मैलवेयर किस तरह साइबर खतरों को फिर से परिभाषित कर रहे हैं और अपराधियों के हाथ मजबूत कर रहे हैं How AI, GenAI malware is redefining cyber threats and strengthening the hands of criminals
साइबर खतरे अभूतपूर्व गति से विकसित हो रहे हैं, पारंपरिक रक्षा तंत्रों को मात दे रहे हैं और डिजिटल परिदृश्य को एक जटिल युद्धक्षेत्र में बदल रहे हैं। जेनरेटिव एआई एक क्रांतिकारी शक्ति के रूप में उभर रहा है, जो संभावित हमले परिदृश्यों की भविष्यवाणी करने, छिपी हुई कमजोरियों को उजागर करने और बेजोड़ गति और सटीकता के साथ परिष्कृत रक्षा रणनीतियों को तैयार करने के लिए वास्तविक समय में डेटा पैटर्न का गतिशील रूप से विश्लेषण करके साइबर सुरक्षा को फिर से परिभाषित करता है। जेनरेटिव एआई को जो चीज अलग बनाती है, वह है सीखने, अनुकूलन करने और पूर्वानुमान लगाने की इसकी क्षमता। केवल स्थिर सुरक्षा का निर्माण करने के बजाय, यह एक बुद्धिमान, गतिशील ढाल के रूप में कार्य करता है - जो नुकसान पहुंचाने से पहले खतरों की भविष्यवाणी करता है, रोकता है और उन्हें बेअसर करता है। जेनरेटिव एआई साइबर सुरक्षा बाजार में तेजी से वृद्धि होने की उम्मीद है, जो 2024 में 7.1 बिलियन अमरीकी डॉलर से बढ़कर 2030 तक 40.1 बिलियन अमरीकी डॉलर हो जाएगा।
Impact Of AI On Cybersecurity |
1. ट्रोजन हमले Trojan Attacks – ट्रोजन खतरे आमतौर पर एक वैध प्रोग्राम के रूप में किसी दूसरे वैध प्रोग्राम के पीछे छिपे हुए मैलवेयर होते हैं - केवल भारत को ही नहीं पूरी दुनिया को एक लंबे समय से परेशान करना जारी रखे हुए हैं, लेकिन परिष्कृत कृत्रिम बुद्धिमत्ता (AI) और जनरेटिव AI (GenAI) के आने के बाद इनके हमले भी बहुत परिष्कृत हो गए हैं और तेजी से अपने सिर उठा रहे हैं।
YOU MAY LIKE TO READ ON - Windows 11 Hidden Feature OCR(Optical Character Recognition)how it works How to Turn on
2. यह संयुक्त बल तथाकथित एंडपॉइंट्स(Endpoints) के लिए एक बड़ा खतरा पैदा करना जारी रखेगा जिसमें इंटरनेट ऑफ थिंग्स (IoT) डिवाइस, लैपटॉप, स्मार्टफोन, सर्वर, प्रिंटर और सभी सिस्टम शामिल हैं जो संचार या डेटा एक्सचेंज के लिए एक्सेस पॉइंट के रूप में कार्य करते हुए नेटवर्क से जुड़ते हैं, सुरक्षा फर्मों को चेतावनी देते हैं।
3. बोलते आंकड़े The Speaking figures - डेटा सिक्योरिटी काउंसिल ऑफ इंडिया (DSCI) और क्विक हील टेक्नोलॉजीज की एक नई संयुक्त रिपोर्ट के अनुसार, 2024 तक भारत में 8 मिलियन से अधिक एंडपॉइंट्स पर लगभग 370 मिलियन सुरक्षा घटनाओं का पता चला है। इस प्रकार, औसतन, देश को हर मिनट 702 संभावित सुरक्षा खतरों का सामना करना पड़ा, या हर सेकंड लगभग 12 नए साइबर खतरों का सामना करना पड़ा।
4. ट्रोजन 43.38% हिस्से के साथ पहचाने गए मैलवेयर पैक का नेतृत्व करते हैं, इसके बाद इंफेक्टर्स (दुर्भावनापूर्ण प्रोग्राम या वायरस या वर्म्स जैसे कोड जो सिस्टम को संक्रमित और समझौता करते हैं)(Infectors (malicious programmes or codes such as viruses or worms that infect and compromise systems)) 34.23% पर हैं। तेलंगाना, तमिलनाडु और दिल्ली सबसे अधिक प्रभावित क्षेत्र थे जबकि बैंकिंग, वित्तीय सेवाएं और बीमा (बीएफएसआईBFSI), स्वास्थ्य सेवा और आतिथ्य(Hospitality) सबसे अधिक लक्षित क्षेत्र थे।
5. हालांकि, लगभग 85% पहचान(Detections) हस्ताक्षर-आधारित विधियों(Signature-based methods) पर निर्भर थीं और बाकी व्यवहार-आधारित(Behaviour-based) थीं। हस्ताक्षर-आधारित पहचान फिंगरप्रिंट मिलान जैसे ज्ञात दुर्भावनापूर्ण कोड या पैटर्न के डेटाबेस से उनकी तुलना करके खतरों की पहचान करती है। दूसरी ओर, व्यवहार-आधारित पहचान यह निगरानी करती है कि प्रोग्राम या फाइलें कैसे कार्य करती हैं.आधुनिक समय के साइबर खतरे जैसे कि जीरो-डे अटैक, एडवांस्ड परसिस्टेंट थ्रेट (APT) और फाइललेस मैलवेयर पारंपरिक सिग्नेचर-आधारित समाधानों से बच सकते हैं। और जैसे-जैसे हैकर्स बड़े भाषा मॉडल (LLM) और अन्य AI टूल के अपने एकीकरण को गहरा करते हैं, साइबर हमलों की जटिलता और आवृत्ति बढ़ने की उम्मीद है।
YOU
MAY LIKE TO READ ON - How to secure your Android phone or tablet
एआई और मशीन लर्निंग के एकीकरण के बाद बाधाएं कम हुई Low barrier after integration of AI and machine learning
1. LLM(Large Language Models) कोड को परिष्कृत करके या नए वेरिएंट बनाकर मैलवेयर विकास में सहायता करते हैं, हमलावरों के लिए कौशल बाधा को कम करते हैं और उन्नत मैलवेयर के प्रसार को तेज करते हैं। इसलिए, जबकि AI और मशीन लर्निंग के एकीकरण ने वास्तविक समय में संदिग्ध पैटर्न का विश्लेषण और पहचान करने की क्षमता को बढ़ाया है, इसने साइबर अपराधियों के हाथों को भी मजबूत किया है जिनके पास अधिक परिष्कृत हमले शुरू करने के लिए इन या इससे भी बेहतर टूल तक पहुंच है।
2. DSCI रिपोर्ट में कहा गया है कि साइबर खतरे तेजी से AI पर निर्भर होंगे, GenAI उन्नत, अनुकूलनीय मैलवेयर और यथार्थवादी घोटाले को सक्षम करेगा। सोशल मीडिया और AI-संचालित प्रतिरूपण वास्तविक और नकली बातचीत के बीच की रेखा को धुंधला कर देगा।
3. रिपोर्ट में कहा गया है कि रैनसमवेयर आपूर्ति श्रृंखलाओं और महत्वपूर्ण बुनियादी ढांचे को लक्षित करेगा, जबकि क्लाउड अपनाने में वृद्धि से गलत तरीके से कॉन्फ़िगर की गई सेटिंग्स और असुरक्षित एप्लिकेशन प्रोग्रामिंग इंटरफेस (API) जैसी कमजोरियाँ सामने आ सकती हैं।
4. हार्डवेयर आपूर्ति श्रृंखलाओं और IoT(Internet of Things) उपकरणों में छेड़छाड़ का जोखिम है, और फिनटेक और सरकारी क्षेत्रों में नकली ऐप प्रमुख खतरों के रूप में बने रहेंगे। इसके अलावा, रिपोर्ट के अनुसार, भू-राजनीतिक तनाव(Geopolitical tensions) सार्वजनिक उपयोगिताओं और महत्वपूर्ण प्रणालियों पर राज्य प्रायोजित हमलों(State-sponsored attacks) को बढ़ावा देंगे।
5. सुरक्षा विशेषज्ञों के अनुसार, साइबर अपराधी एक अच्छी तरह से तेल वाली आपूर्ति श्रृंखला की तरह काम करते हैं, जिसमें घुसपैठ, डेटा निष्कर्षण, मुद्रीकरण और लॉन्ड्रिंग(Infiltration, Data Extraction, Monetisation, and Laundering) के लिए विशेष समूह होते हैं। इसके विपरीत, संगठन अक्सर समन्वित मोर्चे के बजाय साइलो(Silos) में संकटों का जवाब देते हैं।
YOU MAY LIKE TO READ ON - 15online cyber fraud tricks how to avoid and stay safe
6. सुरक्षा विशेषज्ञों की एक नई रिपोर्ट में कहा गया है कि साइबर अपराधी AI को हथियार बनाना जारी रखते हैं और इसका इस्तेमाल नापाक उद्देश्यों के लिए करते हैं। वे अपने हमलों के पैमाने और परिष्कार को बढ़ाने के लिए जनरेटिव AI टूल, विशेष रूप से LLM(Large Language Models) का तेजी से दोहन कर रहे हैं।
7. एक और खतरनाक अनुप्रयोग स्वचालित फ़िशिंग अभियान है जहाँ LLM(Large Language Models) त्रुटिहीन, संदर्भ-जागरूक ईमेल(Flawless, context-aware emails) उत्पन्न करते हैं जो विश्वसनीय संपर्कों से प्राप्त ईमेल की नकल करते हैं, जिससे ये AI-तैयार ईमेल वैध संदेशों से लगभग अप्रभेद्य(Almost Indistinguishable) हो जाते हैं, और स्पीयर-फ़िशिंग हमलों(Spear-Phishing Attacks) की सफलता में उल्लेखनीय वृद्धि होती है।
8. चुनाव या स्वास्थ्य संकट जैसी महत्वपूर्ण घटनाओं के दौरान, बड़ी मात्रा में प्रेरक, स्वचालित सामग्री बनाने की क्षमता तथ्य-जांचकर्ताओं को अभिभूत कर सकती है और सामाजिक कलह को बढ़ा सकती है। फ़ोर्टीनेट रिपोर्ट के अनुसार, हैकर्स अत्यधिक व्यक्तिगत संचार बनाने के लिए जनरेटिव प्रोफाइलिंग, सोशल मीडिया पोस्ट, सार्वजनिक रिकॉर्ड और अन्य ऑनलाइन सामग्री का विश्लेषण करने के लिए LLM का लाभ उठाते हैं।
9. इसके अलावा, गो मेल प्रो(GoMailPro) और प्रेडेटर(Predator) जैसे चैट जी पी टी(ChatGPT) क्षमताओं वाले स्पैम टूलकिट(Spam Toolkits) हैकर्स को पीड़ितों को भेजे जाने वाले पाठ(text) का अनुवाद करने, लिखने या सुधारने के लिए ChatGPT से पूछने की अनुमति देते हैं। एलएलएम एक क्रूर हमले में बार-बार सिर्फ़ एक खाते को लक्षित करने के बजाय कुछ सामान्य पासवर्ड में पैटर्न का विश्लेषण करके 'पासवर्ड स्प्रेइंग'(Password Spraying) हमलों को शक्ति प्रदान कर सकते हैं, जिससे सुरक्षा प्रणालियों के लिए हमले का पता लगाना और उसे रोकना कठिन हो जाता है।
YOU
MAY LIKE TO READ ON - How to Fix PoorWhatsApp Video Call Quality-Android iPhone
डीपफेक हमले Deepfake attacks
1. हमलावर डीपफेक तकनीक(Deepfake Technique) का उपयोग वॉयस फ़िशिंग या 'विशिंग' के लिए सिंथेटिक आवाज़ बनाने(Create synthetic voices) के लिए करते हैं जो अधिकारियों या सहकर्मियों की नकल करते हैं, कर्मचारियों को संवेदनशील डेटा साझा करने या धोखाधड़ी वाले लेनदेन को अधिकृत करने के लिए राजी करते हैं। डीपफेक सेवाओं की कीमत आम तौर पर प्रति छवि $10 और वीडियो के प्रति मिनट $500 होती है, हालाँकि अधिक दरें संभव हैं।
2. ट्रेंड माइक्रो के विश्लेषकों(Trend Micro analysts) के अनुसार, कलाकार टेलीग्राम समूहों में अपने काम का प्रदर्शन करते हैं, जिसमें अक्सर ग्राहकों को आकर्षित करने के लिए मशहूर हस्तियों के उदाहरण होते हैं। ये पोर्टफोलियो उनकी सर्वश्रेष्ठ कृतियों को उजागर करते हैं और डीपफेक छवियों और वीडियो के मूल्य निर्धारण और नमूने शामिल करते हैं।
3. अधिक लक्षित उपयोग में, डीपफेक सेवाओं को नो-योर-कस्टमर (KYC) सत्यापन प्रणालियों(Know-Your-Customer (KYC) verification systems) को बायपास करने के लिए बेचा जाता है। अपराधी चोरी की गई आईडी का उपयोग करके डीपफेक छवियां(Deepfake Images) बनाते हैं ताकि सिस्टम को धोखा दिया जा सके और उपयोगकर्ताओं को अपनी आईडी के साथ खुद की तस्वीर खींचकर अपनी पहचान सत्यापित करने की आवश्यकता हो। यह अभ्यास बैंकों और क्रिप्टोकरेंसी प्लेटफ़ॉर्म पर केवाईसी उपायों का शोषण(Exploits) करता है।
4. मई 2024 की एक रिपोर्ट में, ट्रेंड माइक्रो(Trend Micro) ने बताया कि वाणिज्यिक एलएलएम आमतौर पर दुर्भावनापूर्ण माने जाने पर अनुरोधों का पालन नहीं करते हैं। अपराधी आमतौर पर ट्रैक किए जाने और उजागर होने के डर से चैटजीपीटी जैसी सेवाओं तक सीधे पहुँचने से सावधान रहते हैं।
5. हालाँकि, सुरक्षा फर्म ने तथाकथित "जेलब्रेक-एज़-ए-सर्विस"(Jailbreak-As-A-Service) प्रवृत्ति पर प्रकाश डाला, जिसमें हैकर्स एलएलएम-आधारित चैटबॉट्स को उनकी नीतियों का उल्लंघन करने वाले सवालों के जवाब देने के लिए जटिल संकेतों का उपयोग करते हैं। वे एस्केपजीपीटी, लूपजीपीटी और ब्लैकहैटजीपीटी जैसी कंपनियों का उदाहरण देते हैं।
YOU MAY LIKE TO READ ON - 10 Biggest Risks For Your Smartphone-how To Protect Your Device
6. ट्रेंड माइक्रो(Trend Micro) के विश्लेषकों का मानना है कि हैकर्स केवल नवाचार के साथ बने रहने के लिए नई तकनीक को नहीं अपनाते हैं, बल्कि ऐसा तभी करते हैं “जब निवेश पर रिटर्न उनके लिए पहले से काम कर रहे रिटर्न से अधिक हो।” उन्हें उम्मीद है कि LLM(Large Language Models) का आपराधिक शोषण बढ़ेगा, सेवाएँ अधिक उन्नत होंगी और गुमनाम पहुँच प्राथमिकता बनी रहेगी।
7. वे निष्कर्ष निकालते हैं कि हालांकि GenAI में "महत्वपूर्ण साइबर हमलों की क्षमता है... लेकिन व्यापक रूप से अपनाने में 12-24 महीने लग सकते हैं," जिससे बचावकर्ताओं को इन उभरते खतरों के खिलाफ अपनी सुरक्षा को मजबूत करने का एक मौका मिल सकता है। यह साइबर अपराध के बादल में एक बहुत जरूरी उम्मीद की किरण साबित हो सकता है।
तो यह थी Impact Of AI On Cybersecurity - AI Cyber Security Threats की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।
Benefits of AI in cyber security, Examples of AI in cyber security, Impact of AI on Cyber Security, How AI influences cybersecurity, Artificial intelligence in cyber security research paper PDF, Disadvantages of AI in cybersecurity, Negative impact of AI on स ybersecurity, What is the AI threat in cybersecurity, What role does AI play in cyber security, AI and the New Era of Cybersecurity Threats, Will AI Help or Hurt Cybersecurity? Definitely, YouTube · Automation Testing with Joe Colantonio, Artificial intelligence in cyber security research paper, What is the main challenge of using AI in cybersecurity,