तपाईं जान्न सक्नुहुन्छ, आधुनिक सफ्टवेयर वास्तुकला पहिले भन्दा कहीं राम्रो काम गर्दछ। यो निस्सन्देह अधिक अनुकूलनीय, डाटा-गहन, र यसको पूर्ववर्तीहरु भन्दा छिटो छ। जे होस्, यो एक वास्तविक चुनौती हो - विशेष गरी आधुनिक समयमा - अनलाइन धम्कीहरु बाट उही सफ्टवेयर को सुरक्षा को लागी (साइबर हमला को रूप मा पनि जानिन्छ)। चूंकि सफ्टवेयर प्रणालीले आजकल सबै कुरालाई शक्ति दिन्छ - मोबाइल उपकरणहरु बाट सुरक्षा क्यामेरा सम्म, स्मार्ट कारहरु बाट स्मार्ट घरहरु सम्म, र उत्पादन संयंत्रहरु बाट आणविक उर्जा केन्द्रहरु सम्म, आधुनिक सफ्टवेयर भंग वा ह्याक गर्न को लागी धेरै महत्वपूर्ण छ।
उदाहरण को लागी, भारतको कुडनकुलम मा एक परमाणु उर्जा संयन्त्र अक्टोबर २०१ hack मा ह्याक भएको थियो। आक्रमण मा डाटा निकासी को लागी एक मालवेयर प्रोग्राम को उपयोग गरीएको थियो, तर संयंत्र को आन्तरिक नेटवर्क सौभाग्य देखि, समझौता रहित थियो। यदि मालवेयरले आन्तरिक सञ्जाल भached्ग गर्न सक्थ्यो भने, यो बिजुली संयन्त्र को बारे मा महत्वपूर्ण डाटा चोरी हुन सक्छ, यस प्रकार देशको महत्वपूर्ण पूर्वाधार मा घुसपैठ। यसबाहेक, यदि हमलाको लक्ष्य बिजुली संयन्त्रको नियन्त्रण लिने थियो र यसको योजनामा सफल भएको थियो भने, यो संयन्त्रलाई पराजित गरेर ठूलो क्षति गर्न सक्थ्यो।
सौभाग्य देखि, त्यहाँ कुनै महत्वपूर्ण क्षति भएको छैन। जे होस्, भारत - वा त्यो अवस्थामा कुनै देश - भविष्य मा यति भाग्यशाली नहुन सक्छ। यही कारण हो कि आधुनिक सफ्टवेयर जमिन बाट बनाइनु पर्छ यसको सुरक्षा लाई ध्यानमा राखी। साथै, यो नियमित रूपमा सुरक्षा बग र कमजोरिहरु को लागी परीक्षण गरिनु पर्छ। जे होस्, आवेदन सुरक्षा परीक्षण एक महँगो प्रक्रिया हो, र यस प्रकार, स्वचालित परीक्षण समय को आवश्यकता हो। स्वचालित परीक्षण रणनीतिहरु मध्ये, सबैभन्दा सामान्य र प्रभावकारी समाधान मध्ये एक स्वचालित प्रवेश परीक्षण को रूप मा जानिन्छ।
स्वचालित प्रवेश परीक्षण
सुरक्षा बग र कमजोरिहरु खोज्न को लागी स्वचालित रूप बाट एक नेटवर्क वा प्रणाली मा नक्कली हमला शुरू गर्ने प्रक्रिया लाई जनाउँछ। लक्ष्य कमजोरिहरु पत्ता लगाउन र तिनीहरूलाई ठीक गर्नु अघि साइबर अपराधीहरु लाई थाहा छ र उनीहरुको शोषण गर्न को लागी हो। यो सामान्यतया एक पूर्ण साइबर सुरक्षा लेखा परीक्षा को एक हिस्सा हो, जो अनुपालन र कानूनी कारणहरु को लागी आवश्यक हुन सक्छ। उदाहरण को लागी, PCI DSS (भुक्तानी कार्ड उद्योग डाटा सुरक्षा मानक) संगठनहरु लाई एक नियमित तालिका मा pentesting प्रदर्शन गर्न सोध्छन्।
स्वचालित pentesting सफ्टवेयर को उपयोग गरी प्रदर्शन गरीन्छ, म्यानुअल प्रवेश परीक्षण को विपरीत जो साइबर सुरक्षा विशेषज्ञहरु द्वारा गरिन्छ। चूंकि यो सफ्टवेयर द्वारा प्रदर्शन गरीन्छ, यो दिईएको सफ्टवेयर को दायरा द्वारा सीमित छ, जो ज्ञान र सफ्टवेयर डिजाइन पेशेवरहरु को कौशल द्वारा सीमित छ। यसबाहेक, यो नयाँ खतराहरु को लागी कम प्रभावकारी साबित हुन्छ किनकि यो मात्र पहिचान वा ज्ञात कमजोरियों को लागी परीक्षण, जो यो अज्ञातहरु को बिरुद्ध अप्रभावी बनाउँछ।
"यो जहाँ कृत्रिम बुद्धिमत्ता आउँछ - स्वचालन कि तपाइँ कृत्रिम बुद्धिमत्ता को माध्यम बाट प्राप्त गर्न सक्नुहुन्छ राम्रो संग मद्दत गर्न को लागी पेन्टेस्टिंग धेरै सजिलो गर्न को लागी लगातार र स्केल मा गर्न सक्नुहुन्छ। बदले मा, यो संगठनहरु लाई कौशल र संस्कृति को दुबै मुद्दाहरु लाई सामना गर्न मद्दत गर्दछ, र उनीहरुको साइबर सुरक्षा रणनीतिहरु को बारे मा गम्भीर हुन,"लेखे प्याकट हब। कृत्रिम बुद्धिमत्ता स्वचालित pentesting प्रक्रिया मापन गर्न मद्दत गर्दछ जबकि अज्ञात कमजोरिहरु को लागी यसको स्क्यानि features सुविधाहरु लाई बढाउँदै।
कृत्रिम बुद्धिमत्ता र यसको प्रभाव
हालैका दशकहरुमा कृत्रिम बुद्धिमत्ता को प्रगति संग, स्वचालन विशेषज्ञहरु र कम्प्यूटर वैज्ञानिकहरु साइबर रक्षा टेक्नोलोजीहरु संग कुनै अपवाद छैन संग सबै कुरा को स्वचालित गर्न को लागी कोशिश गरीरहेछन्। उदाहरण को लागी, त्यहाँ धेरै स्वचालित उपकरणहरु छन् कि बुद्धिमान रिपोर्टहरु प्रदान गर्न को लागी प्रवेश परीक्षण उपकरण को पूरक हो। यी स्वचालित समाधानहरु केहि आधारभूत कृत्रिम खुफिया क्षमताहरु छन्, तर यो बिस्तारै बढ्दै छ, जारी अनुसन्धान र खुला प्रतियोगिताहरु को लागी धन्यवाद।
उदाहरण को लागी, साइबर ग्रान्ड चुनौती २०१ 2016-एक DARPA प्रायोजित प्रतियोगिता-मानिसहरु लाई चुनौती दिए र निर्माण ह्याकि। बट्स संग प्रतिस्पर्धा गर्न। यी कृत्रिम बुद्धिमान बट्स प्रतिस्पर्धा टोलीहरु उनीहरुको शोषण गर्न सक्नु अघि सुरक्षा भेद्यताहरु को लागी खोज र पैच गर्न को लागी प्रवेश परीक्षण प्रदर्शन गर्दछ। यसको विजेता - मेहेम को रूप मा जानिन्छ - खोज्न, ठीक गर्न, र यसको होस्ट प्रणाली मा घुसपैठ को लागी खोज्न र प्रतिस्पर्धी प्रणालीहरुमा सुरक्षा कमजोरिहरु को शोषण गर्न सक्दछ।
त्यसले भन्यो, कृत्रिम बुद्धिमत्ताले साइबर-रक्षा समाधानको दक्षता सुधार गर्न मद्दत गर्दछ-विशेष गरी प्रवेश परीक्षण समाधान। कारण यो हो कि तल को रूप मा स्वचालित प्रवेश परीक्षण को विभिन्न चरणहरु लाई सुधार गर्न मा मद्दत गर्दछ।
चरण १: योजना
पहिलो चरण - योजना र टोही - लक्ष्य को बारे मा जानकारी भेला छ। र यो संसाधनहरु को एक धेरै लेन्छ अधिक जानकारी को रूप मा तपाइँ जम्मा, अधिक मौका तपाइँ सफल हुन मा छ। यस चरण मा, एआई को उपयोग संसाधनहरु को कम मात्रा संग राम्रो परिणाम प्रदान गर्न मा मद्दत गर्दछ। कम्प्यूटर दृष्टि र प्राकृतिक भाषा प्रसंस्करण संगै AI लक्षित संगठन र यसको कर्मचारीहरु, नेटवर्क, सुरक्षा मुद्रा, आदि को बारे मा एक पूरा प्रोफाइल निर्माण मा मद्दत गर्न सक्छ।
चरण २: स्क्यानि
दोस्रो चरण लक्ष्य प्रणाली को व्यापक कवरेज को लागी सोध्दछ। त्यो हो, तपाइँ सयौं को लागी स्क्यान गर्नु पर्छ यदि हजारौं कम्प्यूटर र अन्य उपकरणहरु र नतिजाहरु को विश्लेषण। एआई को उपयोग गरेर, उपकरणहरु बुद्धिमानी संग उपकरणहरु स्क्यान गर्न को लागी tweaked गर्न सकिन्छ र आवश्यक परिणामहरु लाई संकलन गर्न को लागी, विश्लेषण प्रक्रिया को सरल बनाउन।
चरण 3: पहुँच प्राप्त गर्दै
तेस्रो चरण लक्षित नेटवर्क वा प्रणालीहरु मध्ये एक को लागी पहुँच प्राप्त गरीरहेको छ। यो सम्झौता प्रणाली तब डाटा निकाल्न वा नेटवर्क मा अन्य प्रणालीहरुमा आक्रमण शुरू गर्न को लागी प्रयोग गर्न सकिन्छ। एआई को उपयोग गरेर, उपकरणहरु लाई आक्रमण को एक किस्म र पहुँच प्राप्त गर्न को लागी धेरै पासवर्ड संयोजन को प्रयास गर्न सक्नुहुन्छ। त्यसोभए, उनीहरु कमजोर ढाँचा वा प्रवृत्तिहरु कि सम्झौता हुन सक्छ पत्ता लगाउन एल्गोरिदम को उपयोग गर्न सक्नुहुन्छ।
चरण 4: पहुँच कायम
चौथो चरण सम्झौता प्रणालीमा पहुँच कायम राख्नु हो। एआई को उपयोग गरेर, उपकरणहरु ज्ञात वा अज्ञात backdoors, ईन्क्रिप्टेड च्यानलहरु को लागी हेर्न सक्छन्, र खाताहरु र लग मा नजर राख्न को लागी पत्ता लगाउन र शंकास्पद वा अनधिकृत गतिविधिहरु को रिपोर्ट गर्न सक्छन्। उदाहरण को लागी, एक नयाँ प्रशासक खाता वा नेटवर्क पहुँच च्यानल एक सम्झौता प्रणाली र/वा अनधिकृत पहुँच तिर सीधा हुन सक्छ।
चरण 5: विश्लेषण र रिपोर्टिंग
अन्तिम चरण परीक्षण हो यदि एक अनधिकृत इकाई पटरिहरु कभर गर्न सक्नुहुन्छ, अर्थात्, इतिहास र तपाइँको प्रणालीहरु बाट लगहरु हटाउन, यो असंभव हमलाहरु पत्ता लगाउन को लागी। एआई को उपयोग गरेर, उपकरणहरु लुकेका backdoors, अनधिकृत पहुँच अन्त्य बिन्दुहरु, आदि पत्ता लगाउन सक्छन्, साथै, यी उपकरणहरु राम्रो त्रुटि सन्देशहरु र प्रणाली लगहरु त्रुटिहरु, हराएका प्रविष्टिहरु, वा अन्य शंकास्पद गतिविधिहरु खोज्न को लागी विश्लेषण गर्न सक्छन्। अन्तमा, यो विश्लेषण लक्ष्य को पूरा परीक्षण परिणाम विवरण एक सजीलै पढ्न को लागी रिपोर्ट मा राखिएको छ।