दुर्भावनापूर्ण इरादों के लिए ऐ का उपयोग कर रहे हैंकर?

लेखक: Roger Morrison
निर्माण की तारीख: 1 सितंबर 2021
डेट अपडेट करें: 19 जून 2024
Anonim
The Hindu Editorial Analysis | The Hindu Vocabulary by Santosh Ray Bank & SSC Exams 2022 | 11 March
वीडियो: The Hindu Editorial Analysis | The Hindu Vocabulary by Santosh Ray Bank & SSC Exams 2022 | 11 March

विषय


स्रोत: Sdecoret / Dreamstime.com

ले जाओ:

AI में कभी भी पहले की तरह डेटा को सुरक्षित रखने की क्षमता है, लेकिन कभी भी पहले की तरह डेटा चोरी करने की क्षमता नहीं है। सुरक्षा पेशेवरों और हैकर्स समान रूप से इस तकनीक का अधिकतम लाभ उठाने की कोशिश कर रहे हैं।

साइबरस्पेस प्रोफेशनल्स कृत्रिम बुद्धिमत्ता (एआई) को उत्साह और क्षोभ दोनों के साथ देख रहे हैं। एक ओर, यह महत्वपूर्ण डेटा और बुनियादी ढांचे के लिए रक्षा की पूरी तरह से नई परतें जोड़ने की क्षमता रखता है, लेकिन दूसरी ओर, यह एक ट्रेस छोड़ने के बिना उन बचावों को विफल करने के लिए एक शक्तिशाली हथियार के रूप में भी इस्तेमाल किया जा सकता है।

किसी भी तकनीक की तरह, AI में लीवरेज और कमजोर होने वाली दोनों ताकतें हैं जिनका फायदा उठाया जा सकता है। आज के सुरक्षा विशेषज्ञों के लिए चुनौती यह है कि वे बुरे लोगों से एक कदम आगे रहें, जो कि एआई को एक आक्रामक डेटा हथियार के रूप में कैसे इस्तेमाल किया जा सकता है, इसकी स्पष्ट समझ के साथ शुरू होना चाहिए।

हैकिंग ऐ

एक बात के लिए, वायर्ड के निकोल कोबी कहते हैं, हमें यह पहचानना चाहिए कि किसी भी डेटा पर्यावरण की तरह, एआई को भी हैक किया जा सकता है। प्रत्येक बुद्धिमान प्रक्रिया के दिल में एक एल्गोरिथ्म होता है, और एल्गोरिदम उन्हें प्राप्त डेटा का जवाब देते हैं। शोधकर्ता पहले से ही दिखा रहे हैं कि कैसे तंत्रिका नेटवर्क को छला जा सकता है, एक कछुए की तस्वीर वास्तव में एक राइफल की एक तस्वीर है और स्टॉप साइन पर एक साधारण स्टिकर एक स्वायत्त कार को सीधे चौराहे पर ड्राइव करने का कारण बन सकता है। एआई की तैनाती के बाद इस तरह का हेरफेर न केवल संभव है, बल्कि जब इसे प्रशिक्षित किया जा रहा है, तो संभावित रूप से हैकर्स को ग्राहक उद्यम के बुनियादी ढांचे को छूने के बिना सभी प्रकार के कहर को खत्म करने की क्षमता प्रदान की जा सकती है।


हालांकि, निश्चित रूप से ऐसे लोगों की कमी नहीं है, जिनका एकमात्र लक्ष्य लोगों को चोट पहुंचाना और आतंक पैदा करना है, हैकिंग गेम में असली पुरस्कार पासवर्ड डिटेक्शन और इसके साथ आने वाली सभी चोरी / जबरन वसूली की संभावनाएं हैं। पिछले साल, स्टीवंस इंस्टीट्यूट ऑफ टेक्नोलॉजी ने एआई को इस प्रक्रिया में लाने वाली शक्ति का प्रदर्शन करने के लिए एक कार्यक्रम बनाया। शोधकर्ताओं ने बुद्धिमान एल्गोरिदम के साथ कई ज्ञात पासवर्ड-क्रैकिंग प्रोग्रामों का उल्लंघन किया, जिन्हें संभावित पत्र-संख्या-विशेष चरित्र संयोजनों का अनुमान लगाने के लिए प्रशिक्षित किया गया था, और कुछ ही मिनटों में उन्होंने 10 मिलियन से अधिक लिंक्डइन पासवर्ड प्राप्त कर लिए थे। जैसा कि अधिक पासवर्ड की खोज की जाती है, निश्चित रूप से, उनका उपयोग इन शिक्षण एल्गोरिदम को प्रशिक्षित करने के लिए किया जा सकता है, इसलिए वे समय के साथ अधिक प्रभावी हो जाते हैं, भले ही सामान्य रक्षा उपाय, जैसे कि पासवर्ड को नियमित रूप से बदलना, नियोजित हो। (पासवर्ड के बारे में अधिक जानकारी के लिए, सिंपली सिक्योर देखें: यूजर्स पर पासवर्ड रिक्वायरमेंट्स को आसान बनाना।)


क्या यह संभव है कि ये उपकरण पहले से ही आपराधिक भूमिगत द्वारा उपयोग किए जा रहे हों? क्लाउड-आधारित AI सेवाओं के साथ आसानी से उपलब्ध है और क्रिप्टो सॉफ्टवेयर के सभी तरीकों के लिए क्लीयरिंग हाउस के रूप में डार्क वेब अभिनय, यह आश्चर्य की बात होगी अगर यह मामला नहीं था। थ्रेट एनालिसिस फर्म डार्कट्रेस का कहना है कि यह लोकप्रिय मालवेयर प्रोग्राम्स के शुरुआती संकेत देख रहा है, जैसे ट्रिकबोट डेटा को चोरी करने और सिस्टम को लॉक करने के लिए अपनी quests में शंक्वाकार जागरूकता दिखा रहा है। उन्हें पता लगता है कि लक्ष्य के बुनियादी ढांचे का अध्ययन करके इसे कैसे देखा जाए और इसे कैसे पाया जाए, और फिर खुद को पता लगाने से बचने का सबसे अच्छा तरीका तय करें। इसका अर्थ है कि प्रोग्राम को हैकर के साथ कमांड और कंट्रोल सर्वर या अन्य माध्यमों से संपर्क बनाए रखने की आवश्यकता नहीं है, जो आमतौर पर अपराधी को ट्रैक करने के सबसे प्रभावी साधनों में से एक है।

इस बीच, पारंपरिक फ़िशिंग घोटाले बड़े हिस्से में अधिक से अधिक वास्तविक दिखना शुरू हो रहे हैं, क्योंकि एआई उपकरण एक विश्वसनीय स्रोत से आने वाले शुरुआती दिखाई दे सकते हैं। उदाहरण के लिए, प्राकृतिक भाषा प्रसंस्करण मानव भाषण की नकल करने के लिए डिज़ाइन किया गया है। जब कार्यकारी नामों और पतों की तरह आसानी से उपलब्ध डेटा के साथ संयुक्त, यह एक मिसाइल का उत्पादन कर सकता है जो इतना यथार्थवादी है कि यह निकट सहयोगियों को भी मूर्ख बना सकता है। औसत उपभोक्ता समान रूप से अतिसंवेदनशील होता है, व्यक्तिगत जानकारी के साथ धोखाधड़ी करने के लिए AI के डेटा को सभी तरह से खदान करने की क्षमता देता है।

वापस मुकाबला करना

जैसा कि ऊपर बताया गया है, एआई एक दो-तरफा सड़क है। हालांकि यह हैकर्स को पारंपरिक सुरक्षा प्रणालियों के आसपास हलकों को चलाने की अनुमति दे सकता है, यह वर्तमान सुरक्षा प्रणालियों को और अधिक प्रभावी बनाता है। इंश्योरेंस जर्नल के अनुसार, माइक्रोसॉफ्ट अपने एज़्योर क्लाउड के हाल ही में हैक करने की कोशिश को नाकाम करने में सक्षम था जब उसके एआई-इनफ़्यूज़्ड सिक्योरिटी रिजीम ने रिमोट साइट से झूठी घुसपैठ की। प्रयास पहले के नियम-आधारित प्रोटोकॉल के तहत किसी का ध्यान नहीं गया होगा, लेकिन एआई को सीखने और खुद को नए खतरों के लिए अनुकूलित करने की क्षमता नाटकीय रूप से खुद को बचाने के लिए उद्यम की क्षमता में सुधार करना चाहिए, क्योंकि डेटा और इन्फ्रास्ट्रक्चर पारंपरिक फ़ायरवॉल को क्लाउड और इंटरनेट में धकेल देते हैं। बातें। सभी शीर्ष हाइपरस्केल क्लाउड प्रदाता एआई को अपने सुरक्षा पैरों पर आक्रामक रूप से लागू कर रहे हैं, क्योंकि जितनी जल्दी इसे अमल में लाया जाएगा, उतना ही इसे एआई-सशक्त हैक का सामना करने के समय तक पता चलेगा। (अधिक जानने के लिए, देखें कि कैसे एआई एडवांसमेंट सुरक्षा, साइबर सुरक्षा और हैकिंग को प्रभावित कर रहे हैं।)

इस तरह, एआई केवल टाइट-फॉर-टाट सुरक्षा युद्ध में नवीनतम वृद्धि है जो दशकों से जारी है। जैसे-जैसे नए खतरे सामने आते हैं, नए बचावों को पूरा करने के लिए उठता है, दोनों पक्षों में समान अंतर्निहित प्रौद्योगिकियों के साथ।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

यदि कुछ भी हो, तो एआई संभवत: इस प्रक्रिया को गति देगा, जबकि एक ही समय में मानव ऑपरेटरों से कई हाथों की गतिविधियों को हटा देगा। क्या यह आज के साइबर योद्धाओं के लिए अच्छी बात या बुरी बात होगी? संभवतः दोनों सफेद टोपी और काली टोपी दोनों का मिश्रण अपने हमलों और बचाव को कोड करने के नट और बोल्ट को छोड़ देता है और आधुनिक साइबर युद्ध के अधिक रणनीतिक पहलुओं पर ध्यान केंद्रित करता है।