рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛
рдПрдЖрдИ рдХрд╛ рд╣YPE рдорд╛рдирд╡ рдирд┐рд░реНрдгрдпреЛрдВ рдХреЛ рдЫрд┐рдкрд╛ рд░рд╣рд╛ рд╣реИ рдЬреЛ рдЙрд▓реНрд▓рдВрдШрди рдХрд╛ рдХрд╛рд░рдг рдмрдирддреЗ рд╣реИрдВ

एआई ने संगठनों को खतरों के बारे में सोचने के तरीके को फिर से परिभाषित किया है, अक्सर ध्यान बड़े पैमाने पर संचालन, स्वचालित टोही, और बढ़ती रूप से आश्वस्त प्रतिरूपण पर केंद्रित है। ये विकास ध्यान देने योग्य हैं, लेकिन उन्होंने उद्योग की समझ को भी विकृत कर दिया है कि सबसे आम एक्सपोजर कहां से शुरू होता है।
यहां तक कि संगठन अधिक उन्नत, एआई-संचालित खतरों पर ध्यान केंद्रित करते हैं, हमलावर अभी भी मानव स्वभाव को हेरफेर करके दरवाजे में प्रवेश कर रहे हैं। क्लिकफिक्स हमले, सोशल इंजीनियरिंग का एक जटिल रूप, पिछले साल देखे गए प्रारंभिक एक्सेस घटनाओं का 47% बनाते हैं। यह दिखाता है कि कितनी बार एक उल्लंघन एक व्यक्ति के दबाव में तेजी से निर्णय लेने से शुरू होता है, न कि प्रौद्योगिकी में एक अंतराल से।
मानव प्रतिक्रिया अंतर
क्लिकफिक्स हमले प्रभावी हैं क्योंकि वे तकनीकी टीमों द्वारा संबोधित किए जाने वाले संकेतों की नकल करते हैं। वे सॉफ्टवेयर कमजोरियों या कॉन्फ़िगरेशन चूक पर निर्भर नहीं करते हैं। इसके बजाय, वे एक सरल अपेक्षा का फायदा उठाते हैं: जब कुछ बंद लगता है, तो कोई इसे तुरंत ठीक करने की कोशिश करेगा।
यह स्वाभाविक दबाव तकनीकी वातावरण में तेज होता है जहां अपटाइम, प्रतिक्रिया और तेजी से कार्रवाई मूल अपेक्षाएं हैं। प्रशासक और समर्थन कर्मी तेजी से चेतावनियों, सिस्टम प्रॉम्प्ट या एक्सेस अनुरोधों का जवाब देने के लिए प्रशिक्षित होते हैं। हमलावर इस दबाव को समझते हैं और उन अभियानों को डिज़ाइन करते हैं जो उन संकेतों की नकल करते हैं जिन्हें पेशेवरों को संबोधित करने के लिए प्रशिक्षित किया जाता है।
एआई ने इस गणित को और अधिक खतरनाक बना दिया है। उत्पन्न करने वाले उपकरण हमलावरों को लगभग सही व्याकरण, संदर्भ रूप से सटीक सिस्टम शब्दावली और नकली इंटरफेस के साथ लालच बनाने की अनुमति देते हैं जो वास्तविक उद्यम सॉफ्टवेयर की नकल करते हैं। जहां एक अकुशल प्रेरित एक सामाजिक इंजीनियरिंग प्रयास को दूर कर देता था, आज के हमले वास्तविक आईटी अलर्ट से अलग नहीं हो सकते हैं, जो उपयोगकर्ताओं को स्पॉट करने के लिए प्रशिक्षित किए जाने वाले और वास्तव में क्षेत्र में मिलने वाले के बीच के अंतर को चौड़ा करते हैं।
चीजें गलत होने का क्षण
क्लिकफिक्स घटनाओं के साथ एक प्रमुख चुनौती यह है कि महत्वपूर्ण क्षण सामान्य लगता है। एक उपयोगकर्ता एक प्रॉम्प्ट को मंजूरी देता है, एक्सेस रीसेट करता है या परिवर्तन को अधिकृत करता है। क्रिया खुद रोजमर्रा की गतिविधि में मिल जाती है, जो पारंपरिक सुरक्षा उपकरणों के लिए एक चुनौती पैदा करती है। ये सिस्टम तकनीकी विचलन का पता लगाते हैं लेकिन आसानी से एक तेजी से निर्णय के पीछे के संदर्भ की व्याख्या नहीं कर सकते हैं।
