द्वारा फोटो मति आम
जैसे-जैसे तकनीक आगे बढ़ती है, वैसे-वैसे अपराधी इसका फायदा उठाने की कोशिश करते हैं। आज, दुर्भावनापूर्ण हमले और डेटा उल्लंघन व्यक्तियों और संगठनों के लिए चिंता का एक महत्वपूर्ण कारण हैं। रैनसमवेयर, फ़िशिंग और दुर्भावनापूर्ण अंदरूनी सूत्र इस बात के उदाहरण हैं कि कैसे कॉर्पोरेट डेटा को खतरों के संपर्क में लाया जा सकता है। इन खतरों के प्रभाव को कम करने के लिए, व्यवसाय आर्टिफिशियल इंटेलिजेंस की प्रगति के आधार पर उभरती प्रौद्योगिकियों में निवेश करते हैं।
यह समझने के लिए कि डेटा उल्लंघनों की समस्या कितनी गंभीर है, नवीनतम के प्रमुख निष्कर्षों को देखना सहायक है Verizon 2023 डेटा उल्लंघन की जांच रिपोर्ट. रिपोर्ट के अनुसार, रिपोर्ट किए गए उल्लंघनों में से 74% में मानवीय तत्व शामिल थे, जबकि 83% घटनाओं के लिए बाहरी, वित्तीय रूप से प्रेरित अभिनेता जिम्मेदार थे - जिसका अर्थ है कि अंदरूनी सूत्र, द्वेषपूर्ण और अनजाने दोनों, बाकी के लिए जिम्मेदार थे।
रिपोर्ट किए गए उल्लंघनों में से 24% रैंसमवेयर हमले के कारण हुए, जबकि बिजनेस ईमेल कॉम्प्रोमाइज (बीईसी) धोखाधड़ी रिपोर्ट किए गए आधे फ़िशिंग हमलों के लिए जिम्मेदार थी। जब डेटा का उल्लंघन हुआ, तो शीर्ष तीन श्रेणियां व्यक्तिगत डेटा, लॉगिन क्रेडेंशियल और बौद्धिक संपदा और रणनीतिक व्यापार योजनाओं जैसी आंतरिक कॉर्पोरेट जानकारी थीं।
यदि हम डेटा उल्लंघनों के प्रभाव की जांच करते हैं, तो हमें एहसास होगा कि व्यवसायों पर वित्तीय बोझ बहुत अधिक है; 4.35 में औसत डेटा उल्लंघन लागत $2022 मिलियन थी, जो 12.7 की तुलना में 2020% की संचयी वृद्धि का संकेत देता है। सबसे अधिक प्रभावित क्षेत्र स्वास्थ्य सेवा, वित्त, फार्मास्यूटिकल्स, ऊर्जा और अन्य महत्वपूर्ण व्यवसाय थे।
समस्या और अधिक विकराल हो जाती है क्योंकि अपराधी जनरेटिव एआई या बड़े भाषा मॉडल (एलएलएम) जैसे कृत्रिम बुद्धिमत्ता (एआई) टूल का लाभ उठाते हैं। परिष्कृत मैलवेयर और सम्मोहक फ़िशिंग ईमेल तैयार करें जिसका मौजूदा सुरक्षा नियंत्रण पता नहीं लगा सकते और उसे कम नहीं कर सकते।
हालाँकि, AI एक अभिशाप और वरदान दोनों है। हालाँकि इसके दुर्भावनापूर्ण उपयोग से व्यवसायों पर हानिकारक प्रभाव पड़ सकता है, लेकिन यह सही हाथों में एक रक्षक बन सकता है। एआई तकनीक डेटा का विश्लेषण करने और उन पैटर्न की पहचान करने के लिए एल्गोरिदम का उपयोग करती है जो दुर्भावनापूर्ण गतिविधि या संदिग्ध व्यवहार का संकेत दे सकते हैं। इस जानकारी के साथ, संभावित खतरों को चिह्नित किया जा सकता है, और सुरक्षा टीमों को उचित कार्रवाई करने के लिए सतर्क किया जा सकता है।
ऐसे कई तरीके हैं जिनसे AI खतरों और डेटा उल्लंघनों का पता लगा सकता है और उन्हें रोक सकता है।
- पहचान सटीकता बढ़ाएँ: AI एल्गोरिदम का उपयोग करके मैलवेयर पहचान प्रणालियों की सटीकता बढ़ा सकता है जो डेटा में पैटर्न का पता लगाता है जो संदिग्ध गतिविधियों का सुझाव दे सकता है।
- उपयोगकर्ता गतिविधि की निगरानी करें: कई प्लेटफार्मों पर उपयोगकर्ता के व्यवहार की निगरानी करके, आर्टिफिशियल इंटेलिजेंस किसी भी संदिग्ध गतिविधि की पहचान कर सकता है, जिससे किसी भी हानिकारक हमले होने से पहले सुरक्षा टीमों को सतर्क किया जा सकता है।
- हस्ताक्षर-आधारित मैलवेयर सुरक्षा को अद्यतन करें: हस्ताक्षर-आधारित मैलवेयर पहचान प्रणालियों को अद्यतन करने को कृत्रिम बुद्धिमत्ता की मदद से अधिक कुशल बनाया जा सकता है। उन्नत एल्गोरिदम का उपयोग करके, एआई मौजूदा मैलवेयर के नए प्रकारों का आसानी से पता लगा सकता है, रैंसमवेयर हमलों जैसे दुर्भावनापूर्ण कार्यों को रोक सकता है और उनके प्रभाव को कम कर सकता है।
- संदिग्ध सामग्री की पहचान करें: एआई संदिग्ध सामग्री, जैसे फ़िशिंग लिंक, दुर्भावनापूर्ण यूआरएल, या संक्रमित अनुलग्नक की पहचान करने में मदद कर सकता है, जिससे आपको मैन्युअल रूप से उनकी वैधता की जांच करने से बचाया जा सकता है। ऐसी सामग्री को स्कैन करके, सुरक्षा दल किसी के फ़िशिंग या ईमेल-आधारित हमलों का शिकार होने से पहले निवारक उपाय कर सकते हैं।
- शून्य-दिन की कमजोरियों का पता लगाएं: एआई शून्य-दिन की कमजोरियों की पहचान करने में भी सहायता कर सकता है। एल्गोरिदम की मदद से, संभावित शून्य-दिन के हमलों की भविष्यवाणी करने और वास्तविक खतरा बनने से पहले उन्हें अलग करने के लिए डेटा के रुझानों का विश्लेषण किया जा सकता है।
खतरों और डेटा उल्लंघनों की पहचान करने और उन्हें रोकने के लिए एआई का उपयोग करने से संगठनों को कई तरह से लाभ होता है। सबसे पहले, एआई सुरक्षा टीमों को कॉर्पोरेट डेटा के संभावित जोखिमों पर तेजी से प्रतिक्रिया करने में सक्षम बनाता है। ये सिस्टम लगातार नेटवर्क को स्कैन करते हैं और उपयोगकर्ता के व्यवहार की निगरानी करते हैं, किसी भी संदिग्ध गतिविधि के बारे में वास्तविक समय में टीम को सचेत करते हैं, जिससे किसी भी डेटा से छेड़छाड़ या चोरी होने से पहले हमले को रोकने की संभावना बढ़ जाती है।
दूसरे, एआई मैलवेयर स्कैनिंग और दुर्भावनापूर्ण यूआरएल की पहचान जैसे सांसारिक कार्यों को स्वचालित करके खतरे की प्रतिक्रिया के लिए एक अधिक कुशल दृष्टिकोण प्रदान करता है। इससे सुरक्षा टीमों को अधिक महत्वपूर्ण क्षेत्रों पर ध्यान केंद्रित करने की अनुमति मिलती है जिन पर अधिक ध्यान देने की आवश्यकता है। अपने वर्कफ़्लो से मैन्युअल नौकरियों को हटाने से टीमें डेटा के विरुद्ध हमलों का पता लगाने और रोकने में अधिक प्रभावी हो जाती हैं, जिससे अंततः डेटा उल्लंघनों की संख्या और संगठन पर उनके प्रभाव को कम किया जा सकता है।
इसके अलावा, एआई शारीरिक श्रम की आवश्यकता को कम करके सुरक्षा लागत को कम करने में मदद कर सकता है। खतरों का शीघ्र पता लगाकर, ये सिस्टम दुर्भावनापूर्ण हमलों से होने वाले नुकसान को कम कर सकते हैं और डेटा उल्लंघनों से होने वाले नुकसान को कम कर सकते हैं। डेटा उल्लंघन रिपोर्ट की आईबीएम लागत इस बात पर प्रकाश डाला गया है कि जितनी जल्दी उल्लंघन को कम किया जाएगा, प्रभावित संगठन की कुल लागत उतनी ही कम होगी।
अंत में, एआई संभावित हमले के संकेतक डेटा में पैटर्न की पहचान करके भविष्य के हमलों को रोकने में सुरक्षा टीमों की सहायता कर सकता है। पिछली घटनाओं से सीखकर, एआई एल्गोरिदम सुरक्षा टीमों को कॉर्पोरेट और संवेदनशील डेटा की सुरक्षा कड़ी करने और हमलों को रोकने के लिए पर्याप्त सक्रिय उपाय करने में मदद कर सकता है।
हालाँकि, संगठनों को एआई सिस्टम में निहित कुछ सीमाओं के बारे में भी पता होना चाहिए। उदाहरण के लिए, एआई सुरक्षा उपकरणों को पर्याप्त रूप से प्रशिक्षित करने और सटीक पहचान और अलर्ट प्रदान करने के लिए काफी डेटा की आवश्यकता होती है। अन्यथा, एआई सिस्टम झूठी सकारात्मकता का स्रोत बन सकते हैं या विशिष्ट खतरों को चूक सकते हैं, सुरक्षा टीमों पर दबाव बढ़ा सकते हैं और सुरक्षा स्थिति को नुकसान पहुंचा सकते हैं। इसके अतिरिक्त, खतरे के परिदृश्य में बदलाव के साथ प्रभावी बने रहने के लिए एआई एल्गोरिदम का प्रशिक्षण एक निरंतर प्रयास होना चाहिए।
साइबर अपराधियों के खिलाफ लड़ाई में कृत्रिम बुद्धिमत्ता एक मूल्यवान सहयोगी है। डेटा सुरक्षा और समग्र व्यावसायिक साइबर सुरक्षा के लिए एआई में निवेश करना एक बुद्धिमान निर्णय है, क्योंकि यह दुर्भावनापूर्ण गतिविधि के खिलाफ बढ़ी हुई सुरक्षा प्रदान कर सकता है और डेटा उल्लंघनों और अन्य साइबर हमलों की संभावना को कम कर सकता है। हालाँकि, जैसे जेनेरिक एआई मानव रचनात्मकता को प्रतिस्थापित नहीं कर सकता है, एआई सुरक्षा उपकरण (अभी तक) साइबर सुरक्षा में मानव भागीदारी को प्रतिस्थापित नहीं कर सकते हैं।
अनास्तासियोस अरामपात्ज़िस वह एक सेवानिवृत्त हेलेनिक वायु सेना अधिकारी हैं जिनके पास आईटी परियोजनाओं के प्रबंधन और साइबर सुरक्षा के मूल्यांकन में 20 वर्षों से अधिक का अनुभव है। सशस्त्र बलों में उनकी सेवा के दौरान, उन्हें राष्ट्रीय, नाटो और यूरोपीय संघ मुख्यालयों में विभिन्न प्रमुख पदों पर नियुक्त किया गया था और उनकी विशेषज्ञता और व्यावसायिकता के लिए कई उच्च-रैंकिंग अधिकारियों द्वारा सम्मानित किया गया था। उन्हें सूचना सुरक्षा के लिए प्रमाणित नाटो मूल्यांकनकर्ता के रूप में नामित किया गया था। वर्तमान में, वह साइबर सुरक्षा सामग्री लेखक के रूप में काम करते हैं बोरा डिज़ाइन .
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. ऑटोमोटिव/ईवीएस, कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- BlockOffsets. पर्यावरणीय ऑफसेट स्वामित्व का आधुनिकीकरण। यहां पहुंचें।
- स्रोत: https://www.kdnuggets.com/2023/07/always-learning-ai-prevents-data-breaches.html?utm_source=rss&utm_medium=rss&utm_campaign=always-learning-how-ai-prevents-data-breaches
- :हैस
- :है
- 12
- 20
- 2020
- 2023
- a
- अनुसार
- शुद्धता
- सही
- के पार
- कार्य
- कार्रवाई
- गतिविधियों
- गतिविधि
- अभिनेताओं
- इसके अतिरिक्त
- पर्याप्त रूप से
- उन्नत
- अग्रिमों
- के खिलाफ
- AI
- एआई सिस्टम
- सहायता
- आकाशवाणी
- वायु सेना
- अलर्ट
- एल्गोरिदम
- की अनुमति दे
- की अनुमति देता है
- मित्र
- भी
- हालांकि
- हमेशा
- an
- विश्लेषण करें
- विश्लेषण किया
- और
- कोई
- किसी
- दृष्टिकोण
- उपयुक्त
- हैं
- क्षेत्रों के बारे में जानकारी का उपयोग करके ट्रेडिंग कर सकते हैं।
- सशस्त्र
- कृत्रिम
- कृत्रिम बुद्धिमत्ता
- कृत्रिम बुद्धिमत्ता (AI)
- AS
- सौंपा
- सहायता
- At
- आक्रमण
- आक्रमण
- ध्यान
- स्वचालित
- औसत
- जागरूक
- बुरा
- आधारित
- BE
- बीईसी
- बन
- हो जाता है
- बनने
- किया गया
- से पहले
- लाभ
- आशीर्वाद
- के छात्रों
- भंग
- उल्लंघनों
- बोझ
- व्यापार
- व्यापार ईमेल समझौता
- व्यवसायों
- by
- कर सकते हैं
- नही सकता
- श्रेणियाँ
- कारण
- के कारण होता
- कुछ
- प्रमाणित
- संभावना
- परिवर्तन
- जाँच
- तुलना
- सम्मोहक
- समझौता
- छेड़छाड़ की गई
- चिंता
- काफी
- सामग्री
- लगातार
- निरंतर
- निरंतर प्रयास
- नियंत्रण
- कॉर्पोरेट
- लागत
- लागत
- सका
- शिल्प
- रचनात्मकता
- साख
- अपराधियों
- महत्वपूर्ण
- वर्तमान में
- अभिशाप
- साइबर हमले
- साइबर अपराधी
- साइबर सुरक्षा
- क्षति
- हानिकारक
- तिथि
- डेटा भंग
- डेटा ब्रीच
- डाटा सुरक्षा
- निर्णय
- कमी
- खोज
- कर देता है
- दो
- दौरान
- शीघ्र
- आसानी
- प्रभावी
- प्रभाव
- कुशल
- प्रयास
- तत्व
- नष्ट
- ईमेल
- कस्र्न पत्थर
- उभरती तकनीकी
- सक्षम बनाता है
- ऊर्जा
- बढ़ाना
- वर्धित
- विशाल
- EU
- का मूल्यांकन
- की जांच
- उदाहरण
- उदाहरण
- मौजूदा
- अनुभव
- विशेषज्ञता
- शोषण करना
- उजागर
- बाहरी
- फॉल्स
- असत्य
- लड़ाई
- वित्त
- वित्तीय
- आर्थिक रूप से
- निष्कर्ष
- प्रथम
- फ्लैग किए गए
- फोकस
- के लिए
- सेना
- ताकतों
- से
- भविष्य
- उत्पादक
- जनरेटिव एआई
- अधिक से अधिक
- आधा
- हाथ
- हानिकारक
- है
- he
- मुख्यालय
- स्वास्थ्य सेवा
- मदद
- सहायक
- हाइलाइट
- उसके
- कैसे
- तथापि
- HTTPS
- मानव
- मानव तत्व
- आईबीएम
- पहचान करना
- पहचान
- प्रभाव
- in
- बढ़ना
- वृद्धि हुई
- बढ़ती
- यह दर्शाता है
- सूचक
- व्यक्तियों
- करें-
- सूचना सुरक्षा
- निहित
- बौद्धिक
- बौद्धिक संपदा
- बुद्धि
- आंतरिक
- निवेश करना
- जांच
- निवेश करना
- शामिल
- भागीदारी
- IT
- आईटी इस
- नौकरियां
- जेपीजी
- केवल
- केडनगेट्स
- कुंजी
- श्रम
- परिदृश्य
- भाषा
- बड़ा
- सीख रहा हूँ
- कम
- लीवरेज
- पसंद
- संभावना
- सीमाओं
- लिंक्डइन
- लिंक
- लॉग इन
- देखिए
- बनाया गया
- मैलवेयर
- मैलवेयर का पता लगाना
- प्रबंध
- गाइड
- मैन्युअल
- बहुत
- मई..
- साधन
- उपायों
- दस लाख
- कम से कम
- कम करना
- मॉडल
- मॉनिटर
- निगरानी
- अधिक
- अधिक कुशल
- अधिकांश
- प्रेरित
- विभिन्न
- राष्ट्रीय
- आवश्यकता
- नेटवर्क
- नया
- संख्या
- अनेक
- होते हैं
- of
- अफ़सर
- अधिकारियों
- on
- or
- संगठन
- संगठनों
- अन्य
- अन्यथा
- के ऊपर
- कुल
- अतीत
- पैटर्न उपयोग करें
- स्टाफ़
- व्यक्तिगत डेटा
- औषधीय
- फ़िशिंग
- फ़िशिंग हमले
- योजनाओं
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- पदों
- संभावित
- शुद्धता
- भविष्यवाणी करना
- दबाव
- को रोकने के
- रोकने
- रोकता है
- प्रोएक्टिव
- मुसीबत
- व्यावसायिकता
- परियोजनाओं
- संपत्ति
- सुरक्षा
- प्रदान करना
- प्रदान करता है
- लाना
- Ransomware
- रैंसमवेयर अटैक
- रैंसमवेयर अटैक
- वास्तविक
- वास्तविक समय
- महसूस करना
- को कम करने
- को कम करने
- की जगह
- रिपोर्ट
- की सूचना दी
- की आवश्यकता होती है
- प्रतिक्रिया
- प्रतिक्रिया
- जिम्मेदार
- बाकी
- सही
- जोखिम
- बचत
- स्कैन
- स्कैनिंग
- सेक्टर्स
- सुरक्षा
- सुरक्षा उपकरण
- संवेदनशील
- सेवा
- चाहिए
- महत्वपूर्ण
- दर्शाता
- So
- परिष्कृत
- स्रोत
- विशिष्ट
- रहना
- चुराया
- रोक
- उपभेदों
- सामरिक
- रणनीतिक व्यापार
- ऐसा
- सुझाव
- संदेहजनक
- तेजी से
- सिस्टम
- लेना
- कार्य
- टीम
- टीमों
- टेक्नोलॉजीज
- टेक्नोलॉजी
- कि
- RSI
- स्रोत
- लेकिन हाल ही
- उन
- इन
- इसका
- धमकी
- धमकी
- तीन
- सेवा मेरे
- आज
- उपकरण
- ऊपर का
- प्रशिक्षित
- प्रशिक्षण
- रुझान
- कोशिश
- अंत में
- समझना
- अद्यतन
- उपयोग
- उपयोगकर्ता
- इस्तेमाल
- उपयोग
- मूल्यवान
- विभिन्न
- Verizon
- शिकार
- कमजोरियों
- था
- तरीके
- we
- थे
- कब
- कौन कौन से
- जब
- मर्जी
- वार
- साथ में
- workflows
- कार्य
- लायक
- लेखक
- अभी तक
- इसलिए आप
- जेफिरनेट
- शून्य-दिवस भेद्यता