Connect with us

рдПрдЖрдИ рдХрд╛ рд╣YPE рдорд╛рдирд╡ рдирд┐рд░реНрдгрдпреЛрдВ рдХреЛ рдЫрд┐рдкрд╛ рд░рд╣рд╛ рд╣реИ рдЬреЛ рдЙрд▓реНрд▓рдВрдШрди рдХрд╛ рдХрд╛рд░рдг рдмрдирддреЗ рд╣реИрдВ

рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛

рдПрдЖрдИ рдХрд╛ рд╣YPE рдорд╛рдирд╡ рдирд┐рд░реНрдгрдпреЛрдВ рдХреЛ рдЫрд┐рдкрд╛ рд░рд╣рд╛ рд╣реИ рдЬреЛ рдЙрд▓реНрд▓рдВрдШрди рдХрд╛ рдХрд╛рд░рдг рдмрдирддреЗ рд╣реИрдВ

mm
A photorealistic, wide-angle shot of a middle-aged IT professional in a bright, modern office, staring intensely at a computer monitor with a look of stressed urgency as he hovers his finger over a mouse to click a system pop-up.

एआई ने संगठनों को खतरों के बारे में सोचने के तरीके को फिर से परिभाषित किया है, अक्सर ध्यान बड़े पैमाने पर संचालन, स्वचालित टोही, और बढ़ती रूप से आश्वस्त प्रतिरूपण पर केंद्रित है। ये विकास ध्यान देने योग्य हैं, लेकिन उन्होंने उद्योग की समझ को भी विकृत कर दिया है कि सबसे आम एक्सपोजर कहां से शुरू होता है।

यहां तक कि संगठन अधिक उन्नत, एआई-संचालित खतरों पर ध्यान केंद्रित करते हैं, हमलावर अभी भी मानव स्वभाव को हेरफेर करके दरवाजे में प्रवेश कर रहे हैं। क्लिकफिक्स हमले, सोशल इंजीनियरिंग का एक जटिल रूप, पिछले साल देखे गए प्रारंभिक एक्सेस घटनाओं का 47% बनाते हैं। यह दिखाता है कि कितनी बार एक उल्लंघन एक व्यक्ति के दबाव में तेजी से निर्णय लेने से शुरू होता है, न कि प्रौद्योगिकी में एक अंतराल से।

मानव प्रतिक्रिया अंतर

क्लिकफिक्स हमले प्रभावी हैं क्योंकि वे तकनीकी टीमों द्वारा संबोधित किए जाने वाले संकेतों की नकल करते हैं। वे सॉफ्टवेयर कमजोरियों या कॉन्फ़िगरेशन चूक पर निर्भर नहीं करते हैं। इसके बजाय, वे एक सरल अपेक्षा का फायदा उठाते हैं: जब कुछ बंद लगता है, तो कोई इसे तुरंत ठीक करने की कोशिश करेगा।

यह स्वाभाविक दबाव तकनीकी वातावरण में तेज होता है जहां अपटाइम, प्रतिक्रिया और तेजी से कार्रवाई मूल अपेक्षाएं हैं। प्रशासक और समर्थन कर्मी तेजी से चेतावनियों, सिस्टम प्रॉम्प्ट या एक्सेस अनुरोधों का जवाब देने के लिए प्रशिक्षित होते हैं। हमलावर इस दबाव को समझते हैं और उन अभियानों को डिज़ाइन करते हैं जो उन संकेतों की नकल करते हैं जिन्हें पेशेवरों को संबोधित करने के लिए प्रशिक्षित किया जाता है।

एआई ने इस गणित को और अधिक खतरनाक बना दिया है। उत्पन्न करने वाले उपकरण हमलावरों को लगभग सही व्याकरण, संदर्भ रूप से सटीक सिस्टम शब्दावली और नकली इंटरफेस के साथ लालच बनाने की अनुमति देते हैं जो वास्तविक उद्यम सॉफ्टवेयर की नकल करते हैं। जहां एक अकुशल प्रेरित एक सामाजिक इंजीनियरिंग प्रयास को दूर कर देता था, आज के हमले वास्तविक आईटी अलर्ट से अलग नहीं हो सकते हैं, जो उपयोगकर्ताओं को स्पॉट करने के लिए प्रशिक्षित किए जाने वाले और वास्तव में क्षेत्र में मिलने वाले के बीच के अंतर को चौड़ा करते हैं।

