paint-brush
एआई-संचालित हैकरों के विरुद्ध अपने संगठन का बचाव करनाद्वारा@blinkops
188 रीडिंग

एआई-संचालित हैकरों के विरुद्ध अपने संगठन का बचाव करना

द्वारा Blink Ops6m2023/08/03
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

बुरे कलाकार अब अधिक परिष्कृत हमले शुरू करने के लिए नए एआई-संचालित टूल का उपयोग कर रहे हैं। इस पोस्ट में, हम उन कदमों की रूपरेखा तैयार करते हैं जो आप अपने संगठन की रक्षा के लिए उठा सकते हैं।
featured image - एआई-संचालित हैकरों के विरुद्ध अपने संगठन का बचाव करना
Blink Ops HackerNoon profile picture
0-item
1-item

जेनेरिक एआई टूल और बड़े भाषा मॉडल की लोकप्रियता में वृद्धि के साथ, व्यक्तियों के पास अब अपने काम की मात्रा और क्षमता को बढ़ाने की अविश्वसनीय क्षमता है जो पहले कभी नहीं थी।


हालाँकि, सभी महान प्रगतियों का एक स्याह पक्ष भी होता है। साइबर सुरक्षा की दुनिया इस क्रांति से अछूती नहीं है, क्योंकि दुर्भावनापूर्ण अभिनेता अब संगठनों को मात देने और बड़े पैमाने पर कमजोरियों का फायदा उठाने के लिए एआई-सक्षम टूल का उपयोग कर सकते हैं।


उभरते एआई-संचालित खतरों से आगे रहने के लिए, आपके संगठन के लिए पर्याप्त रूप से तैयार रहना महत्वपूर्ण है। यह पोस्ट उन आवश्यक कदमों की रूपरेखा बताती है जो आप इन चुनौतियों से बचाव के लिए उठा सकते हैं।


अपने संगठन की सुरक्षा नींव को मजबूत करना

एआई टूल के लोकप्रिय होने से पहले भी, अधिकांश संगठन गंभीर साइबर सुरक्षा हमलों के लिए पर्याप्त रूप से तैयार नहीं थे। इसके दर्जनों कारण हैं, लेकिन इसके मूल में, एक मजबूत सुरक्षा मुद्रा बनाए रखना ट्रेडमिल पर दौड़ने जैसा है।


हमेशा नई कमजोरियाँ उजागर होती रहती हैं और उनका फायदा उठाया जाता है। जब संगठन प्रबंधन में परिवर्तन करते हैं, टीम के सदस्यों को बैकफ़िल करते हैं, नई नीतियों को लागू करते हैं, या तकनीकी ऋण अर्जित करते हैं, तो दुर्भावनापूर्ण अभिनेता निष्क्रिय नहीं बैठे रहते हैं।


साइबर सुरक्षा नौकरियों की मांग और विशेषज्ञों की आपूर्ति के बीच अंतर रहा है अच्छी तरह से प्रलेखित . हकीकत तो यह है कि कई संगठन अपने सामने आने वाले खतरों की तुलना में पिछड़ रहे हैं। एक मजबूत साइबर सुरक्षा टीम का निर्माण करना और उन्हें स्थायी सुरक्षा प्रणाली विकसित करने के लिए सशक्त बनाना कभी भी इतना महत्वपूर्ण नहीं रहा।


सुरक्षा संबंधी बुनियादी बातें ठीक से प्राप्त करें

जबकि नई एआई प्रौद्योगिकियां हैकर्स के हमले में तेजी ला सकती हैं, संगठनों को अभी भी बुनियादी सुरक्षा सर्वोत्तम प्रथाओं को निष्पादित करने की आवश्यकता है:


  • क्या महत्वपूर्ण अनुप्रयोगों पर एमएफए सक्षम है?

  • क्या आप मजबूत पासवर्ड का उपयोग कर रहे हैं?

  • क्या आपके पास हर जगह एंडपॉइंट सुरक्षा और डिवाइस प्रबंधन उपकरण स्थापित हैं?

  • क्या आपके पास फ़ायरवॉल और मजबूत नेटवर्क सुरक्षा सेटिंग्स हैं?

  • क्या आप एक्सेस कुंजियाँ समय-समय पर घुमा रहे हैं?

  • क्या आप अनुमतियाँ प्रदान करते समय न्यूनतम विशेषाधिकार के सिद्धांत का पालन कर रहे हैं?