एक विशिष्ट अनुक्रम इस तरह दिख सकता है: एक उपयोगकर्ता एक ब्राउज़र चेतावनी का सामना करता है कि उनका सत्र समाप्त हो गया है या एक आवश्यक प्लगइन को अपडेट करने की आवश्यकता है। वे एक प्रॉम्प्ट पर क्लिक करते हैं जो पृष्ठभूमि में एक पावरशेल कमांड चलाता है – जिसे वे कभी नहीं देखते हैं – जबकि दृश्य इंटरफ़ेस उन्हें बताता है कि समस्या हल हो गई है। पूरी बातचीत 30 सेकंड से कम समय लेती है। सिस्टम लॉग में कुछ भी असामान्य नहीं होता है क्योंकि, तकनीकी रूप से, कुछ असामान्य नहीं हुआ था। एक वैध उपयोगकर्ता ने एक वैध मशीन पर एक कमांड चलाया था।
इसके कई परिणाम होते हैं। आज, 74% उल्लंघन मानव तत्व को शामिल करते हैं, जिसमें सोशल इंजीनियरिंग हमले, त्रुटियां और दुरुपयोग शामिल हैं। मानव व्यवहार जोखिम आमतौर पर डैशबोर्ड के अंदर दिखाई नहीं देते हैं। नियंत्रण मुद्दा नहीं है। लापता परत यह है कि कौन से निर्णय सबसे अधिक दबाव में लिए जाने की संभावना है और वे निर्णय हमलावरों के लिए खुला कैसे बनाते हैं।
मानव त्रुटि को पुनः विचार करना
मानव व्यवहार को एक अलग प्रशिक्षण चिंता के रूप में नहीं माना जाना चाहिए; इसे सुरक्षा वास्तुकला का एक मूल घटक माना जाना चाहिए।
इसे एक अप्रत्याशित परिणाम के रूप में नहीं माना जाना चाहिए, संगठनों को इसे एक मापने योग्य जोखिम कारक के रूप में माना जाना चाहिए। सुरक्षा नेता अपनी रक्षात्मक मुद्रा में मानव-केंद्रित अंतर्दृष्टि को शामिल करके इसे प्राप्त कर सकते हैं। सिस्टम को आदर्श स्थितियों में हमेशा व्यवहार करने की धारणा के साथ नहीं, बल्कि वास्तविक अपेक्षाओं के साथ डिज़ाइन किया जाना चाहिए कि लोग कैसे व्यवहार करते हैं।
यहां माप कंक्रीट है, स abstract नहीं। संगठन निर्णय वेग को ट्रैक कर सकते हैं, उपयोगकर्ता उच्च-प्रभाव वाले प्रॉम्प्ट को तेजी से मंजूरी देते हैं जब शीर्ष परिचालन घंटे होते हैं, और अनुमोदन पैटर्न निगरानी का उपयोग करके असामान्यताओं को सतह पर ला सकते हैं जैसे कि बाद के घंटों में अधिकृत या मानक चेतावनियों को बार-बार ओवरराइड करना। व्यवहार बेसलाइन, व्यक्तिगत या भूमिका स्तर पर लागू किया जाने वाला, सुरक्षा टीमों को एक संदर्भ बिंदु देता है कि “सामान्य” कैसा दिखता है ताकि विचलन संकेत के रूप में पंजीकृत हो सकें, न कि शोर के रूप में।
मूल कारण को संबोधित करना
क्लिकफिक्स-शैली के हमलों के खिलाफ रक्षा में सुधार तेजी से निर्णय लेने की स्थितियों को समझने से शुरू होता है। नेता तेजी से अनुमोदन, बार-बार निकट मिस, या सिस्टम प्रॉम्प्ट के लिए असंगत प्रतिक्रियाओं जैसे पैटर्न का अध्ययन कर सकते हैं। ये अवलोकन बताते हैं कि कहां सावधानी को प्रतिस्थापित करने के लिए स्वाभाविक प्रवृत्ति हो सकती है।
कार्य प्रवाहों का भी मूल्यांकन दबाव बिंदुओं के लिए किया जाना चाहिए जो गलतियों को आमंत्रित करते हैं। उच्च-प्रभाव वाले कार्यों को छोटे सत्यापन चरणों से लाभ होता है जो उपयोगकर्ताओं को रोकने और मंजूरी देने से पहले मूल्यांकन करने की अनुमति देते हैं। उसी समय, रूटीन कार्यों को थकान को कम करने के लिए सुव्यवस्थित किया जाना चाहिए जो लोगों को सावधानी से विचार किए बिना प्रॉम्प्ट के माध्यम से क्लिक करने के लिए प्रोत्साहित करता है।
संगठन वास्तविक दबाव को प्रतिबिंबित करने वाले सिमुलेशन का उपयोग करके आगे की जानकारी प्राप्त कर सकते हैं। पारंपरिक फ़िशिंग परीक्षण जागरूकता के लिए उपयोगी होते हैं लेकिन यह मूल्यांकन नहीं करते हैं कि कोई व्यक्ति कैसे प्रतिक्रिया करता है जब वे कई कार्यों को संभालते हैं या एक तत्काल परिचालन चिंता का प्रबंधन करते हैं। समय दबाव या सिस्टम व्यवधान के आसपास निर्मित परिदृश्यों में दृश्यों को प्रकट करते हैं जो अन्यथा कठिन होते हैं।
प्रभावी सिमुलेशन पारंपरिक परीक्षणों द्वारा उपेक्षित चर को पेश करते हैं, समकालिक कार्य भार, देर से दिन की थकान खिड़कियां, और मध्य-वर्कफ़्लो व्यवधान जो एक उच्च-हिस्सेदारी वाले प्रॉम्प्ट से ठीक पहले एक संदर्भ स्विच के लिए मजबूर करते हैं। एक उपयोगकर्ता जो एक अलग फ़िशिंग ईमेल को पहचानता है, वह 4:45 बजे एक सक्रिय घटना को संभालते समय सावधानी के बिना एक दुर्भाग्यपूर्ण प्रॉम्प्ट को मंजूरी दे सकता है। उन परिस्थितियों को दोहराने वाले परीक्षण व्यवहार डेटा बनाते हैं जिसका संगठन वास्तव में उपयोग कर सकते हैं, पास/विफल जागरूकता मीट्रिक के बजाय जो दबाव में सुधारित प्रतिक्रिया का अनुवाद नहीं करते हैं।
यह भी मदद करता है कि घटनाओं की योजना बनाई जाए जो वैध कार्यों से शुरू होती हैं। कई टीमें अनधिकृत व्यवहार का पता लगाने पर ध्यान केंद्रित करती हैं। अभ्यास में, हमले का पहला महत्वपूर्ण संकेत एक अनुमोदित प्रॉम्प्ट हो सकता है जिसे कभी अनुमोदित नहीं किया जाना चाहिए। घटना प्रतिक्रिया योजना में इस अपेक्षा को शामिल करना उन शुरुआती संकेतों को पहचानना आसान बनाता है जिन्हें अन्यथा अनदेखा किया जा सकता है।
विफलता बिंदु को मजबूत करना
एआई-संचालित खतरे जारी रहेंगे, लेकिन कई उल्लंघन अभी भी एक मानव निर्णय के कारण होते हैं जो क्षण में लिए जाते हैं। इस वास्तविकता का सामना करने के लिए संचालन को धीमा करने या स्वचालन को छोड़ने की आवश्यकता नहीं है। इसके लिए सिस्टम और कार्य प्रवाह डिज़ाइन करने की आवश्यकता है जो लोगों के प्राकृतिक कार्य को प्रतिबिंबित करते हैं और जहां सावधानी को प्रतिस्थापित करने के लिए प्रवृत्ति होती है, वहां सुरक्षा उपाय बनाए जाते हैं।
संगठन जो मानव निर्णय लेने को अपने हमले की सतह की समझ में शामिल करते हैं, एक अधिक सटीक दृष्टिकोण प्राप्त करते हैं कि संचालन जोखिम क्या है। यह तकनीकी नियंत्रणों और उपयोगकर्ताओं के साथ-साथ दैनिक कार्य के दौरान सिस्टम के साथ बातचीत के एक अधिक यथार्थवादी समझ के द्वारा समर्थित मजबूत रक्षा की ओर ले जाता है।