चीजें गलत होने का क्षण

क्लिकफिक्स घटनाओं के साथ एक प्रमुख चुनौती यह है कि महत्वपूर्ण क्षण सामान्य लगता है। एक उपयोगकर्ता एक प्रॉम्प्ट को मंजूरी देता है, एक्सेस रीसेट करता है या परिवर्तन को अधिकृत करता है। क्रिया खुद रोजमर्रा की गतिविधि में मिल जाती है, जो पारंपरिक सुरक्षा उपकरणों के लिए एक चुनौती पैदा करती है। ये सिस्टम तकनीकी विचलन का पता लगाते हैं लेकिन आसानी से एक तेजी से निर्णय के पीछे के संदर्भ की व्याख्या नहीं कर सकते हैं।

एक विशिष्ट अनुक्रम इस तरह दिख सकता है: एक उपयोगकर्ता एक ब्राउज़र चेतावनी का सामना करता है कि उनका सत्र समाप्त हो गया है या एक आवश्यक प्लगइन को अपडेट करने की आवश्यकता है। वे एक प्रॉम्प्ट पर क्लिक करते हैं जो पृष्ठभूमि में एक पावरशेल कमांड चलाता है – जिसे वे कभी नहीं देखते हैं – जबकि दृश्य इंटरफ़ेस उन्हें बताता है कि समस्या हल हो गई है। पूरी बातचीत 30 सेकंड से कम समय लेती है। सिस्टम लॉग में कुछ भी असामान्य नहीं होता है क्योंकि, तकनीकी रूप से, कुछ असामान्य नहीं हुआ था। एक वैध उपयोगकर्ता ने एक वैध मशीन पर एक कमांड चलाया था।

इसके कई परिणाम होते हैं। आज, 74% उल्लंघन मानव तत्व को शामिल करते हैं, जिसमें सोशल इंजीनियरिंग हमले, त्रुटियां और दुरुपयोग शामिल हैं। मानव व्यवहार जोखिम आमतौर पर डैशबोर्ड के अंदर दिखाई नहीं देते हैं। नियंत्रण मुद्दा नहीं है। लापता परत यह है कि कौन से निर्णय सबसे अधिक दबाव में लिए जाने की संभावना है और वे निर्णय हमलावरों के लिए खुला कैसे बनाते हैं।

मानव त्रुटि को पुनः विचार करना

मानव व्यवहार को एक अलग प्रशिक्षण चिंता के रूप में नहीं माना जाना चाहिए; इसे सुरक्षा वास्तुकला का एक मूल घटक माना जाना चाहिए।

इसे एक अप्रत्याशित परिणाम के रूप में नहीं माना जाना चाहिए, संगठनों को इसे एक मापने योग्य जोखिम कारक के रूप में माना जाना चाहिए। सुरक्षा नेता अपनी रक्षात्मक मुद्रा में मानव-केंद्रित अंतर्दृष्टि को शामिल करके इसे प्राप्त कर सकते हैं। सिस्टम को आदर्श स्थितियों में हमेशा व्यवहार करने की धारणा के साथ नहीं, बल्कि वास्तविक अपेक्षाओं के साथ डिज़ाइन किया जाना चाहिए कि लोग कैसे व्यवहार करते हैं।

यहां माप कंक्रीट है, स abstract नहीं। संगठन निर्णय वेग को ट्रैक कर सकते हैं, उपयोगकर्ता उच्च-प्रभाव वाले प्रॉम्प्ट को तेजी से मंजूरी देते हैं जब शीर्ष परिचालन घंटे होते हैं, और अनुमोदन पैटर्न निगरानी का उपयोग करके असामान्यताओं को सतह पर ला सकते हैं जैसे कि बाद के घंटों में अधिकृत या मानक चेतावनियों को बार-बार ओवरराइड करना। व्यवहार बेसलाइन, व्यक्तिगत या भूमिका स्तर पर लागू किया जाने वाला, सुरक्षा टीमों को एक संदर्भ बिंदु देता है कि “सामान्य” कैसा दिखता है ताकि विचलन संकेत के रूप में पंजीकृत हो सकें, न कि शोर के रूप में।

मूल कारण को संबोधित करना

क्लिकफिक्स-शैली के हमलों के खिलाफ रक्षा में सुधार तेजी से निर्णय लेने की स्थितियों को समझने से शुरू होता है। नेता तेजी से अनुमोदन, बार-बार निकट मिस, या सिस्टम प्रॉम्प्ट के लिए असंगत प्रतिक्रियाओं जैसे पैटर्न का अध्ययन कर सकते हैं। ये अवलोकन बताते हैं कि कहां सावधानी को प्रतिस्थापित करने के लिए स्वाभाविक प्रवृत्ति हो सकती है।

कार्य प्रवाहों का भी मूल्यांकन दबाव बिंदुओं के लिए किया जाना चाहिए जो गलतियों को आमंत्रित करते हैं। उच्च-प्रभाव वाले कार्यों को छोटे सत्यापन चरणों से लाभ होता है जो उपयोगकर्ताओं को रोकने और मंजूरी देने से पहले मूल्यांकन करने की अनुमति देते हैं। उसी समय, रूटीन कार्यों को थकान को कम करने के लिए सुव्यवस्थित किया जाना चाहिए जो लोगों को सावधानी से विचार किए बिना प्रॉम्प्ट के माध्यम से क्लिक करने के लिए प्रोत्साहित करता है।

संगठन वास्तविक दबाव को प्रतिबिंबित करने वाले सिमुलेशन का उपयोग करके आगे की जानकारी प्राप्त कर सकते हैं। पारंपरिक फ़िशिंग परीक्षण जागरूकता के लिए उपयोगी होते हैं लेकिन यह मूल्यांकन नहीं करते हैं कि कोई व्यक्ति कैसे प्रतिक्रिया करता है जब वे कई कार्यों को संभालते हैं या एक तत्काल परिचालन चिंता का प्रबंधन करते हैं। समय दबाव या सिस्टम व्यवधान के आसपास निर्मित परिदृश्यों में दृश्यों को प्रकट करते हैं जो अन्यथा कठिन होते हैं।

प्रभावी सिमुलेशन पारंपरिक परीक्षणों द्वारा उपेक्षित चर को पेश करते हैं, समकालिक कार्य भार, देर से दिन की थकान खिड़कियां, और मध्य-वर्कफ़्लो व्यवधान जो एक उच्च-हिस्सेदारी वाले प्रॉम्प्ट से ठीक पहले एक संदर्भ स्विच के लिए मजबूर करते हैं। एक उपयोगकर्ता जो एक अलग फ़िशिंग ईमेल को पहचानता है, वह 4:45 बजे एक सक्रिय घटना को संभालते समय सावधानी के बिना एक दुर्भाग्यपूर्ण प्रॉम्प्ट को मंजूरी दे सकता है। उन परिस्थितियों को दोहराने वाले परीक्षण व्यवहार डेटा बनाते हैं जिसका संगठन वास्तव में उपयोग कर सकते हैं, पास/विफल जागरूकता मीट्रिक के बजाय जो दबाव में सुधारित प्रतिक्रिया का अनुवाद नहीं करते हैं।

यह भी मदद करता है कि घटनाओं की योजना बनाई जाए जो वैध कार्यों से शुरू होती हैं। कई टीमें अनधिकृत व्यवहार का पता लगाने पर ध्यान केंद्रित करती हैं। अभ्यास में, हमले का पहला महत्वपूर्ण संकेत एक अनुमोदित प्रॉम्प्ट हो सकता है जिसे कभी अनुमोदित नहीं किया जाना चाहिए। घटना प्रतिक्रिया योजना में इस अपेक्षा को शामिल करना उन शुरुआती संकेतों को पहचानना आसान बनाता है जिन्हें अन्यथा अनदेखा किया जा सकता है।

विफलता बिंदु को मजबूत करना

एआई-संचालित खतरे जारी रहेंगे, लेकिन कई उल्लंघन अभी भी एक मानव निर्णय के कारण होते हैं जो क्षण में लिए जाते हैं। इस वास्तविकता का सामना करने के लिए संचालन को धीमा करने या स्वचालन को छोड़ने की आवश्यकता नहीं है। इसके लिए सिस्टम और कार्य प्रवाह डिज़ाइन करने की आवश्यकता है जो लोगों के प्राकृतिक कार्य को प्रतिबिंबित करते हैं और जहां सावधानी को प्रतिस्थापित करने के लिए प्रवृत्ति होती है, वहां सुरक्षा उपाय बनाए जाते हैं।

संगठन जो मानव निर्णय लेने को अपने हमले की सतह की समझ में शामिल करते हैं, एक अधिक सटीक दृष्टिकोण प्राप्त करते हैं कि संचालन जोखिम क्या है। यह तकनीकी नियंत्रणों और उपयोगकर्ताओं के साथ-साथ दैनिक कार्य के दौरान सिस्टम के साथ बातचीत के एक अधिक यथार्थवादी समझ के द्वारा समर्थित मजबूत रक्षा की ओर ले जाता है।

рд░реЙрд╕ рдлрд┐рд▓рд┐рдкреЗрдХ рдХреЗ рдкрд╛рд╕ рдкреНрд░рдмрдВрдзрд┐рдд рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╕реЗрд╡рд╛рдУрдВ рдХреЗ рдЙрджреНрдпреЛрдЧ рдореЗрдВ 20 рд╡рд░реНрд╖реЛрдВ рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдЕрдиреБрднрд╡ рд╣реИ, рдЬреЛ рдПрдХ рдЗрдВрдЬреАрдирд┐рдпрд░ рдФрд░ рдПрдХ рд╕рд▓рд╛рд╣рдХрд╛рд░ рджреЛрдиреЛрдВ рдХреЗ рд░реВрдк рдореЗрдВ рд╣реИред рдХреЛрд░реНрд╕рд┐рдХрд╛ рдХреЗ рд╕рд╛рдЗрдмрд░ рдЬреЛрдЦрд┐рдо рдкреНрд░рдмрдВрдзрди рдХреЗ рдкреНрд░рдпрд╛рд╕реЛрдВ рдХрд╛ рдиреЗрддреГрддреНрд╡ рдХрд░рдиреЗ рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рдХреЛрд░реНрд╕рд┐рдХрд╛ рдХреЗ рдХрдИ рдЧреНрд░рд╛рд╣рдХреЛрдВ рдХреЗ рд▓рд┐рдП рд╡реАрд╕реАрдЖрдИрдПрд╕рдУ рдкрд░рд╛рдорд░реНрд╢ рд╕реЗрд╡рд╛рдПрдВ рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИред рд░реЙрд╕ рдиреЗ рд╕рд┐рд╕реНрдХреЛ рдкреНрд░рдорд╛рдгрд┐рдд рдЗрдВрдЯрд░рдиреЗрдЯрд╡рд░реНрдХ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ (рд╕реАрд╕реАрдЖрдИрдИ #18994; рд╕реБрд░рдХреНрд╖рд╛ рдЯреНрд░реИрдХ) рдФрд░ рдЖрдИрдПрд╕рд╕реА2 рдкреНрд░рдорд╛рдгрд┐рдд рд╕реВрдЪрдирд╛ рдкреНрд░рдгрд╛рд▓реА рд╕реБрд░рдХреНрд╖рд╛ рдкреЗрд╢реЗрд╡рд░ (рд╕реАрдЖрдИрдПрд╕рдПрд╕рдкреА) рдХреЗ рд░реВрдк рдореЗрдВ рдорд╛рдиреНрдпрддрд╛ рдкреНрд░рд╛рдкреНрдд рдХреА рд╣реИред рдЙрдиреНрд╣реЛрдВрдиреЗ рдиреЛрдЯреНрд░реЗ рдбреЗрдо рд╡рд┐рд╢реНрд╡рд╡рд┐рджреНрдпрд╛рд▓рдп рд╕реЗ рдПрдордмреАрдП рдХреА рдбрд┐рдЧреНрд░реА рднреА рдкреНрд░рд╛рдкреНрдд рдХреА рд╣реИред