अपने हमले की सतह पर कमजोर कड़ियों और परिवर्तनशीलता को कम करके, आप एक बनाए रखने योग्य आधारभूत सुरक्षा स्थिति सुनिश्चित कर सकते हैं। यदि आपने बुनियादी बातें हल नहीं की हैं, तो आप असुरक्षित हैं, भले ही बुरे कलाकार किसी भी तकनीक का उपयोग कर रहे हों।


सभी टीमों में सुरक्षा शिक्षा का विस्तार करें

आपकी सुरक्षा केवल आपकी सबसे कमजोर कड़ी जितनी ही मजबूत है। कई हमलों में, उल्लंघन का दरवाजा खोलने के लिए केवल एक गैर-सतर्क कर्मचारी की आवश्यकता होती है। सभी कर्मचारियों के लिए लगातार शिक्षा और प्रशिक्षण मजबूत सुरक्षा स्थिति का एक मुख्य घटक है।


विशेष रूप से फ़िशिंग हमले बेहद विश्वसनीय हो गए हैं। वेबपेज बनाने, प्रेरक संदेश लिखने और यहां तक कि किसी के लेखन के नमूने के साथ उसके स्वर का प्रतिरूपण करने के लिए जेनरेटिव-एआई टूल का उपयोग करना सरल है।


उच्च साइबर साक्षरता और सुरक्षा जागरूकता की संस्कृति वाले संगठनों को प्रतिस्पर्धात्मक लाभ होता है और वे हमलों के खिलाफ अधिक लचीले होते हैं। इस बात पर विचार करें कि आपका सुरक्षा प्रशिक्षण कार्यक्रम पूरी कंपनी के कर्मचारियों के लिए कैसा दिखता है।


  • आपके नियमित प्रशिक्षण में वर्तमान में कौन से खतरे शामिल नहीं हैं?

  • आप सोशल इंजीनियरिंग के कर्मचारियों को कितनी बार लाल झंडे की याद दिलाते हैं?

  • आप कर्मचारियों के लिए यह जानना कैसे आसान बना सकते हैं कि कौन से कार्य जोखिम भरे हैं?


सुरक्षा शिक्षा और प्रशिक्षण प्रदान करके, संगठन यह सुनिश्चित कर सकते हैं कि उनके कर्मचारी खतरों का पता लगाने और रिपोर्ट करने के लिए बेहतर ढंग से सुसज्जित हैं। सुरक्षा-प्रथम कंपनी संस्कृति सुरक्षा टीम से गंभीर खतरों के प्रति आसान और तेज़ प्रतिक्रिया देती है।

हमले की सतहों की निगरानी करें और अलर्ट प्रबंधित करें

दुर्भावनापूर्ण गतिविधि और मैलवेयर की निगरानी के लिए अपने संगठन को उचित उपकरणों से लैस करना महत्वपूर्ण है। अब हर संभावित हमले की सतह पर विचार करने का समय है: कंपनी और व्यक्तिगत डिवाइस, ईमेल इनबॉक्स, नेटवर्क, उजागर डिजिटल संसाधन, एपीआई, सास एप्लिकेशन और यहां तक कि कॉर्पोरेट कार्यालय।


क्या आपके पास ऐसे उपकरण या प्रक्रियाएं हैं जो प्रत्येक क्षेत्र में आपके संगठन की स्थिति की निगरानी करती हैं और आपको किसी भी संदिग्ध गतिविधि के बारे में सूचित करती हैं?


कई संगठनों के पास एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) होता है जो विभिन्न सुरक्षा उपकरणों से अलर्ट प्राप्त करता है, प्राथमिकता देता है कि कौन से अलर्ट गंभीर खतरे हैं, और यह निर्धारित करने के लिए जांच करता है कि क्या वे महत्वपूर्ण, निहित या गलत सकारात्मक हैं।


यदि आप किसी बड़े संगठन में हैं जहां हमले की संभावना अधिक है, तो आप हर दिन हजारों अलर्ट देख सकते हैं।


इनमें से कुछ अलर्ट आपके द्वारा उपयोग किए जाने वाले टूल के मूल निवासी हैं। उदाहरण के लिए, ओकटा आपको संदिग्ध लॉगिन प्रयासों के बारे में सूचित करेगा और क्राउडस्ट्राइक यदि किसी डिवाइस पर मैलवेयर पाया जाता है तो आपको सूचित किया जाएगा। यदि आपके पास कस्टम नियम और नीतियां हैं जो आपकी टीम ने क्लाउड सुरक्षा या सुरक्षा स्वचालन प्लेटफ़ॉर्म का उपयोग करके निर्धारित की हैं, तो आपको उस मानदंड को पूरा करने वाली घटनाओं से अलर्ट प्राप्त होंगे।


बड़े पैमाने पर सुरक्षा अलर्ट का परीक्षण करना एक ऐसा अनुशासन है जिसके लिए आपकी टीम को लगातार प्रयास करने की आवश्यकता होती है। उन्हें प्राथमिकता देनी चाहिए कि किन अलर्टों की गहन जांच की आवश्यकता है, किन अलर्टों को स्वचालित वर्कफ़्लो के साथ हल किया जाना चाहिए, और सामान्य निम्न-स्तरीय अलर्ट को कम करने के लिए कौन सी नीतियां लागू और लागू की जा सकती हैं।\

यदि आपके पास फ़ील्डिंग अलर्ट का कुशल तरीका नहीं है, तो आपकी टीम अलर्ट थकान से ग्रस्त हो जाएगी, तेजी से थक जाएगी, और अपने समय का अधिकतम लाभ उठाने के लिए संघर्ष करेगी।

स्केल पर प्रोएक्टिव सिक्योरिटी ऑटोमेशन लॉन्च करें

अब तक, हमने एक सुरक्षा टीम में निवेश करने, बुनियादी सुरक्षा सर्वोत्तम प्रथाओं को लागू करने, सुरक्षा जागरूकता की संस्कृति बनाने और आपके संगठन में दुर्भावनापूर्ण गतिविधि की निगरानी करने के लिए कुछ बुनियादी बातों पर काम किया है। यदि आपकी टीम पहले से ही इस स्तर पर है, तो आप 2015 के सुरक्षा खतरों का सामना करने के लिए अच्छी स्थिति में हैं?


सुरक्षा परिदृश्य लगातार बदलता रहता है। क्लाउड कंप्यूटिंग, SaaS अनुप्रयोगों और निगरानी उपकरणों की एक नई पीढ़ी में बदलाव ने सुरक्षा और आईटी टीमों के प्रबंधन के लिए महत्वपूर्ण जटिलताएं बढ़ा दी हैं।

आपके संगठन में संचार वर्कफ़्लो को सुव्यवस्थित करें

2023 में एक मजबूत सुरक्षा स्थिति बनाए रखने के लिए कई टीमों के बीच समन्वय की आवश्यकता है। बड़े संगठनों के पास विशिष्ट सुरक्षा उपयोग मामलों के लिए नामित टीमें होती हैं:


  • सुरक्षा संचालन केंद्र (एसओसी)

  • पहचान और पहुंच प्रबंधन (आईएएम)

  • शासन जोखिम और अनुपालन (जीआरसी)

  • आईटी/सास सुरक्षा

  • बादल सुरक्षा


सुव्यवस्थित संचार बनाने और अपनी सुरक्षा टीम के प्रभाव को बढ़ाने के लिए, आपको अपने टूल को अपने लोगों से निर्बाध तरीके से जोड़ने के लिए स्वचालित वर्कफ़्लो की आवश्यकता होती है।


उदाहरण के लिए, जब ओक्टा एक भेजता है संदिग्ध लॉगिन के लिए चेतावनी , क्या आपकी टीम को अलर्ट को मैन्युअल रूप से पढ़ने, ईमेल या संदेश का मसौदा तैयार करने, कर्मचारी को यह सत्यापित करने के लिए भेजने की ज़रूरत है कि वे ही लॉग इन करने का प्रयास करने वाले व्यक्ति थे, और यदि यह गलत अलार्म है तो अलर्ट का समाधान करने की आवश्यकता है?


इस तरह के कार्यों को मैन्युअल रूप से संभालने में एक गंभीर अवसर लागत होती है जब आप उस समय को सक्रिय रूप से अपनी सुरक्षा स्थिति में सुधार करने में खर्च कर सकते हैं।


बड़े पैमाने पर आधुनिक स्वचालन के साथ सुरक्षा के सर्वोत्तम अभ्यास लागू करें

हालाँकि अलर्ट को परिष्कृत तरीके से प्रदर्शित करना महत्वपूर्ण है, लेकिन लागू नीतियों के रूप में सुरक्षा सर्वोत्तम प्रथाओं को लागू करने के लिए कदम उठाने से अलर्ट की कुल मात्रा कम हो सकती है।


उदाहरण के लिए, एक बार जब आप एक स्वचालित नीति सेट करते हैं जो यह जांचती है कि नया AWS S3 बकेट सार्वजनिक रूप से सुलभ है या नहीं, तो आप खराब सुरक्षा कॉन्फ़िगरेशन को पहले ही पकड़ सकते हैं और इसे लॉन्च करने वाले AWS उपयोगकर्ता को सूचित कर सकते हैं कि उन्हें सेटिंग्स बदलने की आवश्यकता है।


इस जांच को चलाने के लिए स्वचालन के बिना, आप केवल अपने AWS खाते में नियमित रूप से क्वेरी करके और उपयोगकर्ताओं के साथ मैन्युअल रूप से अनुसरण करके और सेटिंग्स अपडेट करके सार्वजनिक-सुलभ बकेट से बचते हैं। इसके लिए आवश्यक संदर्भ-स्विचिंग इसे अव्यवहारिक बनाती है, विशेष रूप से यह देखते हुए कि कितने अलग-अलग AWS संसाधनों में अपर्याप्त सुरक्षा सेटिंग्स हो सकती हैं।


इस फ़्रेमिंग में, विचार करें कि आपकी टीम के लिए स्वचालित वर्कफ़्लो बनाना कितना आसान है। क्या इसके लिए स्क्रिप्टिंग या सुरक्षा विश्लेषक को अनुरोध सबमिट करने की आवश्यकता है?


स्वचालित वर्कफ़्लो बनाने की आपकी टीम की क्षमता (चाहे अलर्ट को संभालना हो, नीतियों को लागू करना हो, या संचार को सुव्यवस्थित करना हो) आपके दैनिक कार्य के प्रभाव पर घातीय लीवर है।

सुरक्षा स्वचालन के लिए पहले स्क्रिप्टिंग की आवश्यकता होती थी, फिर कम-कोड वाले उपकरण आए जो आपको क्रियाओं को एक कैनवास में खींचने और छोड़ने में सक्षम बनाते हैं और पहले से कहीं अधिक तेजी से सभी उपकरणों में कस्टम स्वचालन का निर्माण करते हैं। और अब, एक और भूकंपीय बदलाव है।


अपनी सुरक्षा प्रणालियों में AI क्षमताओं को शामिल करें

“जब एक नया S3 बकेट बनाया जाता है, तो जांचें कि क्या यह सार्वजनिक रूप से पहुंच योग्य है। यदि यह सार्वजनिक-सुलभ है, तो AWS उपयोगकर्ता को सूचित करें कि उन्हें सार्वजनिक पहुंच को अवरुद्ध करने के लिए सेटिंग्स को अपडेट करने की आवश्यकता है।


यह दो वाक्यों में एक सुरक्षा वर्कफ़्लो है। कुछ पंक्तियाँ कितनी शक्तिशाली हो सकती हैं? जितना आप सोचते हैं उससे कहीं अधिक शक्तिशाली।


सुरक्षा स्वचालन समीकरण में जेनेरिक एआई का परिचय देने का मतलब है कि अब आपको स्वचालित वर्कफ़्लो उत्पन्न करने के लिए बस एक संकेत की आवश्यकता है। दूसरे शब्दों में, आपके संगठन के लिए सुरक्षा सर्वोत्तम प्रथाओं को सक्रिय सुरक्षा नीतियों में बदलना इतना आसान कभी नहीं रहा।


यह सुरक्षा स्वचालन की अगली पीढ़ी यह एक महत्वपूर्ण समय पर आया है क्योंकि दुर्भावनापूर्ण अभिनेता भी नए हमले करने और अधिक नुकसान उठाने के लिए एआई तकनीक को अपना रहे हैं।


यदि आपके पास भंगुर या विरासती सुरक्षा बुनियादी ढांचा है, तो आप उन प्रकार के हमलों के लिए तैयार हो सकते हैं जो हमने हाल के वर्षों में देखे हैं, लेकिन आप उन नए प्रकार के हमलों के लिए खुद को ढालने में सक्षम नहीं हो सकते हैं जिन्हें हमने अभी तक नहीं देखा है।


मौलिक रूप से, सुरक्षा टीमों को तेजी से जानकारी इकट्ठा करने, बड़े पैमाने पर नई सुरक्षा नीतियों को लागू करने और लक्षित कर्मचारियों के साथ उनकी पहचान को सत्यापित करने और अतिरिक्त संदर्भ प्राप्त करने के लिए वास्तविक समय में बातचीत करने के लिए एआई-संचालित टूल को अपनाने की आवश्यकता होगी।