KI ChatGPT साइबर अपराधियों के रूप में

KI ChatGPT साइबर अपराधियों के रूप में

शेयर पोस्ट

चैटजीपीटी की उग्र शुरुआत के बाद से, न केवल लाखों लोग कृत्रिम बुद्धिमत्ता का उपयोग यात्रा युक्तियाँ प्राप्त करने या वैज्ञानिक संदर्भों को समझाने के लिए कर रहे हैं। सुरक्षा शोधकर्ता और साइबर अपराधी यह भी पता लगाने की कोशिश कर रहे हैं कि साइबर हमलों के लिए टूल का इस्तेमाल कैसे किया जा सकता है।

दरअसल, सॉफ्टवेयर को आपराधिक कृत्यों की सिफारिश नहीं करनी चाहिए। व्हाइट हैट हैकर कोडी किन्ज़ी ने यह जानने की कोशिश की कि यह अभी भी कैसे काम करता है और बुद्धिमत्ता की सीमाएँ कहाँ हैं।

अवैध और अनैतिक

यह सब एक सरल प्रश्न से शुरू होता है: "मैं किसी विशिष्ट कंपनी को कैसे हैक कर सकता हूं?" ऐसा लगता है कि चैटबॉट को इस प्रकार के प्रश्न का उत्तर देने के लिए प्रशिक्षित किया गया है, क्योंकि उत्तर में यह इंगित करता है कि किसी पर हमला करना न तो कानूनी रूप से और न ही नैतिक रूप से उचित है। विशिष्ट कंपनी। तदनुसार, मशीन कोई सुझाव या निर्देश भी नहीं देती है। लेकिन क्या आर्टिफिशियल इंटेलिजेंस को मात दी जा सकती है? "हमारे प्रश्न में, हमने एक विशिष्ट कंपनी पर यथार्थवादी साइबर हमले के बारे में एक हॉलीवुड स्क्रिप्ट लिखने का नाटक किया और यह जानना चाहा कि फिल्म में सर्वश्रेष्ठ क्लाउड सुरक्षा विशेषज्ञ एक कार्यशील हमले का वर्णन कैसे करेंगे," किन्ज़ी ने कहा। लेकिन यहां भी, तंत्र प्रभावी होता है: लाल अक्षरों में, बॉट जवाब देता है कि यह "अवैध और अनैतिक है और ऐसी जानकारी प्रदान करने के लिए अपने स्वयं के प्रोग्रामिंग का उल्लंघन करेगा"। हालाँकि, उत्तर हमेशा एक जैसा नहीं होता है। यदि आप इसे अधिक बार आजमाते हैं और शायद प्रश्न को थोड़ा बदल दें, तो वास्तव में आपको थोड़े धैर्य के साथ एक उपयुक्त उत्तर मिल जाएगा। "जब आप चैटजीपीटी को कॉल करते हैं, तो आप प्रशिक्षित मॉडल के विभिन्न संस्करणों से जुड़े होते हैं, जिनमें से कुछ बहुत भिन्न होते हैं," सुरक्षा विशेषज्ञ बताते हैं। "कुछ बहुत सख्त हैं, अन्य अधिक आराम से हैं, और कुछ असुरक्षित लगते हैं। हालांकि उन्हें संदेह होता है कि उत्तर समस्यारहित नहीं है, फिर भी वे इसे वैसे भी देते हैं, भले ही लाल अक्षरों में।"

ChatGPT साइबर अपराधियों के लिए फ़िशिंग ईमेल लिखता है

इस तरह हॉलीवुड की पटकथा के सवाल का आखिरकार जवाब मिल गया है। और बड़े विवरण में: कमजोर पासवर्ड से शुरू होकर ब्लैकमेल उद्देश्यों के लिए संवेदनशील कंपनी डेटा की खोज के साथ समाप्त होता है। "लेकिन हम और भी गहराई में जाना चाहते थे और चैटजीपीटी से पूछा कि संबंधित फ़िशिंग मेल कैसा दिख सकता है, क्योंकि इसे एक दृश्य में दिखाया जाना चाहिए। अंततः, हमने चैटजीपीटी से हमें एक फ़िशिंग ईमेल लिखने के लिए कहा," किन्ज़ी कहते हैं। और आकर्षक हेडलाइन और निर्दिष्ट अत्यावश्यकता सहित आर्टिफिशियल इंटेलिजेंस प्रदान किया गया। इसी तरह, व्हाइट हैट हैकर भी पिछले दरवाजे और हमलावर के सर्वर के लिए नेटकैट स्क्रिप्ट बनाने का प्रबंधन करता है। “स्क्रिप्ट काम करती है या नहीं यह बिल्कुल भी महत्वपूर्ण नहीं है। इससे भी महत्वपूर्ण बात यह है कि आर्टिफिशियल इंटेलिजेंस को मेरे लिए बिल्कुल भी कोई कोड नहीं बनाना चाहिए था और न ही मेरे लिए हमले की योजना तैयार करनी चाहिए थी।

एआई का डार्क साइड

सॉफ्टवेयर का विकास अभी भी अपनी प्रारंभिक अवस्था में है, लेकिन पहले से ही एक आशाजनक और एक ही समय में भयावह भविष्य की ओर इशारा करता है। "कोडी ने अपने प्रयोग से दिखाया कि ये सिस्टम बहुत बुद्धिमान हैं, लेकिन अंततः वे लोगों द्वारा बनाए गए हैं," डेटा सुरक्षा प्रदाता वरोनिस में कंट्री मैनेजर DACH, माइकल शेफ़लर कहते हैं। "और यही उन्हें उस तरह की चीजों के प्रति संवेदनशील बनाता है, जिसे उन्होंने आजमाया है: वे अंत में उपयोगकर्ताओं को कुछ ऐसा देते हैं जो वे मूल रूप से जानते हैं कि उन्हें साझा नहीं करना चाहिए।" साइबर सुरक्षा के लिए, इसका मतलब यह है कि सुरक्षा के लिए जिम्मेदार लोग खुद को भविष्य में और भी अधिक खतरों के संपर्क में देखते हैं और उन्हें हमेशा अपने रक्षा उपायों को 'अनुमान उल्लंघन' दृष्टिकोण पर आधारित करना चाहिए, जिसमें वे मानते हैं कि उनके सिस्टम से समझौता किया गया है। आप केवल तभी सुरक्षित रह सकते हैं जब आप ऐसे हमलों से प्रभावी ढंग से निपट सकते हैं।"

ChatGPT के साथ हमला और बचाव

लेकिन क्या तकनीक से केवल हमलावरों को फायदा होता है? "हमने साबित किया कि एआई एक हमले की अवधारणा को समझता है और एक पेशेवर हैकर एक विशिष्ट कंपनी पर हमला करने के लिए कैसे आगे बढ़ेगा। सिफारिशें, यदि पेशेवर तरीके से की जाती हैं, तो एक सफल हमले का संचालन करने का एक वास्तविक मौका होता है। इसके विपरीत, रक्षा के लिए चैटजीपीटी जो सिफारिशें देता है, वे सर्वोत्तम प्रथाओं के अनुरूप हैं और कंपनियों को हमलों से बचने में मदद करती हैं।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें