Connect with us

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рднрд╡рд┐рд╖реНрдп: рдПрдЖрдИ, рд╕реНрд╡рдЪрд╛рд▓рди, рдФрд░ рдорд╛рдирд╡ рдХрд╛рд░рдХ

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХрд╛ рднрд╡рд┐рд╖реНрдп: рдПрдЖрдИ, рд╕реНрд╡рдЪрд╛рд▓рди, рдФрд░ рдорд╛рдирд╡ рдХрд╛рд░рдХ

mm

पिछले दशक में, सूचना प्रौद्योगिकी के विस्फोटक विकास के साथ, साइबर सुरक्षा खतरों की अंधकारमय वास्तविकता भी नाटकीय रूप से विकसित हुई है। साइबर हमले, जो पहले मुख्य रूप से प्रतिष्ठा या वित्तीय लाभ की तलाश में शैतानी हैकर्स द्वारा चलाए जाते थे, अब अधिक परिष्कृत और लक्षित हो गए हैं। राज्य-प्रायोजित जासूसी से लेकर कॉर्पोरेट और पहचान की चोरी तक, साइबर अपराध के पीछे के प्रेरणाएं बढ़ती तरह से दुर्भाग्यपूर्ण और खतरनाक हो गई हैं। यहां तक कि वित्तीय लाभ अभी भी साइबर अपराध के लिए एक महत्वपूर्ण कारण है, लेकिन यह महत्वपूर्ण डेटा और संपत्ति की चोरी के अधिक दुर्भाग्यपूर्ण उद्देश्यों से प्रभावित हो गया है। साइबर हमलावरों ने प्रणालियों में प्रवेश करने और दुर्भाग्यपूर्ण गतिविधियों को अंजाम देने के लिए कृत्रिम बुद्धिमत्ता सहित आगे की प्रौद्योगिकियों का व्यापक रूप से उपयोग किया है। अमेरिका में, फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई) ने 2022 में 800,000 से अधिक साइबर अपराध से संबंधित शिकायतें दर्ज की, जिसमें कुल नुकसान 10 अरब डॉलर से अधिक था, जो 2021 के कुल 6.9 अरब डॉलर से अधिक था, ब्यूरो के इंटरनेट अपराध शिकायत केंद्र के अनुसार।

साइबर हमलों के खतरे के परिदृश्य तेजी से विकसित हो रहा है, यह संगठनों के लिए साइबर सुरक्षा के लिए एक बहु-पक्षीय दृष्टिकोण अपनाने का समय है। दृष्टिकोण यह होना चाहिए कि हमलावरों को प्रवेश कैसे मिलता है; प्रारंभिक समझौते को रोकना; तेजी से आक्रमण का पता लगाना; और तेजी से प्रतिक्रिया और उपचार को सक्षम करना। डिजिटल संपत्तियों की सुरक्षा के लिए कृत्रिम बुद्धिमत्ता और स्वचालन की शक्ति का दोहन करना आवश्यक है, सुनिश्चित करते हुए कि कुशल मानव विश्लेषक सुरक्षा मुद्रा का एक अभिन्न अंग बने रहें।

एक संगठन की सुरक्षा के लिए एक बहुस्तरीय रणनीति की आवश्यकता है जो विभिन्न प्रवेश बिंदुओं और हमले वेक्टरों के लिए खाता है जो विरोधियों द्वारा नियोजित किए जाते हैं। व्यापक रूप से, वे चार मुख्य श्रेणियों के तहत हैं: 1) वेब और नेटवर्क हमले; 2) उपयोगकर्ता व्यवहार और पहचान-आधारित हमले; 3) इकाई हमले जो क्लाउड और हाइब्रिड वातावरण को लक्षित करते हैं; और 4) मैलवेयर, जिसमें रैंसमवेयर, उन्नत स्थायी खतरे और अन्य दुर्भाग्यपूर्ण कोड शामिल हैं।

कृत्रिम बुद्धिमत्ता और स्वचालन का लाभ उठाना

इन हमले वर्गों में से प्रत्येक के लिए अनुकूलित कृत्रिम बुद्धिमत्ता और मशीन लर्निंग मॉडल तैनात करना प्रोएक्टिव खतरे का पता लगाने और रोकथाम के लिए महत्वपूर्ण है। वेब और नेटवर्क हमलों के लिए, मॉडलों को फ़िशिंग, ब्राउज़र शोषण और वितरित इनकार सेवा (डीडीओएस) हमलों जैसे खतरों की पहचान करनी चाहिए। उपयोगकर्ता और इकाई व्यवहार विश्लेषण कृत्रिम बुद्धिमत्ता का लाभ उठा सकते हैं जो खाता समझौता या प्रणाली संसाधनों और डेटा के दुरुपयोग के संकेतक अनियमित गतिविधियों को स्पॉट कर सकते हैं। अंत में, कृत्रिम बुद्धिमत्ता से चलने वाला मैलवेयर विश्लेषण तेजी से नई नस्लों की त्रुटि कर सकता है, दुर्भाग्यपूर्ण व्यवहार को इंगित कर सकता है और फ़ाइल-आधारित खतरों के प्रभाव को कम कर सकता है। इस हमले की सतह के स्पेक्ट्रम में कृत्रिम बुद्धिमत्ता और मशीन लर्निंग मॉडलों को लागू करके, संगठन अपनी क्षमता को काफी हद तक बढ़ा सकते हैं स्वतंत्र रूप से हमलों की पहचान करने में पहले चरणों में इससे पहले कि वे पूर्ण हमलों में विकसित हों।

एक बार कृत्रिम बुद्धिमत्ता/मशीन लर्निंग मॉडलों ने विभिन्न हमले वेक्टरों में संभावित खतरे की गतिविधि की पहचान की है, संगठनों को एक और महत्वपूर्ण चुनौती का सामना करना पड़ता है – बार-बार अलर्ट और गंभीर घटनाओं को शोर से अलग करना। इतने सारे डेटा बिंदुओं और पता लगाने के साथ, अलर्ट को सही तरीके से प्राथमिकता देने और आगे की जांच और प्रतिक्रिया के लिए गंभीर अलर्ट को सतह पर लाने के लिए एक और परत कृत्रिम बुद्धिमत्ता/मशीन लर्निंग को लागू करना महत्वपूर्ण हो जाता है। अलर्ट थकान एक बढ़ती महत्वपूर्ण मुद्दा है जिसे हल किया जाना चाहिए।

कृत्रिम बुद्धिमत्ता इस अलर्ट त्रुटि प्रक्रिया में एक महत्वपूर्ण भूमिका निभा सकती है जो सुरक्षा टेलीमेट्री की बड़ी मात्रा में निगलने और विश्लेषण करने में, कई पता लगाने वाले स्रोतों से अंतर्दृष्टि को मिलाने में, जिसमें खतरे की खुफिया जानकारी शामिल है, और केवल उच्च विश्वास वाली घटनाओं को सतह पर लाने में जो प्रतिक्रिया के लिए योग्य हैं। यह मानव विश्लेषकों पर बोझ को कम करता है, जो अन्यथा व्यापक गलत सकारात्मक और अल्प-विश्वास वाले अलर्ट से अभिभूत होंगे जो पर्याप्त संदर्भ प्रदान नहीं करते हैं ताकि गंभीरता और अगले कदमों का निर्धारण किया जा सके।

हालांकि खतरे के अभिनेताओं ने डीडीओएस, लक्षित फ़िशिंग और रैंसमवेयर जैसे हमलों को शक्ति देने के लिए कृत्रिम बुद्धिमत्ता का सक्रिय रूप से तैनात किया है, रक्षात्मक पक्ष ने कृत्रिम बुद्धिमत्ता के अपनाने में पिछड़ गया है। हालांकि, यह तेजी से बदल रहा है क्योंकि सुरक्षा विक्रेता उन्नत कृत्रिम बुद्धिमत्ता/मशीन लर्निंग मॉडल विकसित करने की दौड़ में हैं जो इन कृत्रिम बुद्धिमत्ता-संचालित खतरों का पता लगा सकते हैं और उन्हें ब्लॉक कर सकते हैं।

रक्षात्मक कृत्रिम बुद्धिमत्ता का भविष्य विशिष्ट हमले प्रकार और उपयोग के मामलों के लिए विशेषज्ञता वाले छोटे भाषा मॉडल तैनात करने में निहित है, बड़े पैमाने पर उत्पन्न कृत्रिम बुद्धिमत्ता मॉडल पर भरोसा करने के बजाय। बड़े भाषा मॉडल, इसके विपरीत, साइबर सुरक्षा संचालन जैसे कि स्वचालित हेल्प डेस्क कार्यों, मानक संचालन प्रक्रियाओं को पुनः प्राप्त करने और मानव विश्लेषकों की सहायता करने के लिए अधिक वादा दिखाते हैं। सटीक खतरे का पता लगाने और रोकथाम का भारी उठाना विशेषज्ञता वाले छोटे कृत्रिम बुद्धिमत्ता/मशीन लर्निंग मॉडल द्वारा सबसे अच्छा संभाला जाएगा।

मानव विशेषज्ञता की भूमिका

यह महत्वपूर्ण है कि कृत्रिम बुद्धिमत्ता/मशीन लर्निंग को स्वचालन प्रक्रिया के साथ-साथ तैनात किया जाए ताकि सत्यापित खतरों के तेजी से उपचार और सीमित करने को सक्षम किया जा सके। इस चरण में, उच्च-विश्वास वाली घटनाओं के साथ सुसज्जित, कृत्रिम बुद्धिमत्ता प्रणाली स्वचालित प्लेबुक प्रतिक्रियाओं को शुरू कर सकती है जो प्रत्येक विशिष्ट हमले प्रकार के लिए तैयार की जाती है – दुर्भाग्यपूर्ण आईपी [इंटरनेट प्रोटोकॉल] को ब्लॉक करना, समझौता किए गए होस्ट को अलग करना, अनुकूलन योग्य नीतियों को लागू करना और अधिक। हालांकि, मानव विशेषज्ञता अभी भी एकीकृत है, कृत्रिम बुद्धिमत्ता आउटपुट को मान्य करना, महत्वपूर्ण सोच लागू करना और स्वचालित प्रतिक्रिया क्रियाओं की देखरेख करना सुनिश्चित करना कि सुरक्षा व्यवसाय के बिना व्यवधान के साथ हो।

सूक्ष्म समझ यह है कि मानव क्या लाते हैं। इसके अलावा, नए और जटिल मैलवेयर खतरों का विश्लेषण करने के लिए रचनात्मकता और समस्या-समाधान कौशल की आवश्यकता होती है जो मशीनों की पहुंच से परे हो सकती है।

मानव विशेषज्ञता कई कुंजी क्षेत्रों में आवश्यक है:

  • मान्यकरण और संदर्भीकरण: कृत्रिम बुद्धिमत्ता प्रणाली, उनकी जटिलता के बावजूद, कभी-कभी गलत सकारात्मक या डेटा की व्याख्या कर सकती है। मानव विश्लेषकों को कृत्रिम बुद्धिमत्ता आउटपुट को मान्य करने और आवश्यक संदर्भ प्रदान करने की आवश्यकता होती है जो कृत्रिम बुद्धिमत्ता द्वारा उपेक्षित हो सकती है। यह सुनिश्चित करता है कि प्रतिक्रियाएं वास्तविक खतरे के लिए उपयुक्त और आनुपातिक हैं।
  • जटिल खतरे की जांच: कुछ खतरे कृत्रिम बुद्धिमत्ता के लिए अकेले संभालने के लिए बहुत जटिल हैं। मानव विशेषज्ञ गहराई से इन घटनाओं में जा सकते हैं, अपने अनुभव और直觉 का उपयोग करके खतरे के उन पहलुओं का खुलासा करने के लिए जो कृत्रिम बुद्धिमत्ता से चूक सकते हैं। यह मानव अंतर्दृष्टि परिष्कृत हमलों की पूरी सीमा को समझने और प्रभावी प्रतिकार उपायों को विकसित करने के लिए महत्वपूर्ण है।
  • रणनीतिक निर्णय लेना: जबकि कृत्रिम बुद्धिमत्ता दिनचर्या कार्यों और डेटा प्रसंस्करण को संभाल सकती है, सुरक्षा मुद्रा और दीर्घकालिक रक्षा रणनीतियों के बारे में रणनीतिक निर्णय मानव निर्णय लेने की आवश्यकता है। विशेषज्ञ कृत्रिम बुद्धिमत्ता-उत्पन्न अंतर्दृष्टि की व्याख्या कर सकते हैं ताकि संसाधन आवंटन, नीति परिवर्तन और रणनीतिक पहलों के बारे में सूचित निर्णय लिए जा सकें।
  • निरंतर सुधार: मानव विश्लेषक कृत्रिम बुद्धिमत्ता प्रणालियों के निरंतर सुधार में योगदान करते हैं प्रतिक्रिया और प्रशिक्षण डेटा प्रदान करके। उनकी अंतर्दृष्टि कृत्रिम बुद्धिमत्ता अल्गोरिदम को परिष्कृत करने में मदद करती है, उन्हें अधिक सटीक और प्रभावी बनाती है ताकि वे उभरते खतरों का सामना कर सकें।

अनुकूलित मानव-मशीन टीमिंग

इस संक्रमण के आधार में ऐतिहासिक डेटा से सीखने में सक्षम कृत्रिम बुद्धिमत्ता प्रणालियों की आवश्यकता है (पर्यवेक्षित शिक्षा) और निरंतर रूप से अनुकूलन करने के लिए उपन्यास हमलों का पता लगाने के लिए अनपर्यवेक्षित/प्रबल शिक्षा दृष्टिकोण। इन विधियों को मिलाना हमलावरों की विकसित कृत्रिम बुद्धिमत्ता क्षमताओं से आगे रहने के लिए महत्वपूर्ण होगा।

सामग्री, कृत्रिम बुद्धिमत्ता सुरक्षा डेटा की विशाल मात्रा में जमा होने के साथ, संगठन इस खजाने में कृत्रिम बुद्धिमत्ता विश्लेषण लागू कर सकते हैं ताकि प्रोएक्टिव खतरे की शिकारी और रक्षा को मजबूत करने के लिए अंतर्दृष्टि प्राप्त की जा सके। पिछली घटनाओं से निरंतर सीखने से नए हमले पैटर्न के लिए भविष्यसूचक मॉडलिंग की अनुमति मिलती है। क्योंकि कृत्रिम बुद्धिमत्ता क्षमताएं आगे बढ़ती हैं, विशिष्ट सुरक्षा उपयोग के मामलों के लिए विशेषज्ञता वाले छोटे और विशेषज्ञ भाषा मॉडलों की भूमिका बढ़ेगी। ये मॉडल अलर्ट थकान को और कम करने में मदद कर सकते हैं सबसे महत्वपूर्ण अलर्ट को सटीक रूप से त्रुटि करके मानव विश्लेषण के लिए। स्वचालित प्रतिक्रिया, कृत्रिम बुद्धिमत्ता द्वारा संचालित, टियर 1 सुरक्षा कार्यों को संभालने के लिए भी विस्तार कर सकती है।

हालांकि, मानव निर्णय और महत्वपूर्ण सोच, विशेष रूप से उच्च गंभीरता वाली घटनाओं के लिए, अभी भी अपरिहार्य होंगे। निस्संदेह, भविष्य एक अनुकूलित मानव-मशीन टीमिंग का है, जहां कृत्रिम बुद्धिमत्ता डेटा प्रसंस्करण और दिनचर्या कार्यों को संभालती है, मानव विशेषज्ञों को जटिल खतरों की जांच और उच्च स्तरीय सुरक्षा रणनीति पर ध्यान केंद्रित करने की अनुमति देती है।

рдЖрдирдВрдж рдирд╛рдЗрдХ, рд╕рд╣-рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ, Sequretek, рдиреЗ 25 рд╡рд░реНрд╖реЛрдВ рд╕реЗ рдЕрдзрд┐рдХ рд╕рдордп рд╕реЗ рдХреЙрд░реНрдкреЛрд░реЗрдЯ рджреБрдирд┐рдпрд╛ рдореЗрдВ рдХрд╛рдо рдХрд┐рдпрд╛ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рд╕рд┐рдореЗрдВрдЯреЗрдХ рдЬреИрд╕реА рдХрдВрдкрдирд┐рдпреЛрдВ рдореЗрдВ рджрдХреНрд╖рд┐рдг рдПрд╢рд┐рдпрд╛ рдХреЗ рд▓рд┐рдП рдПрдордбреА рдХреЗ рд░реВрдк рдореЗрдВ рдХрд╛рдо рдХрд┐рдпрд╛ рд╣реИ, рдФрд░ рдкрд╣рд▓реЗ рдЖрдИрдмреАрдПрдо рдФрд░ рд╕рди рдорд╛рдЗрдХреНрд░реЛрд╕рд┐рд╕реНрдЯрдореНрд╕ рдореЗрдВ рддрдХрдиреАрдХреА рднреВрдорд┐рдХрд╛рдУрдВ рдореЗрдВред

рдЖрдирдВрдж рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рдПрдХ рд╡рд┐рд╖рдп рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ рд╣реИрдВред рдЙрдиреНрд╣реЛрдВрдиреЗ рдХрдИ рд╡реИрд╢реНрд╡рд┐рдХ рджрд┐рдЧреНрдЧрдЬреЛрдВ рдХреЗ рд╕рд╛рде рдЙрдирдХреА рдЖрдИрдЯреА рд╕реБрд░рдХреНрд╖рд╛ рд░рдгрдиреАрддрд┐, рд╡рд╛рд╕реНрддреБрдХрд▓рд╛ рдФрд░ рдХрд╛рд░реНрдпрд╛рдиреНрд╡рдпрди рдореЙрдбрд▓ рдХреЛ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдореЗрдВ рдорджрдж рдХреА рд╣реИред рд╡рд╣ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рд╢реАрд░реНрд╖ рд╡рд┐рдЪрд╛рд░ рдиреЗрддрд╛рдУрдВ рдореЗрдВ рд╕реЗ рдПрдХ рд╣реИрдВ рдФрд░ рднрд╛рд░рдд рд╕рд░рдХрд╛рд░ рдФрд░ рдЕрдиреНрдп рдЙрджреНрдпреЛрдЧ рдирд┐рдХрд╛рдпреЛрдВ рдХреЗ рд╕рд╛рде рд╡рд┐рднрд┐рдиреНрди рдиреАрддрд┐ рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдореЗрдВ рднрд╛рдЧ рд▓рд┐рдпрд╛ рд╣реИред рд╡рд╣ Sequretek рдореЗрдВ рдЙрддреНрдкрд╛рдж рджреГрд╖реНрдЯрд┐ рдФрд░ рд╕рдВрдЪрд╛рд▓рди рдХреЗ рд▓рд┐рдП рдЬрд┐рдореНрдореЗрджрд╛рд░ рд╣реИрдВред