┐рд▓реНрд▓реА рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп рд╕реЗ рд╡рд╛рдгрд┐рдЬреНрдп рдореЗрдВ рд╕реНрдирд╛рддрдХ рдХреА рдбрд┐рдЧреНрд░реА рдкреНрд░рд╛рдкреНрдд рдХреАред рдЙрдиреНрд╣реЛрдВрдиреЗ NIIT рд╕реЗ рдПрдХ рдЙрдиреНрдирдд рдЖрдИрдЯреА рдбрд┐рдкреНрд▓реЛрдорд╛ рднреА рдкреНрд░рд╛рдкреНрдд рдХрд┐рдпрд╛ рд╣реИ, рд╕рд╛рде рд╣реА рд╕рд╛рде SUN рдкреНрд░рдорд╛рдгреАрдХрд░рдг рднреА рд╣рд╛рд╕рд┐рд▓ рдХрд┐рдпрд╛ рд╣реИред