2024: एआई-समर्थित साइबर हमले बढ़ रहे हैं

2024: एआई-समर्थित साइबर हमले बढ़ रहे हैं

शेयर पोस्ट

ट्रेंड माइक्रो की 2024 साइबर सुरक्षा भविष्यवाणियां साइबर खतरे के परिदृश्य में जनरेटिव आर्टिफिशियल इंटेलिजेंस (एआई) की परिवर्तनकारी भूमिका के साथ-साथ एआई-संचालित उपकरणों का उपयोग करके परिष्कृत सामाजिक इंजीनियरिंग रणनीति और पहचान की चोरी की एक नई लहर की चेतावनी देती हैं।

यथार्थवादी फोटो, ऑडियो और वीडियो सामग्री उत्पन्न करने के लिए जेनेरेटिव एडवरसैरियल नेटवर्क (जीएएन) के साथ संयुक्त जेनेरिक एआई की व्यापक उपलब्धता और बेहतर गुणवत्ता का 2024 में फ़िशिंग परिदृश्य पर स्थायी प्रभाव पड़ेगा। ट्रेंड माइक्रो ने बिजनेस ईमेल समझौता (बीईसी) की एक नई लहर की भविष्यवाणी की है। ), आभासी अपहरण और अन्य घोटाले - ऐसी सामग्री के लागत प्रभावी निर्माण से शुरू हुए।

साइबर गैंगस्टर अरबों डॉलर की उगाही कर रहे हैं

आकर्षक लाभ की संभावनाओं को देखते हुए (एफबीआई के अनुसार, बीसीई से $2,7 बिलियन). ऐसे अभियानों के लिए, धमकी देने वाले अभिनेता या तो अपनी पहचान छिपाने के लिए चोरी किए गए क्रेडेंशियल्स और वीपीएन के साथ वैध एआई टूल का उपयोग करते हैं या विशेष रूप से दुर्भावनापूर्ण जेनरेटिव एआई टूल विकसित करते हैं। लेकिन एआई मॉडल खुद भी 2024 में आग की चपेट में आ जाएंगे: जबकि जेनेरेटिव एआई और एलएलएम (बड़े भाषा मॉडल) के डेटा सेट को खतरे में डालने वाले अभिनेताओं को प्रभावित करना मुश्किल है, विशेष क्लाउड-आधारित मशीन लर्निंग मॉडल एक आकर्षक लक्ष्य का प्रतिनिधित्व करते हैं। उनका उपयोग किया जाएगा अधिक विशिष्ट डेटा सेटों को प्रशिक्षित किया गया है और वे डेटा पॉइज़निंग हमलों का शिकार हो सकते हैं - संवेदनशील डेटा को बाहर निकालने से लेकर धोखाधड़ी फ़िल्टर को बाधित करने और यहां तक ​​कि कनेक्टेड वाहनों को प्रभावित करने तक। ऐसे हमलों में अभिनेताओं की लागत पहले से ही $100 से कम होती है।

“उन्नत एलएलएम जो किसी भी भाषा में कुशल हैं, एक महत्वपूर्ण खतरा पैदा करते हैं क्योंकि वे फ़िशिंग हमलों के पहले के सामान्य संकेतकों, जैसे असामान्य स्वरूपण या व्याकरण संबंधी त्रुटियों से बचते हैं। इससे ऐसे हमलों का पता लगाना अधिक कठिन हो जाता है, ”ट्रेंड माइक्रो में आईओटी सुरक्षा प्रचारक यूरोप, उडो श्नाइडर की रिपोर्ट। “इसलिए कंपनियों को अपने पिछले फ़िशिंग प्रशिक्षण को अनुकूलित करना चाहिए और आधुनिक तकनीकी सुरक्षात्मक उपाय भी पेश करने चाहिए। उन्नत रक्षा तंत्र न केवल मानव पहचान क्षमताओं से बेहतर हैं, बल्कि इन हमले की रणनीति के खिलाफ लचीलापन भी सुनिश्चित करते हैं।

सरकारी एआई दिशानिर्देशों में बहुत अधिक समय लगता है

इस तरह के सुरक्षा विकास, बदले में, नियामकों की जांच को बढ़ा सकते हैं और प्रौद्योगिकी उद्योग को मामलों को अपने हाथों में लेने के लिए प्रेरित कर सकते हैं: “आने वाले वर्ष में, साइबर उद्योग साइबर सुरक्षा-विशिष्ट एआई दिशानिर्देशों को विकसित करने में विधायकों से आगे निकल जाएगा। उद्योग तेजी से स्वैच्छिक स्व-नियमन की ओर बढ़ रहा है," उडो श्नाइडर ने जारी रखा।

जापानी सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने आगे के विकासों का भी नाम दिया है जिन पर आईटी सुरक्षा प्रबंधकों को 2024 में विशेष ध्यान देना चाहिए:

  • क्लाउड-नेटिव वर्म हमलों में वृद्धि, जो कमजोरियों और गलत कॉन्फ़िगरेशन को लक्षित करते हैं और न्यूनतम प्रयास के साथ कंटेनरों, खातों और सेवाओं से समझौता करने के लिए उच्च स्तर के स्वचालन का उपयोग करते हैं।
  • बादल सुरक्षा क्लाउड वातावरण में सुरक्षा कमियों को दूर करने के लिए संगठनों के लिए यह महत्वपूर्ण होगा। स्वचालित हमलों के प्रति क्लाउड-नेटिव अनुप्रयोगों की भेद्यता पर जोर देना उचित है। जोखिमों को कम करने के लिए मजबूत सुरक्षा और संपूर्ण सुरक्षा ऑडिट सहित सक्रिय उपाय आवश्यक हैं।
  • निजी ब्लॉकचेन पर हमले कई निजी ब्लॉकचेन के कार्यान्वयन में कमजोरियों के कारण वृद्धि हो रही है। धमकी देने वाले कलाकार प्रविष्टियों को संशोधित करने, अक्षम करने या हटाने के लिए एक्सेस अधिकारों का उपयोग कर सकते हैं और फिर फिरौती की मांग कर सकते हैं। वैकल्पिक रूप से, यदि वे पर्याप्त नोड्स पर नियंत्रण हासिल करने का प्रबंधन करते हैं, तो वे पूरे ब्लॉकचेन को एन्क्रिप्ट कर सकते हैं।
  • आपूर्ति शृंखला पर बढ़ते हमले न केवल उनके भीतर ओपन सोर्स सॉफ़्टवेयर घटकों को लक्षित करते हैं, बल्कि टेल्को सिम जैसे पहचान प्रबंधन उपकरण भी लक्षित करते हैं, जो बेड़े और इन्वेंट्री सिस्टम के लिए महत्वपूर्ण हैं। साइबर अपराधी तीसरे पक्ष के घटकों पर विशेष ध्यान देने के साथ सीआई/सीडी सिस्टम के माध्यम से विक्रेताओं की सॉफ़्टवेयर आपूर्ति श्रृंखलाओं का भी शोषण करते हैं।

नए यूरोपीय NIS2 निर्देश में आपूर्ति श्रृंखला सुरक्षा भी एक महत्वपूर्ण भूमिका निभाती है, जो आने वाले वर्ष में प्रभावित कंपनियों को चिंतित करेगी, जैसा कि ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर बताते हैं:

महत्वपूर्ण NIS2 निर्देश आ रहा है

“जैसे ही NIS2 को राष्ट्रीय कानून में लागू किया जाएगा - नवीनतम अक्टूबर 2024 तक - शुरू में इस बात पर 'दस्तक और धक्का' होगा कि कौन इसके अंतर्गत आता है। कंपनियाँ शुरू में सख्त विनियमन से बचने की कोशिश करेंगी। हालाँकि, प्रभावित लोगों की अपनी आपूर्ति शृंखलाओं को शामिल करने की बाध्यता का विपरीत प्रभाव पड़ेगा, विशेषकर आपूर्तिकर्ताओं और रसद विशेषज्ञों पर। वे अपने ग्राहकों को अंतरराष्ट्रीय प्रतिस्पर्धा में विशिष्ट लाभ प्रदान करने में सक्षम होने के लिए अपने आईटी सुरक्षा आर्किटेक्चर को नई आवश्यकताओं के साथ संरेखित करेंगे। एक ओर, यह दुखद है कि आपूर्ति श्रृंखला हमलों के खतरे को स्पष्ट करने के लिए हमें पहले नई कानूनी आवश्यकताओं की आवश्यकता है। दूसरी ओर, हालांकि, यह देखना सकारात्मक है कि विधायिका स्पष्ट नियमों के साथ स्पष्ट खतरे का जवाब दे रही है।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें