рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛
рдЖрдЧрд╛рдореА рд▓рд╣рд░ рдСрдл рдорд▓реНрдЯреАрдореЛрдбрд▓ рд╣рдорд▓реЛрдВ: рдЬрдм рдПрдЖрдИ рдЯреВрд▓реНрд╕ рдирдП рд╢реЛрд╖рдг рд╕рддрд╣ рдмрди рдЬрд╛рддреЗ рд╣реИрдВ

जैसे ही बड़े भाषा मॉडल (एलएलएम) मल्टीमोडल सिस्टम में विकसित होते हैं जो पाठ, छवियों, आवाज और कोड को संभाल सकते हैं, वे बाहरी टूल्स और कनेक्टर्स के शक्तिशाली ऑर्केस्ट्रेटर भी बन रहे हैं। इस विकास के साथ एक विस्तारित हमला सतह आती है जिसके बारे में संगठनों को जागरूक होने की आवश्यकता है।
एक प्रमुख उदाहरण यह है कि सोशल इंजीनियरिंग, जिसका एजेंट शिकार हो सकता है क्योंकि उन्हें मानव व्यवहार की तरह प्रशिक्षित किया गया है और उनके पास कम संदेह है। एक एजेंट, उदाहरण के लिए, एक नकली ईमेल और एक वैध रिटेलर से एक के बीच अंतर बताने में असमर्थ हो सकता है।
मल्टीमोडलिटी और टूल एक्सेस का संयोजन एआई को एक सहायक से हमले के माध्यम में बदल देता है। हमलावर अब सरल पाठ प्रोम्प्ट का उपयोग करके टूल के दुरुपयोग, अनधिकृत कार्यों को निष्पादित करने या वैध चैनलों के माध्यम से संवेदनशील डेटा को निकालने के लिए कर सकते हैं। क्योंकि ये क्षमताएं सुलभता के लिए डिज़ाइन की गई हैं, न कि रक्षा के लिए, यहां तक कि कम-कौशल वाले हमलावर भी कोड की एक भी पंक्ति लिखे बिना जटिल कार्यों को करने के लिए एआई सिस्टम का लाभ उठा सकते हैं।
मल्टीमोडल एआई कैसे एक शोषण श्रृंखला बन जाता है
एलएलएम बाहरी सिस्टम के ऑर्केस्ट्रेटर के रूप में बढ़ते जा रहे हैं, जिसमें आज एकीकरण में एपीआई से लेकर ईमेल, क्लाउड स्टोरेज और कोड एक्ज़ीक्यूशन टूल तक सब कुछ शामिल है। ये कनेक्टर अक्सर सुलभता के लिए बनाए जाते हैं, न कि रक्षा के लिए।
इसका नकारात्मक पक्ष यह है कि यह नए शोषण की लहर का कारण बन सकता है।
एक प्रोम्प्ट-ड्रिवन टूल दुरुपयोग है। उदाहरण के लिए, एक हमलावर एक ईमेल में प्रोम्प्ट इंजेक्शन निर्देशों के साथ एक छवि का उपयोग कर सकता है। एक ऑप्टिकल कैरेक्टर रिकॉग्निशन (ओसीआर) टूल को छवि से पाठ निकालने की आवश्यकता है। एजेंट को ईमेल का जवाब देने और लक्ष्य के घर के पते पर एक गूगल मैप संलग्न करने के लिए निर्देशित किया जाता है, जिससे पीड़ित के स्थान को डी-एनोनिमाइज़ किया जाता है।
एक अन्य तंत्र क्रॉस-मॉडल गार्डरेल उत्सर्जन है। यह गार्डरेल से संबंधित है जो टूल के प्रवेश और निकास बिंदुओं के बीच बैठते हैं। उदाहरण के लिए, एक ओसीआर एक्सट्रैक्टर के आउटपुट का विश्लेषण करते समय, इसके आउटपुट से खोजे गए प्रोम्प्ट इंजेक्शन के लिए पर्याप्त गार्डरेल नहीं हो सकता है।
संरचनात्मक कमजोरियां भी हैं जिन्हें शोषित किया जा सकता है। एक ऐसा मुद्दा मॉडल और बाहरी टूल्स के बीच ढीले, अत्यधिक अनुमति देने वाले बंधन हैं – जिसका अर्थ है कि एक सरल प्राकृतिक-भाषा प्रोम्प्ट वास्तविक कार्यों को ट्रिगर कर सकता है जैसे कि कोड चलाना, फ़ाइलों तक पहुंचना या ईमेल के साथ बातचीत करना। इसके अलावा, इनमें से कई प्रणालियों में सख्त पहुंच नियंत्रण का अभाव है, इसलिए एआई को मानव द्वारा कभी भी अधिकृत की तुलना में डेटा लिखने, हटाने या संशोधित करने की क्षमता हो सकती है। समस्या तब और भी गंभीर हो जाती है जब आप कनेक्टर्स और एमसीपी-शैली के एक्सटेंशन पर नजर डालते हैं, जो अक्सर लगभग कोई गार्डरेल नहीं आते हैं; एक बार जुड़ने के बाद, वे व्यक्तिगत भंडारण, इनबॉक्स और क्लाउड प्लेटफ़ॉर्म में एआई की पहुंच का विस्तार करते हैं जिसमें बहुत कम पर्यवेक्षण होता है। साथ में, ये संरचनात्मक कमजोरियां एक ऐसे वातावरण का निर्माण करती हैं जहां क्लासिक सुरक्षा समस्याएं – डेटा निकासी, सैंडबॉक्स एस्केप और यहां तक कि मेमोरी जहर – केवल एक चतुर रूप से तैयार किए गए प्रोम्प्ट के माध्यम से ट्रिगर की जा सकती हैं।
उभरते खतरे: आगे क्या है?
इस नए सामान्य में, एआई-संचालित ईमेल और सोशल इंजीनियरिंग हमले निकट हैं। फ़िशिंग की मात्रा हमलावर द्वारा एलएलएम के उपयोग के कारण बढ़ेगी; गूगल जैसे ईमेल प्रदाताओं से सामान्य स्पैम फिल्टर को बायपास करना चोक पॉइंट है। इनबॉक्स-कनेक्टेड एआई एजेंट फ़िशिंग हमलों के सफल होने की संभावना को बढ़ाते हैं। जीमेल या आउटलुक जैसे एजेंटों को जोड़ने वाले उपयोगकर्ताओं के कारण संभवतः ईमेल-आधारित खतरों में वृद्धि होगी।
हमलावर एआई को पूरे स्पैम या स्पीयर-फ़िशिंग अभियान चलाने के लिए निर्देशित कर सकते हैं। इस परिदृश्य में,
एआई-से-एआई फ़िशिंग संभव हो जाता है।
मल्टीमोडल सिस्टम कोड निष्पादन क्षमताओं की पेशकश करते हैं। एस्केप पथ हमलावरों को अंतर्निहित बुनियादी ढांचे को भंग करने की अनुमति देते हैं। और सैंडबॉक्स एस्केप विक्रेताओं के लिए सबसे बड़ा प्रतिष्ठा संकट का प्रतिनिधित्व करते हैं।
लंबी अवधि की मेमोरी जहर और स्थगित ट्रिगर आगे के खतरे का प्रतिनिधित्व करते हैं। स्थायी मेमोरी छुपे हुए पेलोड को भविष्य के प्रोम्प्ट पर सक्रिय करने की अनुमति देती है। क्रॉस-मॉडल ट्रिगर (जैसे छवियों या पाठ स्निपेट) समय-बम व्यवहार को ट्रिगर कर सकते हैं।
मल्टीमोडल हमले इतने सुलभ और इतने खतरनाक क्यों हैं
एआई ने हमले की क्षमताओं को लोकतांत्रिक किया है। उपयोगकर्ताओं को अब कोडिंग या मैलवेयर-विकास कौशल की आवश्यकता नहीं है; प्राकृतिक भाषा मैलवेयर निर्माण या डेटा निकासी के लिए इंटरफ़ेस बन जाती है। इसका मतलब है कि गैर-तकनीकी व्यक्ति प्रोम्प्ट के माध्यम से मैलवेयर बना सकते हैं या अभियान चला सकते हैं।
एआई हानिकारक संचालन की त्वरण और पैमाने को भी सक्षम बनाता है। मल्टीमोडल एजेंट विशेषज्ञ प्रयास के बिना काम को स्वचालित कर सकते हैं। कोड, ईमेल, शोध और टोह लेना तुरंत उत्पादित किया जा सकता है।
