आईटी सुरक्षा और एआई-आधारित उपकरण

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

जबकि एआई दक्षता, रचनात्मकता और फ़िशिंग लालच के वैयक्तिकरण के लिए नए अवसर प्रदान करता है, यह याद रखना महत्वपूर्ण है कि आईटी सुरक्षा ऐसे हमलों के लिए खराब रूप से अनुकूलित है।

कर्मचारियों को फ़िशिंग/स्मिशिंग/विशिंग रणनीति में नई तकनीकों और रुझानों पर शिक्षित करने के लिए प्रशिक्षण कार्यक्रमों को अपडेट करने और उन्हें अधिक सतर्क रहने के लिए प्रोत्साहित करने का यह एक अच्छा अवसर है। हम बड़े पैमाने पर अत्यधिक व्यक्तिगत और प्रेरक प्रलोभनों में वृद्धि देख सकते हैं। गोपनीय जानकारी साझा करने के लिए कॉल करने वाले संदेश को लिखने के लिए एआई को कमीशन करना साइबर अपराधियों के लिए अब बहुत आसान और तेज़ है।

मेल प्राप्तकर्ता रक्षा की पहली पंक्ति है

जबकि फ़िशिंग संदेश का प्राप्तकर्ता अक्सर रक्षा की पहली पंक्ति होता है, यह महत्वपूर्ण है कि संगठन ईमेल, डीएनएस, नेटवर्क और समापन बिंदु निगरानी और प्रतिक्रिया क्षमताओं जैसे उपायों में भी निवेश करें। हमलावरों के लिए एआई एक्सटेंशन के उपयोग के बिना भी फ़िशिंग और सोशल इंजीनियरिंग के अन्य रूप बहुत सफल हैं। इसलिए, आपके सुरक्षा कार्यक्रम के लिए अच्छी तरह से प्रलेखित, अच्छी तरह से पूर्वाभ्यास घटना प्रतिक्रिया और रोकथाम प्रक्रियाएं आवश्यक हैं।

संगठनों को यह सुनिश्चित करने की आवश्यकता है कि वे बहु-कारक प्रमाणीकरण के लिए सर्वोत्तम प्रथाओं का पालन कर रहे हैं और एमएफए बमबारी या सामाजिक इंजीनियरिंग रणनीति जैसे चोरी के प्रयासों के प्रति जागरूकता। अंत में, संगठनों को ईमेल-जनित खतरों से संबंधित उभरते खतरे के डेटा से अवगत होना चाहिए, जैसे कि ऑफिस मैक्रोज़ जैसे पारंपरिक तरीकों के अलावा, संपीड़ित फ़ाइल स्वरूपों, .lnk या .one फ़ाइलों का उपयोग। निष्पादन विकल्पों को विनियमित करने के लिए नीतियों की आवश्यकता है।

यंत्र अधिगम

शायद सबसे महत्वपूर्ण बात यह है कि इस तरह की प्रौद्योगिकियां मशीन लर्निंग के माध्यम से बड़े पैमाने पर डेटा एनालिटिक्स के भविष्य की कल्पना करती हैं। जबकि चैटजीपीटी जैसे बड़े भाषा मॉडल के लिए विशिष्ट नहीं है, मेरा मानना ​​है कि हम ऐसे उपकरणों का तेजी से प्रसार देखेंगे जो न केवल डेटा प्रदान करते हैं, बल्कि संवर्धन और संदर्भ के साथ डेटा को पार्स करते हैं। एक छोटा सा सुरक्षा संचालन केंद्र आज भी जिस डेटा का सामना कर रहा है, वह चौंका देने वाला है, और उस डेटा को प्रभावी ढंग से सहसंबंधित और विश्लेषण करने और जांच और रोकथाम के लिए आगे बढ़ने की क्षमता एक समय लेने वाली आवश्यकता है जिसे पूरा करने के लिए बहुत महंगे उपकरण और प्रतिभा की आवश्यकता होती है। .

मैं एक ऐसे भविष्य की कल्पना करता हूं जहां एक विश्लेषक एक चेतावनी प्राप्त करता है और पूछने में सक्षम होता है, "मुझे परवाह क्यों है?" क्या यह रिपोर्ट 10 मिनट पहले आई रिपोर्ट से ज्यादा महत्वपूर्ण है? "इस रिपोर्ट के आधार पर ट्राइएज और फोरेंसिक कैप्चर के लिए अगले कदम सुझाएं" और किसी घटना की स्थिति में उसके साथ खड़े होने के लिए एक साथी (एआई के रूप में) होना। कुछ लोग नौकरी छूटने के बारे में अलार्म बजा सकते हैं, लेकिन मैं कहूंगा कि चिंता का कोई कारण नहीं है। सुरक्षा वास्तव में एक कला है और आपको मानवीय व्यवहार को समझना होगा।

एआई के पास खुद को हमलावर या पीड़ित के स्थान पर रखने की कोई क्षमता नहीं है, और मेरे अनुभव में यह खुद को हमलावर के स्थान पर रखने के लिए बहुत अधिक लुभा सकता है। जबकि एआई बुद्धि के लिए एक शक्तिशाली जोड़ है, यह इसे कभी भी प्रतिस्थापित नहीं करेगा। और शायद हमें भी ऐसा ही सोचना चाहिए - एआई कृत्रिम बुद्धि के बारे में कम है और मानव बुद्धि, समस्या समाधान और रचनात्मकता की क्षमताओं और गति का विस्तार करने के बारे में अधिक है। (मेलिसा बिशॉपिंग निदेशक, टैनियम में एंडपॉइंट सुरक्षा अनुसंधान)

Tanium.com पर अधिक

 


टैनियम के बारे में

टेनियम, उद्योग का एकमात्र कन्वर्जेड एंडपॉइंट मैनेजमेंट (एक्सईएम) प्रदाता, जटिल सुरक्षा और प्रौद्योगिकी वातावरण के प्रबंधन के लिए पारंपरिक दृष्टिकोण में प्रतिमान बदलाव का नेतृत्व कर रहा है। केवल टैनियम आईटी, अनुपालन, सुरक्षा और जोखिम को एक मंच पर एकीकृत करके साइबर खतरों से हर टीम, समापन बिंदु और कार्यप्रवाह की रक्षा करता है। टैनियम प्लेटफॉर्म सभी उपकरणों में व्यापक दृश्यता, नियंत्रणों का एक एकीकृत सेट और एक सामान्य वर्गीकरण प्रदान करता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें