Connect with us

рдЖрдзреБрдирд┐рдХ рдЦрддрд░реЗ рдХреЗ рдкрд░рд┐рджреГрд╢реНрдп рдореЗрдВ рдПрдЖрдИ рдХреЗ рд╕рд╛рде рдПрдЖрдИ рдХрд╛ рдореБрдХрд╛рдмрд▓рд╛

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛

рдЖрдзреБрдирд┐рдХ рдЦрддрд░реЗ рдХреЗ рдкрд░рд┐рджреГрд╢реНрдп рдореЗрдВ рдПрдЖрдИ рдХреЗ рд╕рд╛рде рдПрдЖрдИ рдХрд╛ рдореБрдХрд╛рдмрд▓рд╛

mm

यह बिल्कुल नई खबर नहीं है कि एआई ने साइबर सुरक्षा उद्योग को नाटकीय रूप से बदल दिया है। दोनों हमलावर और रक्षक दोनों ही अपनी क्षमताओं को बढ़ाने के लिए कृत्रिम बुद्धिमत्ता का उपयोग कर रहे हैं, प्रत्येक एक दूसरे से एक कदम आगे रहने का प्रयास कर रहा है। यह बिल्ली और चूहे का खेल कुछ नया नहीं है – हमलावर दशकों से सुरक्षा टीमों को बाहर निकालने की कोशिश कर रहे हैं, लेकिन कृत्रिम बुद्धिमत्ता के उदय ने इस गतिविधि में एक ताज़ा (और अक्सर अप्रत्याशित) तत्व पेश किया है। दुनिया भर के हमलावर इस नई प्रौद्योगिकी का लाभ उठाकर नए, पहले से कभी नहीं देखे गए हमले के तरीकों को विकसित करने की संभावना पर अपने हाथों को रगड़ रहे हैं।

कम से कम, यह धारणा है। लेकिन वास्तविकता थोड़ी अलग है। जबकि यह सच है कि हमलावर बढ़ते हुए एआई का उपयोग कर रहे हैं, वे मुख्य रूप से इसका उपयोग अपने हमलों के पैमाने और जटिलता को बढ़ाने के लिए कर रहे हैं, अपनी मौजूदा रणनीतियों को परिष्कृत करने के लिए न कि नए क्षेत्र में प्रवेश करने के लिए। यहाँ सोच स्पष्ट है: क्यों समय और प्रयास खर्च करें हमले के तरीकों को विकसित करने के लिए जो कल के हैं, जब रक्षक पहले से ही आज के हमलों को रोकने के लिए संघर्ष कर रहे हैं? सौभाग्य से, आधुनिक सुरक्षा टीमें अपनी खुद की एआई क्षमताओं का लाभ उठा रही हैं – जिनमें से कई मैलवेयर, फ़िशिंग प्रयासों और अन्य सामान्य हमले की रणनीतियों का पता लगाने में मदद कर रहे हैं तेजी से और सटीकता के साथ। जब हमलावरों और रक्षकों के बीच “एआई हथियारों की दौड़” जारी है, तो यह बढ़ती महत्व का होगा कि सुरक्षा टीमें समझें कि वास्तव में विरोधी एआई प्रौद्योगिकी का उपयोग कैसे कर रहे हैं – और सुनिश्चित करें कि उनके प्रयास सही स्थान पर केंद्रित हैं।

हमलावर एआई का उपयोग कैसे कर रहे हैं

एक अर्ध-स्वायत्त एआई की कल्पना जो एक संगठन की रक्षा को धीरे-धीरे हैक करने के लिए तैनात की जाती है, यह एक डरावनी बात है, लेकिन (अब तक) यह विलियम गिब्सन के उपन्यासों और अन्य विज्ञान कथा सामग्री के क्षेत्र में ही रहती है। यह सच है कि एआई ने पिछले कुछ वर्षों में एक अद्भुत दर से आगे बढ़ाया है, लेकिन हम अभी भी मानव विचार पैटर्न और व्यवहार की पूरी तरह से नकल करने में सक्षम कृत्रिम सामान्य बुद्धिमत्ता (एजीआई) से बहुत दूर हैं। इसका मतलब यह नहीं है कि आज का एआई प्रभावशाली नहीं है – यह निश्चित रूप से है। लेकिन जनरेटिव एआई टूल और बड़े भाषा मॉडल (एलएलएम) मौजूदा सामग्री से जानकारी संश्लेषित करने और छोटे, पुनरावृत्ति परिवर्तनों को उत्पन्न करने में सबसे प्रभावी होते हैं। यह अपने आप कुछ पूरी तरह से नया बनाने में सक्षम नहीं है – लेकिन संश्लेषण और पुनरावृत्ति की क्षमता अविश्वसनीय रूप से उपयोगी है।

व्यवहार में, इसका मतलब है कि हमलावर नए हमले के तरीके विकसित करने के बजाय अपने वर्तमान लोगों को ऊपर ले जा सकते हैं। एआई का उपयोग करके, एक हमलावर लाखों फ़िशिंग ईमेल भेजने में सक्षम हो सकता है, न कि केवल हजारों। वे एक एलएलएम का उपयोग करके एक अधिक समझदार संदेश तैयार कर सकते हैं, जिससे अधिक प्राप्तकर्ता एक दुर्भाग्यपूर्ण लिंक पर क्लिक करने या एक मैलवेयर से भरे फ़ाइल को डाउनलोड करने के लिए प्रेरित हो जाते हैं। फ़िशिंग जैसी रणनीतियाँ मूल रूप से एक संख्या का खेल हैं: अधिकांश लोग फ़िशिंग ईमेल के लिए नहीं गिरेंगे, लेकिन अगर लाखों लोग इसे प्राप्त करते हैं, तो भी 1% की सफलता दर हजारों नए पीड़ितों के परिणामस्वरूप हो सकती है। यदि एलएलएम उस 1% की सफलता दर को 2% या अधिक तक बढ़ा सकते हैं, तो स्कैमर अपने हमलों की प्रभावशीलता को बिना किसी प्रयास के दोगुना कर सकते हैं। मैलवेयर के लिए भी यही बात लागू होती है: यदि मैलवेयर कोड में छोटे बदलाव इसे पता लगाने वाले उपकरणों से छुपाने में सक्षम हो सकते हैं, तो हमलावर एक ही मैलवेयर प्रोग्राम से बहुत अधिक लाभ उठा सकते हैं trước कि उन्हें कुछ नया करने की आवश्यकता हो।

यहाँ खेल में एक और तत्व है। चूंकि एआई-आधारित हमले मानव सीमाओं के अधीन नहीं हैं, वे अक्सर एक हमले के पूरे क्रम को मानव ऑपरेटर की तुलना में बहुत तेजी से कर सकते हैं। इसका मतलब है कि एक हमलावर संभावित रूप से एक नेटवर्क में तोड़ सकता है और पीड़ित के मुकुट के गहनों – उनके सबसे संवेदनशील या मूल्यवान डेटा तक पहुँच सकता है – इससे पहले कि सुरक्षा टीम को甚至 एक अलर्ट मिले, न कि इसका जवाब दें। यदि हमलावर तेजी से आगे बढ़ सकते हैं, तो उन्हें उतनी सावधानी नहीं बरतनी पड़ती – जिसका अर्थ है कि वे बिना रोके जाए शोर और विघटनकारी गतिविधियों के साथ दूर हो सकते हैं। वे यहाँ कुछ नया नहीं कर रहे हैं, लेकिन अपने हमलों को तेजी से आगे बढ़ाकर, वे नेटवर्क रक्षा को एक संभावित रूप से खेल-परिवर्तन करने वाले तरीके से पार कर सकते हैं।

यह जानने की कुंजी है कि हमलावर एआई का उपयोग कैसे कर रहे हैं। सोशल इंजीनियरिंग स्कैम और मैलवेयर प्रोग्राम पहले से ही सफल हमले वेक्टर हैं – लेकिन अब हमलावर उन्हें और भी प्रभावी बना सकते हैं, उन्हें तेजी से तैनात कर सकते हैं और एक बड़े पैमाने पर संचालित कर सकते हैं। संगठन अब केवल दर्जनों प्रयासों का सामना नहीं कर रहे होंगे, बल्कि सैकड़ों, हजारों या甚至 दस हजारों तेजी से हमलों का सामना कर रहे होंगे। और यदि उनके पास हमलों का जल्दी पता लगाने, पहचानने और प्रभावी ढंग से उन्हें दूर करने के लिए समाधान या प्रक्रियाएं नहीं हैं, तो वे हमलावरों के लिए खुद को खतरनाक रूप से खुला छोड़ देंगे। हमलावर भविष्य में एआई का उपयोग कैसे कर सकते हैं, इसके बारे में सोचने के बजाय, संगठनों को मौजूदा हमले के तरीकों को एक बड़े पैमाने पर संभालने के उद्देश्य से अपने खुद के एआई समाधानों में निवेश करना चाहिए।

सुरक्षा टीमों के लिए एआई को मोड़ना

व्यवसाय और सरकार दोनों के विभिन्न स्तरों पर सुरक्षा विशेषज्ञ रक्षात्मक उद्देश्यों के लिए एआई का लाभ उठाने के तरीकों की तलाश कर रहे हैं। अगस्त में, संयुक्त राज्य अमेरिका के रक्षा उन्नत अनुसंधान परियोजना एजेंसी (डीएआरपीए) ने अपने हालिया एआई साइबर चैलेंज (एआईसीसी) के फाइनलिस्ट की घोषणा की, जो सुरक्षा अनुसंधान टीमों को कोड-आधारित कमजोरियों की पहचान और सुधार के लिए एलएलएम को प्रशिक्षित करने के लिए पुरस्कार प्रदान करता है। यह चुनौती बड़े एआई प्रदाताओं द्वारा समर्थित है, जिनमें गूगल, माइक्रोसॉफ्ट और ओपनएआई शामिल हैं, जो इन प्रयासों के लिए प्रौद्योगिकी और वित्तीय समर्थन प्रदान करते हैं जो एआई-आधारित सुरक्षा को मजबूत करने के लिए हैं। बिल्कुल, डीएआरपीए केवल एक उदाहरण है – आप सिलिकॉन वैली में एक छड़ी को हिला सकते हैं بدون कि आप एक दर्जन स्टार्टअप संस्थापकों से मिलें जो आपको अपने उन्नत नए एआई-आधारित सुरक्षा समाधानों के बारे में बताने के लिए उत्सुक हैं। यह कहना पर्याप्त है कि सुरक्षा टीमों के लिए एआई का लाभ उठाने के नए तरीके खोजना सभी प्रकार और आकार के संगठनों के लिए एक उच्च प्राथमिकता है।

लेकिन हमलावरों की तरह, सुरक्षा टीमें अक्सर अपनी मौजूदा क्षमताओं को बढ़ाने के लिए एआई का उपयोग करने में सबसे अधिक सफलता प्राप्त करती हैं। हमलों की बढ़ती संख्या के साथ, सुरक्षा टीमें अक्सर समय और संसाधनों दोनों में पतली हो जाती हैं – जिससे यह मुश्किल हो जाता है कि वे हर सुरक्षा अलर्ट की पर्याप्त रूप से पहचान, जांच और समाधान कर सकें। वहाँ बस समय नहीं है। एआई समाधान इस चुनौती को दूर करने में महत्वपूर्ण भूमिका निभा रहे हैं przez स्वचालित पता लगाने और प्रतिक्रिया क्षमताएं प्रदान करके। यदि एआई में एक बात अच्छी है, तो यह पैटर्न की पहचान करने में है – और इसका मतलब है कि एआई टूल असामान्य व्यवहार को पहचानने में बहुत अच्छे हैं, खासकर जब यह ज्ञात हमले पैटर्न के अनुरूप होता है। चूंकि एआई मानवों की तुलना में बहुत तेजी से विशाल मात्रा में डेटा की समीक्षा कर सकता है, यह सुरक्षा टीमों को अपने संचालन को महत्वपूर्ण रूप से बढ़ाने की अनुमति देता है। कई मामलों में, ये समाधान甚至 मूलभूत समाधान प्रक्रियाओं को स्वचालित कर सकते हैं, मानव हस्तक्षेप की आवश्यकता के बिना कम-स्तरीय हमलों का मुकाबला करते हैं। वे सुरक्षा सत्यापन की प्रक्रिया को स्वचालित करने के लिए भी उपयोग किए जा सकते हैं, नेटवर्क रक्षा को लगातार चेक और पोक करने के लिए यह सुनिश्चित करने के लिए कि वे इरादा के अनुसार काम कर रहे हैं।

यह भी महत्वपूर्ण है कि एआई न केवल सुरक्षा टीमों को संभावित हमले की गतिविधि का पता लगाने में तेजी से मदद करता है – यह उनकी सटीकता को भी नाटकीय रूप से बढ़ाता है। असत्य अलर्ट का पीछा करने के बजाय, सुरक्षा टीमें आश्वस्त हो सकती हैं कि जब एक एआई समाधान उन्हें एक संभावित हमले के बारे में अलर्ट करता है, तो यह उनका तत्काल ध्यान देने योग्य है। यह एआई का एक तत्व है जिसके बारे में पर्याप्त चर्चा नहीं की जाती है – जबकि अधिकांश चर्चा एआई द्वारा मानवों को “प्रतिस्थापित” करने और उनकी नौकरियों को लेने के बारे में केंद्रित है, वास्तविकता यह है कि एआई समाधान मानवों को अपनी नौकरी बेहतर और अधिक कुशलता से करने में सक्षम बना रहे हैं, साथ ही साथ उन कार्यों कo दूर करने में मदद कर रहे हैं जो तेदेन और दोहरावदार हैं। मानव ऑपरेटरों पर नकारात्मक प्रभाव डालने के बजाय, एआई समाधान बहुत सारे “बसी काम” को संभाल रहे हैं जो सुरक्षा पदों से जुड़े हुए हैं, जिससे मानवों को अधिक दिलचस्प और महत्वपूर्ण कार्यों पर ध्यान केंद्रित करने की अनुमति मिलती है। जब जलन एक सभी समय उच्च है और कई व्यवसाय नए सुरक्षा प्रतिभा को आकर्षित करने के लिए संघर्ष कर रहे हैं, तो जीवन और नौकरी की संतुष्टि में सुधार करना एक बड़ा सकारात्मक प्रभाव डाल सकता है।

यहीं सुरक्षा टीमों के लिए वास्तविक लाभ है। न केवल एआई समाधान उन्हें अपने संचालन को बढ़ाने में मदद कर सकते हैं ताकि वे हमलावरों का सामना कर सकें जो अपने खुद के एआई टूल का उपयोग कर रहे हैं – वे सुरक्षा पेशेवरों को उनकी भूमिकाओं में अधिक खुश और संतुष्ट रख सकते हैं। यह एक दुर्लभ जीत-जीत समाधान है जो सभी के लिए शामिल है, और यह आज के व्यवसायों को यह पहचानने में मदद करनी चाहिए कि एआई-आधारित सुरक्षा समाधानों में निवेश करने का समय अब है।