उपयोगकर्ता अति-विश्वास और अनजाने में एक्सपोज़र एआई के हानिकारक संभावित योगदान को बढ़ाते हैं। उपयोगकर्ता अक्सर यह नहीं समझते हैं कि एआई क्या एक्सेस कर सकता है, और डिफ़ॉल्ट सेटिंग्स बढ़ती संख्या में एआई एकीकरण को स्वचालित रूप से सक्षम करती हैं। कई लोगों को यह एहसास नहीं होता है कि उन्होंने एआई को ईमेल या दस्तावेजों तक अत्यधिक पहुंच प्रदान की है।
मल्टीमोडल सुरक्षा के सिद्धांत और नियंत्रण
संगठनों को मल्टीमोडल हमलों के खिलाफ सुरक्षा उपायों को लागू करना होगा। सुरक्षा टीमों को डिफ़ॉल्ट रूप से टूल एक्सेस को प्रतिबंधित करने की आवश्यकता होगी। ऑप्ट-इन नियंत्रण स्वचालित रूप से सक्षम एकीकरण को बदलना चाहिए। उन्हें एआई-से जुड़े सभी सिस्टम पर कम-से कम विशेषाधिकार पहुंच लागू करनी चाहिए और लिखने / हटाने की पहुंच को हटा देना चाहिए। इसमें क्रॉस-ओरिजिन नियम और डोमेन व्हाइटलिस्टिंग (इन्फ्रास्ट्रक्चर व्हाइटलिस्टिंग और एलएलएम-स्तर की व्हाइटलिस्टिंग नहीं) शामिल होना चाहिए।
एक अन्य महत्वपूर्ण कदम टूल इनवोकेशन के लिए स्पष्ट गार्डरेल बनाना है। प्राकृतिक-भाषा ट्रिगर्स को संरचित, टाइप किए गए कमांड वैलिडेशन से बदलें। गार्डरेल दोनों इनपुट और आउटपुट चोकपॉइंट होना चाहिए।
अतिरिक्त महत्वपूर्ण सिद्धांत और नियंत्रण में शामिल हैं:
- संवेदनशील कार्यों के लिए मजबूत अनुमोदन कार्य प्रवाह लागू करें।
- स्थायी मॉडल मेमोरी में उपयोगकर्ता डेटा को रखें। स्वचालित मेमोरी सैनिटाइजेशन और प्रोवेनेंस चेक लागू करें।
- कोड निष्पादन वातावरण को मजबूत और अलग करें।
- संदिग्ध व्यवहार और एस्केप प्रयासों के लिए निगरानी करें।
- उपयोगकर्ता शिक्षा और पारदर्शिता को मजबूत करें।
- जोखिम भरे कार्यों को करते समय एजेंट के लिए अधिक उपयोगकर्ता पुष्टि जोड़ें।
- स्पष्ट करें जब एआई टूल ईमेल, फ़ाइलें या क्लाउड संसाधनों तक पहुंच रहे हैं।
- उपयोगकर्ताओं को उच्च-जोखिम वाले कनेक्टर्स के बारे में चेतावनी दें।
मल्टीमोडल हमलों के खिलाफ सफल होना
एआई प्रौद्योगिकियों ने व्यवसाय संचालन के एजेंटों में तेजी से परिवर्तन किया है, जिससे एक स्थिति उत्पन्न हुई है जिसमें प्राकृतिक भाषा स्वयं एक प्रकार का शोषण बन जाती है। मल्टीमोडलिटी और टूल एक्सेस का संयोजन हमले की सतह को खोलता है, एआई को एक सहायक से हमले के माध्यम में बदल देता है। मल्टीमोडल हमले एलएलएम और बाहरी सिस्टम के बीच ढीले एकीकरण का फायदा उठाते हैं जिन्हें वे नियंत्रित करते हैं, जैसे कि एपीआई, फ़ाइल स्टोरेज और ऑटोमेशन प्लेटफ़ॉर्म।
जैसे ही खतरे विकसित होते हैं, संगठनों को मल्टीमोडल हमले के मार्गों के लिए विशेष रूप से खाता होने वाली रणनीतियों को अपनाना होगा। उपरोक्त सर्वोत्तम प्रथाओं का उपयोग करके रक्षा को मजबूत करना हमलावर की शोषण श्रृंखला में एआई टूल्स को अनजाने में सेवा करने से रोकने के लिए आवश्यक है।












