मुख्य तथ्य
- विशेषज्ञों का कहना है कि एआई-असिस्टेड साइबर हमले आपके डेटा को हैक कर सकते हैं।
- प्रसिद्ध साइबर सुरक्षा विशेषज्ञ ब्रूस श्नेयर ने हाल ही में एक सम्मेलन में कहा कि वह कंप्यूटर सिस्टम के एआई प्रवेश के बारे में चिंतित हैं।
- 2018 में टास्कआरबिट के खिलाफ एक एआई-संचालित साइबर हमला शुरू किया गया था, जिसने 3.75 मिलियन उपयोगकर्ताओं से समझौता किया था।
आर्टिफिशियल इंटेलिजेंस का उपयोग करके हैकर्स जल्द ही आपके कंप्यूटर में प्रवेश कर सकते हैं।
प्रसिद्ध साइबर सुरक्षा विशेषज्ञ ब्रूस श्नेयर ने हाल ही में एक सम्मेलन में कहा कि वह चिंतित हैं कि कंप्यूटर सिस्टम का एआई प्रवेश अपरिहार्य है। विशेषज्ञों का कहना है कि एआई अटैक एक बढ़ता हुआ खतरा है।
डेलॉयट रिस्क एंड फाइनेंशियल एडवाइजरी के साइबर सुरक्षा विशेषज्ञ एंड्रयू डगलस ने एक ईमेल साक्षात्कार में कहा, "" हैकिंग के नजरिए से एआई के तेजी से मददगार होने के साथ, उपयोगकर्ताओं और उपभोक्ताओं का डेटा काफी अधिक जोखिम में हो सकता है। "हैकर्स आमतौर पर कम से कम प्रयास के साथ सबसे आसान लक्ष्य की तलाश करते हैं, और एआई उन्हें कम समय में बेहतर सुरक्षा वाले अधिक लोगों को लक्षित करने की अनुमति देता है।"
श्नीयर एआई के खतरों के प्रति सचेत करने वाला नवीनतम था। "कोई भी अच्छा एआई सिस्टम स्वाभाविक रूप से हैक ढूंढेगा," श्नीयर ने हाल के सम्मेलन में कथित तौर पर कहा। "वे उपन्यास समाधान ढूंढते हैं क्योंकि उनके पास मानवीय संदर्भ की कमी है, और इसका परिणाम यह है कि उनमें से कुछ समाधान मनुष्यों की अपेक्षाओं को तोड़ देंगे-इसलिए, एक हैक।"
AI फ़ोन आपके घर में
हैकर्स पहले से ही एआई का इस्तेमाल कंप्यूटर में घुसने के लिए कर रहे हैं। 2018 में टास्कआरबिट के खिलाफ एक एआई-संचालित साइबर हमला शुरू किया गया था, जिसमें 3 समझौता था।वेबसाइट पिक्सेल प्राइवेसी के उपभोक्ता गोपनीयता अधिवक्ता क्रिस हॉक ने एक ईमेल साक्षात्कार में कहा, 75 मिलियन उपयोगकर्ता, लेकिन अप्राप्य साबित हो रहे हैं।
"हैकर्स ने एआई द्वारा नियंत्रित एक बड़े बॉटनेट को नियोजित करके हमला शुरू किया था, जो टास्करैबिट के सर्वर पर बड़े पैमाने पर डीडीओएस हमले करने के लिए स्लेव्ड मशीनों का उपयोग करता था," उन्होंने कहा।
मशीन लर्निंग एल्गोरिदम का उपयोग 2016 में डेफकॉन में सिस्टम में सफलतापूर्वक प्रवेश करने के लिए किया गया था, एक ईमेल साक्षात्कार में प्रोप्राइवेसी के डेटा गोपनीयता विशेषज्ञ रे वॉल्श ने उल्लेख किया। उस समय, सात टीमों ने $ 2 मिलियन का पुरस्कार जीतने के लिए DARPA के ग्रैंड चैलेंज के लिए प्रतिस्पर्धा की। "चुनौती के दौरान, प्रतियोगियों ने कमजोरियों का पता लगाने, कारनामे बनाने और स्वचालित साधनों के माध्यम से पैच लगाने के लिए एआई का उपयोग किया," उन्होंने कहा।
हैरिसबर्ग यूनिवर्सिटी ऑफ साइंस एंड टेक्नोलॉजी में साइबर सुरक्षा के प्रोफेसर ब्रूस यंग ने एक ईमेल साक्षात्कार में कहा कि एआई का उपयोग बॉटनेट को नियंत्रित करने के लिए किया जा रहा है, एक बुरे अभिनेता के नियंत्रण में समझौता किए गए कंप्यूटरों का एक समूह दूसरे पर हमला करता था कंप्यूटर।
"एआई का उपयोग किसी व्यक्ति की जानकारी को स्वचालित रूप से इकट्ठा करने के लिए किया जा सकता है, उदाहरण के लिए, बैंक, चिकित्सा, ड्राइविंग लाइसेंस, जन्मदिन," उन्होंने कहा। "वे एक परिष्कृत फ़िशिंग प्रयास तैयार कर सकते हैं और एक उपयोगकर्ता को एक ईमेल वितरित कर सकते हैं जो वैध प्रतीत होता है।"
AI का उपयोग कमजोरियों का पता लगाकर और उनका फायदा उठाकर हैक करने के लिए किया जा सकता है, पॉल बिशॉफ, वेबसाइट Comparitech के एक गोपनीयता अधिवक्ता, ने एक ईमेल साक्षात्कार में कहा।
एआई और मशीन लर्निंग उन पैटर्नों को खोज सकते हैं जो इंसानों को याद आएंगे। ये पैटर्न कमजोरियों को प्रकट कर सकते हैं… एआई फिर उन कमजोरियों का फायदा उठा सकता है…
"एआई और मशीन लर्निंग उन पैटर्नों को खोज सकते हैं जिन्हें मनुष्य याद करेगा," उन्होंने कहा। "ये पैटर्न लक्ष्य की साइबर सुरक्षा या परिचालन सुरक्षा में कमजोरियों को प्रकट कर सकते हैं। एआई फिर उन कमजोरियों का मानव की तुलना में बहुत तेजी से फायदा उठा सकता है, लेकिन पारंपरिक बॉट की तुलना में अधिक लचीले ढंग से भी।"
एआई मानव इनपुट के बिना अपने हमलों को बदल सकता है और सुधार सकता है, बिशॉफ ने कहा।
"एआई विशेष रूप से छुपाने के लिए उपयुक्त है और एक सिस्टम के भीतर छिप सकता है जहां यह डेटा का संग्रह करता है या लंबे समय तक हमले शुरू करता है," उन्होंने कहा।
एआई से खुद को बचाना
दुर्भाग्य से, एआई-आधारित हैक से खुद को बचाने के लिए उपयोगकर्ता कुछ भी विशिष्ट नहीं कर सकते हैं, बिशॉफ ने कहा।
"बस सामान्य दिशानिर्देशों का पालन करें," उन्होंने कहा। "अपने डिजिटल फ़ुटप्रिंट को कम करें, अपने सॉफ़्टवेयर को अपडेट करें, एंटीवायरस का उपयोग करें, फ़ायरवॉल का उपयोग करें, केवल प्रतिष्ठित स्रोतों से सम्मानित सॉफ़्टवेयर डाउनलोड करें, अवांछित संदेशों में लिंक या अटैचमेंट पर क्लिक न करें।"
लेकिन, अधिक AI- निर्देशित हमलों के लिए खुद को तैयार रखें।
"एआई का उपयोग साइबर सुरक्षा और साइबर हमलों दोनों के लिए किया जाता है, और भविष्य में, हम एआई सिस्टम को एक दूसरे पर हमला करते हुए देख सकते हैं," बिशॉफ ने कहा। "उदाहरण के लिए, एआई का उपयोग गैर-मानव व्यवहार की पहचान करने और बॉट्स के खिलाफ कार्रवाई करने के लिए किया जा सकता है।इसके विपरीत, एआई का उपयोग बॉट्स द्वारा मानव व्यवहार की अधिक सटीक नकल करने और बॉट डिटेक्शन सिस्टम को बायपास करने के लिए किया जा सकता है।"
साइबर सुरक्षा फर्म मिमोटो के सीईओ क्रिस बोंडी ने एक ईमेल साक्षात्कार में कहा, राज्य प्रायोजित समूह भविष्य में एआई हैक का संभावित स्रोत होंगे।
"यह श्रेणी पहले से ही उल्लंघनों में वृद्धि कर रही है जो तेजी से अधिक परिष्कृत हैं," बोंडी ने कहा। "यदि एआई का प्रभावी ढंग से हैकिंग के लिए उपयोग किया जाता है, तो इसका मतलब और भी अधिक उल्लंघन के प्रयास होंगे जो और भी अधिक परिष्कृत हैं। इसका व्यक्तियों, बुनियादी ढांचे, कॉर्पोरेट जासूसी और राष्ट्रीय सुरक्षा के लिए निहितार्थ हैं।"