एआई हथियारों की दौड़ अभी शुरू हुई है

एआई समाधानों को अपनाने की दौड़ जारी है, जिसमें हमलावर और रक्षक दोनों ही प्रौद्योगिकी का लाभ उठाने के लिए विभिन्न तरीकों का उपयोग कर रहे हैं। जब हमलावर अपने हमलों की गति, पैमाने और जटिलता को बढ़ाने के लिए एआई का उपयोग करते हैं, तो सुरक्षा टीमों को आग से आग से लड़ने की आवश्यकता होगी, अपनी पता लगाने और समाधान क्षमताओं की गति और सटीकता में सुधार करने के लिए एआई टूल का उपयोग करना। सौभाग्य से, एआई समाधान सुरक्षा टीमों को महत्वपूर्ण जानकारी प्रदान कर रहे हैं, जिससे उन्हें अपने समाधानों की प्रभावशीलता का परीक्षण और मूल्यांकन करने की अनुमति मिलती है – साथ ही साथ अधिक मिशन-महत्वपूर्ण कार्यों के लिए समय और संसाधनों को मुक्त करने की अनुमति मिलती है। कोई गलती न करें – एआई हथियारों की दौड़ अभी शुरू हुई है – लेकिन यह एक बहुत अच्छा संकेत है कि सुरक्षा पेशेवर पहले से ही हमलावरों से एक कदम आगे रहने के लिए एआई का उपयोग कर रहे हैं।

рдирд┐рд░ рд▓реЛрдпрд╛-рджрд╣рд╛рди рд╕рд╛рдЗрдореБрд▓реЗрдЯ рдХреЗ рд▓рд┐рдП рд╡реАрдкреА рдкреНрд░реЛрдбрдХреНрдЯ рд╣реИрдВред рдирд┐рд░ рдПрдХ рд╕реНрдЯрд╛рд░реНрдЯрдЕрдк рд╡реЗрдЯреЗрд░рди рд╣реИрдВ рдЬрд┐рдирдХреЗ рдкрд╛рд╕ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рдПрдХ рджрд╢рдХ рдХрд╛ рдЕрдиреБрднрд╡ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рдЗрдЬрд╝рд░рд╛рдЗрд▓реА рд╕реИрдиреНрдп рдЦреБрдлрд┐рдпрд╛ рдореЗрдВ 7 рд╕рд╛рд▓ рд╢рд╛рдорд┐рд▓ рд╣реИрдВред рдЙрдирдХреЗ рдкрд╛рд╕ рд░реАрдЪрдореНрди рдпреВрдирд┐рд╡рд░реНрд╕рд┐рдЯреА рд╕реЗ рдЕрд░реНрдерд╢рд╛рд╕реНрддреНрд░ рдореЗрдВ рдмреАрдП рд╣реИ рдФрд░ рдЙрдиреНрд╣реЛрдВрдиреЗ рдЬреВрдирд┐рдпрд░ рдкреНрд░реЛрдбрдХреНрдЯ рдореИрдиреЗрдЬрд░ рдмрдирдиреЗ рдХреЗ рд▓рд┐рдП рдЫрд╛рддреНрд░реЛрдВ рдХреЛ рдкреНрд░рд╢рд┐рдХреНрд╖рд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдХрд╛рд░реНрдпрдХреНрд░рдо рдХреА рд╕реНрдерд╛рдкрдирд╛ рдХреА рд╣реИред

рд╡рд┐рдЬреНрдЮрд╛рдкрди рдкреНрд░рдХрдЯреАрдХрд░рдг: Unite.AI рд╕рдЯреАрдХ рдЬрд╛рдирдХрд╛рд░реА рдФрд░ рд╕рдорд╛рдЪрд╛рд░ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдареЛрд░ рд╕рдВрдкрд╛рджрдХреАрдп рдорд╛рдирдХреЛрдВ рдХреЗ рдкреНрд░рддрд┐ рдкреНрд░рддрд┐рдмрджреНрдз рд╣реИред рдЬрдм рдЖрдк рдЙрди рдЙрддреНрдкрд╛рджреЛрдВ рдХреЗ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рддреЗ рд╣реИрдВ рдЬрд┐рдирдХреА рд╣рдордиреЗ рд╕рдореАрдХреНрд╖рд╛ рдХреА рд╣реИ, рддреЛ рд╣рдореЗрдВ рдореБрдЖрд╡рдЬрд╛ рдорд┐рд▓ рд╕рдХрддрд╛ рд╣реИред