जेनेरिक एआई टूल और बड़े भाषा मॉडल की लोकप्रियता में वृद्धि के साथ, व्यक्तियों के पास अब अपने काम की मात्रा और क्षमता को बढ़ाने की अविश्वसनीय क्षमता है जो पहले कभी नहीं थी।
हालाँकि, सभी महान प्रगतियों का एक स्याह पक्ष भी होता है। साइबर सुरक्षा की दुनिया इस क्रांति से अछूती नहीं है, क्योंकि दुर्भावनापूर्ण अभिनेता अब संगठनों को मात देने और बड़े पैमाने पर कमजोरियों का फायदा उठाने के लिए एआई-सक्षम टूल का उपयोग कर सकते हैं।
उभरते एआई-संचालित खतरों से आगे रहने के लिए, आपके संगठन के लिए पर्याप्त रूप से तैयार रहना महत्वपूर्ण है। यह पोस्ट उन आवश्यक कदमों की रूपरेखा बताती है जो आप इन चुनौतियों से बचाव के लिए उठा सकते हैं।
एआई टूल के लोकप्रिय होने से पहले भी, अधिकांश संगठन गंभीर साइबर सुरक्षा हमलों के लिए पर्याप्त रूप से तैयार नहीं थे। इसके दर्जनों कारण हैं, लेकिन इसके मूल में, एक मजबूत सुरक्षा मुद्रा बनाए रखना ट्रेडमिल पर दौड़ने जैसा है।
हमेशा नई कमजोरियाँ उजागर होती रहती हैं और उनका फायदा उठाया जाता है। जब संगठन प्रबंधन में परिवर्तन करते हैं, टीम के सदस्यों को बैकफ़िल करते हैं, नई नीतियों को लागू करते हैं, या तकनीकी ऋण अर्जित करते हैं, तो दुर्भावनापूर्ण अभिनेता निष्क्रिय नहीं बैठे रहते हैं।
साइबर सुरक्षा नौकरियों की मांग और विशेषज्ञों की आपूर्ति के बीच अंतर रहा है
जबकि नई एआई प्रौद्योगिकियां हैकर्स के हमले में तेजी ला सकती हैं, संगठनों को अभी भी बुनियादी सुरक्षा सर्वोत्तम प्रथाओं को निष्पादित करने की आवश्यकता है:
क्या महत्वपूर्ण अनुप्रयोगों पर एमएफए सक्षम है?
क्या आप मजबूत पासवर्ड का उपयोग कर रहे हैं?
क्या आपके पास हर जगह एंडपॉइंट सुरक्षा और डिवाइस प्रबंधन उपकरण स्थापित हैं?
क्या आपके पास फ़ायरवॉल और मजबूत नेटवर्क सुरक्षा सेटिंग्स हैं?
क्या आप एक्सेस कुंजियाँ समय-समय पर घुमा रहे हैं?
क्या आप अनुमतियाँ प्रदान करते समय न्यूनतम विशेषाधिकार के सिद्धांत का पालन कर रहे हैं?
अपने हमले की सतह पर कमजोर कड़ियों और परिवर्तनशीलता को कम करके, आप एक बनाए रखने योग्य आधारभूत सुरक्षा स्थिति सुनिश्चित कर सकते हैं। यदि आपने बुनियादी बातें हल नहीं की हैं, तो आप असुरक्षित हैं, भले ही बुरे कलाकार किसी भी तकनीक का उपयोग कर रहे हों।
आपकी सुरक्षा केवल आपकी सबसे कमजोर कड़ी जितनी ही मजबूत है। कई हमलों में, उल्लंघन का दरवाजा खोलने के लिए केवल एक गैर-सतर्क कर्मचारी की आवश्यकता होती है। सभी कर्मचारियों के लिए लगातार शिक्षा और प्रशिक्षण मजबूत सुरक्षा स्थिति का एक मुख्य घटक है।
विशेष रूप से फ़िशिंग हमले बेहद विश्वसनीय हो गए हैं। वेबपेज बनाने, प्रेरक संदेश लिखने और यहां तक कि किसी के लेखन के नमूने के साथ उसके स्वर का प्रतिरूपण करने के लिए जेनरेटिव-एआई टूल का उपयोग करना सरल है।
उच्च साइबर साक्षरता और सुरक्षा जागरूकता की संस्कृति वाले संगठनों को प्रतिस्पर्धात्मक लाभ होता है और वे हमलों के खिलाफ अधिक लचीले होते हैं। इस बात पर विचार करें कि आपका सुरक्षा प्रशिक्षण कार्यक्रम पूरी कंपनी के कर्मचारियों के लिए कैसा दिखता है।
आपके नियमित प्रशिक्षण में वर्तमान में कौन से खतरे शामिल नहीं हैं?
आप सोशल इंजीनियरिंग के कर्मचारियों को कितनी बार लाल झंडे की याद दिलाते हैं?
