साइबर अपराधी: 2024 में कंपनियों को इस तरह देंगे धमकी

2024 में साइबर अपराधियों के नए तरीके

शेयर पोस्ट

जी डेटा साइबरडिफेंस के विशेषज्ञों का कहना है कि 2024 में, साइबर अपराधी एआई के साथ टेक्स्ट, छवियों और आवाजों में तेजी से हेरफेर करेंगे और कंपनियों से बढ़ती फिरौती की मांग करेंगे।

आने वाले वर्ष में कंपनियों को कौन से साइबर जोखिमों से खतरा है? जी डेटा साइबरडिफेंस के अनुसार, कृत्रिम बुद्धिमत्ता (एआई) तेजी से आईटी सुरक्षा के लिए एक गंभीर खतरा बनती जा रही है। साइबर अपराधी तेजी से कृत्रिम बुद्धिमत्ता की महान क्षमता का लाभ उठा रहे हैं और नकली चीजों के साथ आईटी सुरक्षा को खतरे में डाल रहे हैं। आगे की चुनौतियाँ जैसे बढ़ती नियामक आवश्यकताएँ और उच्च फिरौती की माँगें आईटी सुरक्षा को और भी अधिक कठिन बना देती हैं।

साइबर अपराधी अधिक कुशल हमलों के लिए एआई का उपयोग कर रहे हैं

साइबर रक्षा कंपनियां प्रारंभिक चरण में हमलों के प्रयास का पता लगाने के लिए कृत्रिम बुद्धिमत्ता पर भरोसा करने वाली एकमात्र कंपनी नहीं हैं। साइबर अपराधी अपने उद्देश्यों के लिए एआई का दुरुपयोग करते हैं। विशेष रूप से, फ़िशिंग ईमेल की गुणवत्ता बढ़ जाती है - और इसके साथ ही उनकी दक्षता भी बढ़ जाती है। मूल रूप से, आने वाले वर्ष में सभी ज्ञात रूपों में नकली तस्वीरें और वीडियो से लेकर एप्लिकेशन और शैक्षणिक कागजात तक में वृद्धि होगी। भविष्य में, फ़िशिंग ईमेल या नकली छवियों को मूल से अलग करना मुश्किल होगा। और नकली वस्तुओं में तेजी से वृद्धि का मतलब है कि इस तरह की हेराफेरी का भंडाफोड़ करने के लिए न केवल अधिक समय बल्कि अधिक ज्ञान की भी आवश्यकता है।

जी डेटा साइबरडिफेंस के सह-संस्थापक और बोर्ड सदस्य एंड्रियास लुनिंग कहते हैं, "आर्थिक कारणों से, एआई का उपयोग करते समय, साइबर अपराधी उन तरीकों पर ध्यान केंद्रित करते हैं जो कम प्रयास के साथ अधिकतम लाभ लाते हैं।" "भविष्य में किसी दस्तावेज़ या फोटो की प्रामाणिकता साबित करने में सक्षम होने के लिए हमें एक सुसंगत अवधारणा की आवश्यकता है - या सबूत है कि इसके पीछे एक व्यक्ति है।"

हालाँकि पूरी तरह से एआई-आधारित हमला अभी भी भविष्य की बात है, साइबर अपराधी भी अपनी गतिविधियों का समर्थन करने के लिए प्रौद्योगिकी का उपयोग कर रहे हैं। यहां यूजर्स को टारगेट किया जाता है. शॉक कॉल इसके लिए एक संभावित परिदृश्य है। इन कॉलों के दौरान, कॉल करने वाले व्यक्तिगत जानकारी और पैसे चुराने के लिए परिवार के सदस्य, डॉक्टर, वकील या आपातकालीन सेवा सदस्य होने का नाटक करते हैं।

नई बोतलों में पुरानी शराब?

भविष्य में, मैलवेयर लेखक अपने मैलवेयर को विश्लेषण से बचाने के लिए अतिरिक्त तरीके विकसित करेंगे। यहीं पर पुराने दृष्टिकोणों की विविधताएं फिर से चलन में आती हैं। ये कम उपयोग किए जाने वाले और तुलनात्मक रूप से अज्ञात फ़ाइल और संग्रह प्रारूप, या ऐसी प्रौद्योगिकियां हो सकती हैं जो विश्लेषण सॉफ़्टवेयर द्वारा इंगित की तुलना में सतह के नीचे अलग व्यवहार करती हैं। अज्ञात संग्रह प्रारूप संभावित रूप से दिलचस्प हैं क्योंकि "विदेशी" प्रारूपों को मैलवेयर स्कैनर द्वारा जांच नहीं किया जा सकता है - आरएआर या ज़िप जैसे क्लासिक्स के विपरीत।

2024 में एक और प्रवृत्ति: क्षति की मात्रा में वृद्धि होगी क्योंकि बढ़ते व्यावसायीकरण और साइबर अपराधियों के बीच श्रम के संबंधित विभाजन से अधिक दोहरे-एक्सफ़िल हमले होते हैं। अपराधियों के दो समूह एक ही समय में एक कंपनी को ब्लैकमेल करते हैं। जहां एक समूह लीक हुए डेटा को प्रकाशित न करने के लिए फिरौती की मांग करता है, वहीं दूसरा समूह एन्क्रिप्टेड जानकारी के डिक्रिप्शन के लिए पैसे की मांग करता है। "या तो/या" तेजी से "दोनों और" बनता जा रहा है।

नियामक दबाव बढ़ रहा है

नए एनआईएस 2 निर्देश (नेटवर्क और सूचना सुरक्षा) के साथ, ईयू ने कंपनियों में आईटी सुरक्षा स्तर में सुधार के लिए एक आवश्यकता पेश की है। भले ही राष्ट्रीय विधायी प्रक्रिया के दौरान कई चीजें वर्तमान में अस्पष्ट या लंबित हैं, कंपनियों को उनके लिए अभी से तैयारी करनी चाहिए। एनआईएस-2 अंततः आईटी सुरक्षा को सर्वोच्च प्राथमिकता देता है: प्रबंधकों पर भविष्य में अधिक जिम्मेदारी होगी। हालाँकि, कई बोर्डों और प्रबंधन को विषय को समझने के लिए समर्थन की आवश्यकता होती है। एनआईएस-2 के साथ, आईटी सुरक्षा के क्षेत्र में कुशल श्रमिकों की आवश्यकता बढ़ती रहेगी।

एंड्रियास लुनिंग कहते हैं, "कंपनियों को वर्तमान में एनआईएस-2 के साथ कार्यान्वयन के लिए विशिष्टताओं और एक कार्यक्रम के बारे में स्पष्टता की आवश्यकता है।" “इसके बावजूद, कानून लागू होने तक उन्हें निष्क्रिय नहीं रहना चाहिए। साइबर अपराधी नियमों के आने का इंतजार नहीं करते। इसलिए कंपनियों को अब साइबर हमलों के प्रति अपनी लचीलापन बढ़ाना शुरू कर देना चाहिए।

2024 में बाहरी सुरक्षा विशेषज्ञता और भी महत्वपूर्ण हो जाएगी

वर्णित स्थिति को देखते हुए, आईटी सुरक्षा कंपनियों के लिए एक बड़ा काम बनी हुई है। चूंकि बहुत कम कंपनियों के पास प्रत्येक उप-क्षेत्र के लिए अपनी विशेषज्ञता बनाने या किराए पर लेने का अवसर होता है, इसलिए कई कंपनियां बोर्ड पर विशेष आईटी सुरक्षा सेवा प्रदाताओं का समर्थन लाती हैं। आने वाले वर्षों में यह विकास तीव्र होता रहेगा - बढ़ती कानूनी आवश्यकताओं के कारण भी।

जी डेटा साइबरडिफेंस के सुरक्षा प्रचारक टिम बर्गहॉफ कहते हैं, "जो कोई भी अपनी कंपनी की आईटी सुरक्षा को साइबर डिफेंस कंपनी के हाथों में सौंपता है, उसे प्रबंधित एंडपॉइंट डिटेक्शन और प्रतिक्रिया जैसी सेवाओं का उपयोग करते समय कई तरह से फायदा होता है।" “विशेषज्ञ चौबीस घंटे नेटवर्क की निगरानी करते हैं और प्रारंभिक चरण में हमलों को रोक सकते हैं। साथ ही, यह भी सुनिश्चित किया गया है कि एनआईएस-2 जैसी नियामक आवश्यकताओं को पूरा किया जाए और कुशल श्रमिकों की कमी का मुद्दा भी चर्चा से बाहर रहे।''

GData.de पर अधिक

 


जी डेटा के बारे में

व्यापक साइबर रक्षा सेवाओं के साथ, एंटीवायरस के आविष्कारक कंपनियों को साइबर अपराध के खिलाफ खुद को बचाने में सक्षम बनाता है। 500 से अधिक कर्मचारी कंपनियों और उपयोगकर्ताओं की डिजिटल सुरक्षा सुनिश्चित करते हैं। जर्मनी में निर्मित: मैलवेयर विश्लेषण में 30 से अधिक वर्षों की विशेषज्ञता के साथ, G DATA विशेष रूप से जर्मनी में अनुसंधान और सॉफ़्टवेयर विकास करता है। डेटा सुरक्षा पर सर्वोच्च मांग सर्वोच्च प्राथमिकता है। 2011 में, G DATA ने TeleTrust eV से "आईटी सुरक्षा मेड इन जर्मनी" भरोसे की मुहर के साथ "नो बैकडोर" गारंटी जारी की। G DATA एंटीवायरस और एंडपॉइंट सुरक्षा, पैठ परीक्षण और फोरेंसिक विश्लेषणों के लिए घटना की प्रतिक्रिया, सुरक्षा स्थिति की जाँच और कंपनियों को प्रभावी ढंग से बचाव करने के लिए साइबर जागरूकता प्रशिक्षण का एक पोर्टफोलियो प्रदान करता है। डीपरे जैसी नई प्रौद्योगिकियां कृत्रिम बुद्धिमत्ता के साथ मैलवेयर से रक्षा करती हैं। सेवा और समर्थन Bochum में G DATA परिसर का हिस्सा हैं। G DATA समाधान 90 देशों में उपलब्ध हैं और इन्हें अनेक पुरस्कार प्राप्त हुए हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें