Friday, April 18, 2025

3 प्रश्न: एआई की सुरक्षा कमजोरियों का फायदा उठाने के लिए मॉडलिंग प्रतिकूल बुद्धि – Gadgets Solutions

-

3 प्रश्न: एआई की सुरक्षा कमजोरियों का फायदा उठाने के लिए मॉडलिंग प्रतिकूल बुद्धि
 – Gadgets Solutions

यदि आपने टॉम और जेरी जैसे कार्टून देखे हैं, तो आप एक सामान्य विषय को पहचानेंगे: एक मायावी लक्ष्य उसके दुर्जेय विरोधी से बचता है। “कैट-एंड-माउस” का यह खेल-चाहे वह शाब्दिक हो या अन्यथा-इसमें कुछ ऐसा करना शामिल है जो कभी-कभी-तो-नाराज़गी आपको प्रत्येक प्रयास में बच जाती है।

इसी तरह से, लगातार हैकर्स को विकसित करना साइबर सुरक्षा टीमों के लिए एक निरंतर चुनौती है। उनका पीछा करते हुए कि क्या पहुंच से बाहर है, एमआईटी शोधकर्ता “आर्टिफिशियल एडवर्सेरियल इंटेलिजेंस” नामक एआई दृष्टिकोण पर काम कर रहे हैं, जो वास्तविक हमलों से पहले नेटवर्क डिफेंस का परीक्षण करने के लिए डिवाइस या नेटवर्क के हमलावरों की नकल करता है। अन्य एआई-आधारित रक्षात्मक उपाय इंजीनियरों को रैंसमवेयर, डेटा चोरी, या अन्य हैक से बचने के लिए अपने सिस्टम को और मजबूत करने में मदद करते हैं।

यहाँ, ऊना-मई ओ’रेली, एक एमआईटी कंप्यूटर विज्ञान और कृत्रिम खुफिया प्रयोगशाला (CSAIL) प्रमुख अन्वेषक जो नेतृत्व करता है सभी समूह के लिए किसी भी तरह से सीखना (अल्फा), चर्चा करता है कि कैसे कृत्रिम प्रतिकूल बुद्धिमत्ता हमें साइबर खतरों से बचाती है।

क्यू: किस तरह से कृत्रिम प्रतिकूल खुफिया एक साइबर हमलावर की भूमिका निभा सकते हैं, और कृत्रिम प्रतिकूल खुफिया एक साइबर डिफेंडर को कैसे चित्रित करता है?

ए: साइबर हमलावर एक क्षमता स्पेक्ट्रम के साथ मौजूद हैं। सबसे कम छोर पर, तथाकथित स्क्रिप्ट-किडियां, या खतरे वाले अभिनेता हैं जो कुछ नेटवर्क या डिवाइस को खोजने की उम्मीद में प्रसिद्ध कारनामों और मैलवेयर का स्प्रे करते हैं जो अच्छे साइबर स्वच्छता का अभ्यास नहीं करते हैं। बीच में साइबर भाड़े के लोग हैं जो बेहतर पुनर्जीवित हैं और रैंसमवेयर या जबरन वसूली के साथ उद्यमों का शिकार करने के लिए संगठित हैं। और, उच्च अंत में, ऐसे समूह हैं जो कभी-कभी राज्य-समर्थित होते हैं, जो सबसे कठिन-से-डिटेक्ट “उन्नत लगातार खतरों” (या एपीटी) को लॉन्च कर सकते हैं।

विशेष, नापाक बुद्धिमत्ता के बारे में सोचें कि ये हमलावर मार्शल – यह प्रतिकूल बुद्धि है। हमलावर बहुत तकनीकी उपकरण बनाते हैं जो उन्हें कोड में हैक करने देते हैं, वे अपने लक्ष्य के लिए सही उपकरण चुनते हैं, और उनके हमलों में कई कदम हैं। प्रत्येक चरण में, वे कुछ सीखते हैं, इसे अपनी स्थितिजन्य जागरूकता में एकीकृत करते हैं, और फिर आगे क्या करना है, इस पर निर्णय लेते हैं। परिष्कृत एपीटी के लिए, वे रणनीतिक रूप से अपने लक्ष्य को चुन सकते हैं, और एक धीमी और कम-दृश्यता योजना तैयार कर सकते हैं जो इतना सूक्ष्म है कि इसका कार्यान्वयन हमारे रक्षात्मक ढालों से बच जाता है। वे एक अन्य हैकर की ओर इशारा करते हुए भ्रामक साक्ष्य की योजना भी बना सकते हैं!

मेरा शोध लक्ष्य इस विशिष्ट प्रकार के आक्रामक या हमला करने वाली खुफिया, खुफिया जानकारी को दोहराना है, जो कि प्रतिकूल रूप से उन्मुख है (बुद्धिमत्ता जो मानव खतरे वाले अभिनेता पर भरोसा करते हैं)। मैं साइबर एजेंटों को डिजाइन करने और मानव हमलावरों के प्रतिकूल व्यवहार को मॉडल करने के लिए एआई और मशीन लर्निंग का उपयोग करता हूं। मैं सीखने और अनुकूलन को भी मॉडल करता हूं जो साइबर हथियारों की दौड़ की विशेषता है।

मुझे यह भी ध्यान देना चाहिए कि साइबर डिफेंस बहुत जटिल हैं। उन्होंने हमले की क्षमताओं को बढ़ाने के जवाब में अपनी जटिलता विकसित की है। इन रक्षा प्रणालियों में डिटेक्टरों को डिजाइन करना, प्रसंस्करण प्रणाली लॉग, उपयुक्त अलर्ट को ट्रिगर करना, और फिर उन्हें घटना प्रतिक्रिया प्रणालियों में ट्रायिंग करना शामिल है। उन्हें एक बहुत बड़ी हमले की सतह का बचाव करने के लिए लगातार सतर्क रहना होगा जो ट्रैक करना मुश्किल है और बहुत गतिशील है। हमलावर-बनाम-डिफेंडर प्रतियोगिता के इस दूसरे पक्ष पर, मेरी टीम और मैं इन विभिन्न रक्षात्मक मोर्चों की सेवा में एआई का भी आविष्कार करते हैं।

एक और बात प्रतिकूल बुद्धि के बारे में बताती है: टॉम और जेरी दोनों एक दूसरे के साथ प्रतिस्पर्धा करने से सीखने में सक्षम हैं! उनके कौशल तेज हो जाते हैं और वे एक हथियार दौड़ में बंद हो जाते हैं। एक बेहतर हो जाता है, फिर दूसरा, अपनी त्वचा को बचाने के लिए, बेहतर हो जाता है। यह टाइट-फॉर-टैट सुधार आगे और ऊपर की ओर जाता है! हम इन हथियारों की दौड़ के साइबर संस्करणों को दोहराने के लिए काम करते हैं।

क्यू: हमारे रोजमर्रा के जीवन में कुछ उदाहरण क्या हैं जहां कृत्रिम प्रतिकूल बुद्धि ने हमें सुरक्षित रखा है? हम खतरे के अभिनेताओं से आगे रहने के लिए प्रतिकूल खुफिया एजेंटों का उपयोग कैसे कर सकते हैं?

ए: साइबर सुरक्षा सुनिश्चित करने के लिए मशीन लर्निंग का उपयोग कई तरीकों से किया गया है। सभी प्रकार के डिटेक्टर हैं जो खतरों को फ़िल्टर करते हैं। उदाहरण के लिए, वे विसंगतिपूर्ण व्यवहार और पहचानने योग्य प्रकार के मैलवेयर के लिए तैयार हैं। एआई-सक्षम ट्राइएज सिस्टम हैं। आपके सेल फोन पर वहीं स्पैम प्रोटेक्शन टूल्स ए-सक्षम हैं!

अपनी टीम के साथ, मैं ए-सक्षम साइबर हमलावरों को डिजाइन करता हूं जो कि खतरे वाले अभिनेता क्या करते हैं। हम अपने साइबर एजेंटों के विशेषज्ञ कंप्यूटर कौशल और प्रोग्रामिंग ज्ञान देने के लिए एआई का आविष्कार करते हैं, ताकि उन्हें सभी प्रकार के साइबर ज्ञान को संसाधित करने में सक्षम बनाया जा सके, हमले के कदमों की योजना बनाई जा सके और एक अभियान के भीतर सूचित निर्णय लिया जा सके।

Adversarially बुद्धिमान एजेंट (जैसे हमारे AI साइबर हमलावरों) का उपयोग नेटवर्क डिफेंस का परीक्षण करते समय अभ्यास के रूप में किया जा सकता है। बहुत सारा प्रयास हमला करने के लिए एक नेटवर्क की मजबूती की जाँच करने में जाता है, और एआई इसके साथ मदद करने में सक्षम है। इसके अतिरिक्त, जब हम अपने एजेंटों के लिए मशीन लर्निंग जोड़ते हैं, और हमारे बचाव के लिए, वे एक हथियार दौड़ खेलते हैं जिसका हम निरीक्षण कर सकते हैं, विश्लेषण कर सकते हैं और यह अनुमान लगाने के लिए उपयोग कर सकते हैं कि जब हम खुद का बचाव करने के लिए उपाय करते हैं तो क्या काउंटरमेशर्स का उपयोग किया जा सकता है।

क्यू: वे किन नए जोखिमों को अपना रहे हैं, और वे ऐसा कैसे करते हैं?

ए: कभी भी नए सॉफ़्टवेयर जारी किए जा रहे हैं और सिस्टम के नए कॉन्फ़िगरेशन को इंजीनियर किया जा रहा है। हर रिलीज के साथ, कमजोरियां हैं जो एक हमलावर लक्ष्य कर सकते हैं। ये कोड में कमजोरियों के उदाहरण हो सकते हैं जो पहले से ही प्रलेखित हैं, या वे उपन्यास हो सकते हैं।

नए कॉन्फ़िगरेशन त्रुटियों या नए तरीकों पर हमला करने के जोखिम को जन्म देते हैं। जब हम इनकार-सेवा के हमलों से निपट रहे थे, तो हमने रैंसमवेयर की कल्पना नहीं की थी। अब हम आईपी (बौद्धिक संपदा) चोरी के साथ साइबर जासूसी और रैंसमवेयर की जुगल कर रहे हैं। दूरसंचार नेटवर्क और वित्तीय, स्वास्थ्य देखभाल, नगरपालिका, ऊर्जा और जल प्रणालियों सहित हमारे सभी महत्वपूर्ण बुनियादी ढांचे, लक्ष्य हैं।

सौभाग्य से, महत्वपूर्ण बुनियादी ढांचे का बचाव करने के लिए बहुत प्रयास किया जा रहा है। हमें एआई-आधारित उत्पादों और सेवाओं में अनुवाद करने की आवश्यकता होगी जो उन कुछ प्रयासों को स्वचालित करते हैं। और, ज़ाहिर है, हमें अपने पैर की उंगलियों पर रखने के लिए, या हमें अपनी साइबर परिसंपत्तियों का बचाव करने में मदद करने के लिए स्मार्ट और होशियार प्रतिकूल एजेंटों को डिजाइन करते रहने के लिए।

। सॉफ्टवेयर (टी) ऊना-मई ओ ' रेली

LEAVE A REPLY

Please enter your comment!
Please enter your name here

FOLLOW US

150,000FansLike
35,000FollowersFollow
100,000SubscribersSubscribe

Related Stories

Translate »