आप कर्मचारियों के लिए यह जानना कैसे आसान बना सकते हैं कि कौन से कार्य जोखिम भरे हैं?
सुरक्षा शिक्षा और प्रशिक्षण प्रदान करके, संगठन यह सुनिश्चित कर सकते हैं कि उनके कर्मचारी खतरों का पता लगाने और रिपोर्ट करने के लिए बेहतर ढंग से सुसज्जित हैं। सुरक्षा-प्रथम कंपनी संस्कृति सुरक्षा टीम से गंभीर खतरों के प्रति आसान और तेज़ प्रतिक्रिया देती है।
दुर्भावनापूर्ण गतिविधि और मैलवेयर की निगरानी के लिए अपने संगठन को उचित उपकरणों से लैस करना महत्वपूर्ण है। अब हर संभावित हमले की सतह पर विचार करने का समय है: कंपनी और व्यक्तिगत डिवाइस, ईमेल इनबॉक्स, नेटवर्क, उजागर डिजिटल संसाधन, एपीआई, सास एप्लिकेशन और यहां तक कि कॉर्पोरेट कार्यालय।
क्या आपके पास ऐसे उपकरण या प्रक्रियाएं हैं जो प्रत्येक क्षेत्र में आपके संगठन की स्थिति की निगरानी करती हैं और आपको किसी भी संदिग्ध गतिविधि के बारे में सूचित करती हैं?
कई संगठनों के पास एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) होता है जो विभिन्न सुरक्षा उपकरणों से अलर्ट प्राप्त करता है, प्राथमिकता देता है कि कौन से अलर्ट गंभीर खतरे हैं, और यह निर्धारित करने के लिए जांच करता है कि क्या वे महत्वपूर्ण, निहित या गलत सकारात्मक हैं।
यदि आप किसी बड़े संगठन में हैं जहां हमले की संभावना अधिक है, तो आप हर दिन हजारों अलर्ट देख सकते हैं।
इनमें से कुछ अलर्ट आपके द्वारा उपयोग किए जाने वाले टूल के मूल निवासी हैं। उदाहरण के लिए,
बड़े पैमाने पर सुरक्षा अलर्ट का परीक्षण करना एक ऐसा अनुशासन है जिसके लिए आपकी टीम को लगातार प्रयास करने की आवश्यकता होती है। उन्हें प्राथमिकता देनी चाहिए कि किन अलर्टों की गहन जांच की आवश्यकता है, किन अलर्टों को स्वचालित वर्कफ़्लो के साथ हल किया जाना चाहिए, और सामान्य निम्न-स्तरीय अलर्ट को कम करने के लिए कौन सी नीतियां लागू और लागू की जा सकती हैं।\
यदि आपके पास फ़ील्डिंग अलर्ट का कुशल तरीका नहीं है, तो आपकी टीम अलर्ट थकान से ग्रस्त हो जाएगी, तेजी से थक जाएगी, और अपने समय का अधिकतम लाभ उठाने के लिए संघर्ष करेगी।
अब तक, हमने एक सुरक्षा टीम में निवेश करने, बुनियादी सुरक्षा सर्वोत्तम प्रथाओं को लागू करने, सुरक्षा जागरूकता की संस्कृति बनाने और आपके संगठन में दुर्भावनापूर्ण गतिविधि की निगरानी करने के लिए कुछ बुनियादी बातों पर काम किया है। यदि आपकी टीम पहले से ही इस स्तर पर है, तो आप 2015 के सुरक्षा खतरों का सामना करने के लिए अच्छी स्थिति में हैं?
सुरक्षा परिदृश्य लगातार बदलता रहता है। क्लाउड कंप्यूटिंग, SaaS अनुप्रयोगों और निगरानी उपकरणों की एक नई पीढ़ी में बदलाव ने सुरक्षा और आईटी टीमों के प्रबंधन के लिए महत्वपूर्ण जटिलताएं बढ़ा दी हैं।
2023 में एक मजबूत सुरक्षा स्थिति बनाए रखने के लिए कई टीमों के बीच समन्वय की आवश्यकता है। बड़े संगठनों के पास विशिष्ट सुरक्षा उपयोग मामलों के लिए नामित टीमें होती हैं:
सुरक्षा संचालन केंद्र (एसओसी)
पहचान और पहुंच प्रबंधन (आईएएम)
शासन जोखिम और अनुपालन (जीआरसी)
आईटी/सास सुरक्षा
बादल सुरक्षा
सुव्यवस्थित संचार बनाने और अपनी सुरक्षा टीम के प्रभाव को बढ़ाने के लिए, आपको अपने टूल को अपने लोगों से निर्बाध तरीके से जोड़ने के लिए स्वचालित वर्कफ़्लो की आवश्यकता होती है।
उदाहरण के लिए, जब ओक्टा एक भेजता है
इस तरह के कार्यों को मैन्युअल रूप से संभालने में एक गंभीर अवसर लागत होती है जब आप उस समय को सक्रिय रूप से अपनी सुरक्षा स्थिति में सुधार करने में खर्च कर सकते हैं।
हालाँकि अलर्ट को परिष्कृत तरीके से प्रदर्शित करना महत्वपूर्ण है, लेकिन लागू नीतियों के रूप में सुरक्षा सर्वोत्तम प्रथाओं को लागू करने के लिए कदम उठाने से अलर्ट की कुल मात्रा कम हो सकती है।
उदाहरण के लिए, एक बार जब आप एक स्वचालित नीति सेट करते हैं जो यह जांचती है कि नया AWS S3 बकेट सार्वजनिक रूप से सुलभ है या नहीं, तो आप खराब सुरक्षा कॉन्फ़िगरेशन को पहले ही पकड़ सकते हैं और इसे लॉन्च करने वाले AWS उपयोगकर्ता को सूचित कर सकते हैं कि उन्हें सेटिंग्स बदलने की आवश्यकता है।
इस जांच को चलाने के लिए स्वचालन के बिना, आप केवल अपने AWS खाते में नियमित रूप से क्वेरी करके और उपयोगकर्ताओं के साथ मैन्युअल रूप से अनुसरण करके और सेटिंग्स अपडेट करके सार्वजनिक-सुलभ बकेट से बचते हैं। इसके लिए आवश्यक संदर्भ-स्विचिंग इसे अव्यवहारिक बनाती है, विशेष रूप से यह देखते हुए कि कितने अलग-अलग AWS संसाधनों में अपर्याप्त सुरक्षा सेटिंग्स हो सकती हैं।
इस फ़्रेमिंग में, विचार करें कि आपकी टीम के लिए स्वचालित वर्कफ़्लो बनाना कितना आसान है। क्या इसके लिए स्क्रिप्टिंग या सुरक्षा विश्लेषक को अनुरोध सबमिट करने की आवश्यकता है?
स्वचालित वर्कफ़्लो बनाने की आपकी टीम की क्षमता (चाहे अलर्ट को संभालना हो, नीतियों को लागू करना हो, या संचार को सुव्यवस्थित करना हो) आपके दैनिक कार्य के प्रभाव पर घातीय लीवर है।
सुरक्षा स्वचालन के लिए पहले स्क्रिप्टिंग की आवश्यकता होती थी, फिर कम-कोड वाले उपकरण आए जो आपको क्रियाओं को एक कैनवास में खींचने और छोड़ने में सक्षम बनाते हैं और पहले से कहीं अधिक तेजी से सभी उपकरणों में कस्टम स्वचालन का निर्माण करते हैं। और अब, एक और भूकंपीय बदलाव है।
“जब एक नया S3 बकेट बनाया जाता है, तो जांचें कि क्या यह सार्वजनिक रूप से पहुंच योग्य है। यदि यह सार्वजनिक-सुलभ है, तो AWS उपयोगकर्ता को सूचित करें कि उन्हें सार्वजनिक पहुंच को अवरुद्ध करने के लिए सेटिंग्स को अपडेट करने की आवश्यकता है।
यह दो वाक्यों में एक सुरक्षा वर्कफ़्लो है। कुछ पंक्तियाँ कितनी शक्तिशाली हो सकती हैं? जितना आप सोचते हैं उससे कहीं अधिक शक्तिशाली।
सुरक्षा स्वचालन समीकरण में जेनेरिक एआई का परिचय देने का मतलब है कि अब आपको स्वचालित वर्कफ़्लो उत्पन्न करने के लिए बस एक संकेत की आवश्यकता है। दूसरे शब्दों में, आपके संगठन के लिए सुरक्षा सर्वोत्तम प्रथाओं को सक्रिय सुरक्षा नीतियों में बदलना इतना आसान कभी नहीं रहा।
यह
यदि आपके पास भंगुर या विरासती सुरक्षा बुनियादी ढांचा है, तो आप उन प्रकार के हमलों के लिए तैयार हो सकते हैं जो हमने हाल के वर्षों में देखे हैं, लेकिन आप उन नए प्रकार के हमलों के लिए खुद को ढालने में सक्षम नहीं हो सकते हैं जिन्हें हमने अभी तक नहीं देखा है।
मौलिक रूप से, सुरक्षा टीमों को तेजी से जानकारी इकट्ठा करने, बड़े पैमाने पर नई सुरक्षा नीतियों को लागू करने और लक्षित कर्मचारियों के साथ उनकी पहचान को सत्यापित करने और अतिरिक्त संदर्भ प्राप्त करने के लिए वास्तविक समय में बातचीत करने के लिए एआई-संचालित टूल को अपनाने की आवश्यकता होगी।