आईटी सुरक्षा के लिए एआई एक खतरा और अवसर है

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

आईटी सुरक्षा उन क्षेत्रों में से एक है जिसे वर्तमान में एआई द्वारा बदला जा रहा है। एक ओर, एआई अपराधियों को हमलों को अधिक कुशल, परिष्कृत, स्केलेबल बनाने और पता लगाने से बचने में मदद करता है। दूसरी ओर, सुरक्षा विभागों और कानून प्रवर्तन एजेंसियों को अवैध गतिविधियों का अधिक प्रभावी ढंग से पता लगाने और उनका पता लगाने के लिए नए उपकरण प्राप्त होते हैं।

सिस्को टैलोस ने इस दौड़ की वर्तमान स्थिति का विश्लेषण किया और निम्नलिखित रुझान पाए:

बढ़ता खतरा

एआई के लिए धन्यवाद, साइबर अपराधियों को हमलों और सॉफ्टवेयर विकास के लिए कम से कम लोगों और ज्ञान की आवश्यकता होती है। इससे प्रवेश में बाधाएं कम होती हैं, अपराधियों और हमलों की संख्या में वृद्धि होती है, साथ ही डार्क वेब मंचों में सहयोगियों को काम पर रखते समय पहचाने जाने का जोखिम भी कम होता है। एआई कमजोर बिंदुओं या सार्थक लक्ष्यों की पहचान करने के लिए भारी मात्रा में डेटा का विश्लेषण कर सकता है। यह अधिक प्रभावी हमलों की अनुमति देता है। अधिक परिष्कृत हमले के तरीकों में यथार्थवादी ऑडियो और वीडियो डीपफेक, बड़े पैमाने पर दुष्प्रचार अभियान, एआई-संचालित बॉट और विश्वसनीय धोखाधड़ी वाली वेबसाइटें, फ़िशिंग ईमेल और सोशल मीडिया प्रोफाइल शामिल हैं। एआई-संचालित विकास किट अनुकूली मैलवेयर बनाते हैं जो सुरक्षा समाधानों द्वारा पता लगाने से बचते हैं। उदाहरण के लिए, यह पर्यावरण के आधार पर अपनी प्रक्रियाओं को बदल सकता है।
एआई का उपयोग यह सुनिश्चित करने के लिए भी किया जा सकता है कि हमले केवल तभी हों जब लक्ष्य सक्रिय हो। तब तक, मैलवेयर पहचान से बचने के लिए वैध एप्लिकेशन में छिपा रहता है।

बेहतर सुरक्षा

एमएल और एआई अज्ञात खतरों का अधिक सटीक और प्रभावी ढंग से पता लगा सकते हैं। उदाहरण के लिए, सिस्को सिक्योर एंडपॉइंट और सिस्को अम्ब्रेला स्वचालित रूप से अंतिम होस्ट और नेटवर्क पर संदिग्ध व्यवहार का पता लगाते हैं और उसे कम करते हैं। बड़ी मात्रा में डेटा का विश्लेषण करने से सुरक्षा को भी लाभ मिलता है। यह हमलों के प्रति प्रतिक्रिया समय को कम करता है और फोरेंसिक में सुधार करता है। एआई कानून प्रवर्तन एजेंसियों के लिए आपराधिक गतिविधियों का श्रेय ज्ञात समूहों को देना आसान बनाता है। यह हमलावरों के उद्देश्यों और क्षमताओं के साथ-साथ उनकी रणनीति और संभावित भविष्य के खतरों के बारे में जानकारी प्रदान करता है। सिस्को टैलोस वर्षों से खतरे के विश्लेषण को स्वचालित करने के लिए मशीन लर्निंग, एआई की एक उपश्रेणी का उपयोग कर रहा है। इसमें समान रूप से डिज़ाइन की गई वेबसाइटों और फ़िशिंग ईमेल को वर्गीकृत करना, स्पूफिंग प्रयासों की पहचान करना, बाइनरी समानताओं का विश्लेषण करना और बड़ी मात्रा में डेटा में नए, पहले से अज्ञात हमले के पैटर्न का पता लगाने और फ़िल्टर करने के लिए क्लस्टरिंग शामिल है।
ऐतिहासिक डेटा और पैटर्न के आधार पर संभावित साइबर खतरों की भविष्यवाणी करने के लिए पूर्वानुमानित विश्लेषण करने के लिए एआई का उपयोग किया जा सकता है। कंपनियां शोषण होने से पहले कमजोरियों को ठीक कर सकती हैं।

Cisco.com पर अधिक

 


सिस्को के बारे में

सिस्को दुनिया की अग्रणी प्रौद्योगिकी कंपनी है जो इंटरनेट को संभव बनाती है। सिस्को वैश्विक और समावेशी भविष्य के लिए अनुप्रयोगों, डेटा सुरक्षा, बुनियादी ढांचे के परिवर्तन और टीमों के सशक्तिकरण के लिए नई संभावनाएं खोल रहा है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें