डार्क एआई सुरक्षा मानदंडों के बाहर काम करता है, और अक्सर बिना किसी करीबी निगरानी के धोखाधड़ी, हेरफेर, साइबर हमले या डेटा माइनिंग जैसे व्यवहारों को अनुमति देता है।
"दुर्भावनापूर्ण तत्व अपनी आक्रमण क्षमताओं को बढ़ाने के लिए भी एआई का उपयोग कर रहे हैं। आज एआई के दुरुपयोग का सबसे आम रूप ब्लैक हैट जीपीटी मॉडल का उदय है। ये एआई मॉडल विशेष रूप से मैलवेयर बनाने, फ़िशिंग ईमेल तैयार करने, आवाज़ें और डीपफेक वीडियो बनाने जैसे अवैध उद्देश्यों को पूरा करने के लिए विकसित या अनुकूलित किए गए हैं...", कैस्परस्की में मध्य पूर्व, तुर्की, अफ्रीका और एशिया- प्रशांत के लिए वैश्विक अनुसंधान और विश्लेषण टीम (जीआरईएटी) के प्रमुख सर्गेई लोज़किन ने कहा।
ब्लैक हैट GPT पूरी तरह से निजी या अर्ध-निजी AI मॉडल के रूप में मौजूद हो सकते हैं। कुछ उल्लेखनीय उदाहरणों में वर्मGPT, डार्कबार्ड, फ्रॉडGPT और ज़ैंथोरॉक्स शामिल हैं... ये सभी साइबर अपराध, धोखाधड़ी और दुर्भावनापूर्ण स्वचालन को रोकने के लिए डिज़ाइन किए गए हैं।
लोजकिन ने बताया कि कैस्परस्की विशेषज्ञ अब और भी अधिक चिंताजनक प्रवृत्ति दर्ज कर रहे हैं, जिसमें राष्ट्र-राज्य या सरकार समर्थित साइबर हमला समूह अपने हमले अभियानों में बड़े भाषा मॉडल (एलएलएम) का लाभ उठाना शुरू कर रहे हैं।
"ओपनएआई ने हाल ही में घोषणा की है कि उसने 20 से ज़्यादा गुप्त प्रभाव अभियानों और साइबर हमलों को विफल कर दिया है जो उसके एआई टूल्स का दुरुपयोग कर रहे थे। हम आगे भी लगातार परिष्कृत हमलावरों को एआई का हथियार बनाते हुए देखेंगे, जो सार्वजनिक और निजी दोनों ही पारिस्थितिकी प्रणालियों के लिए ख़तरा पैदा करेगा। यह एक चिंताजनक प्रवृत्ति है जिसके लिए सभी संगठनों को तैयार रहने की ज़रूरत है," लोज़किन ने कहा।
ओपनएआई की रिपोर्ट के अनुसार, दुर्भावनापूर्ण तत्वों ने पीड़ितों को धोखा देने और पारंपरिक सुरक्षा परतों को दरकिनार करने के लिए बड़े मशीन लर्निंग मॉडल (एलएलएम) की क्षमताओं का फायदा उठाना शुरू कर दिया है। वे विश्वसनीय नकली संदेश बना सकते हैं, पीड़ितों को बड़ी संख्या में संदेश भेज सकते हैं, और कई भाषाओं में सामग्री तैयार कर सकते हैं।
डार्क एआई खतरों से सुरक्षा को मज़बूत करने के लिए, कैस्परस्की विशेषज्ञ निम्नलिखित सुझाव देते हैं: एआई-जनित मैलवेयर का पता लगाने और आपूर्ति श्रृंखला में जोखिमों को नियंत्रित करने के लिए कैस्परस्की नेक्स्ट जैसे अगली पीढ़ी के सुरक्षा समाधानों का उपयोग करना। एआई-संचालित शोषणों की निगरानी के लिए रीयल-टाइम ख़तरा खुफिया उपकरणों का उपयोग करना। शैडो एआई और डेटा लीक के जोखिम को सीमित करने के लिए पहुँच नियंत्रण और कर्मचारी प्रशिक्षण को मज़बूत करना। खतरों की निगरानी और घटनाओं पर त्वरित प्रतिक्रिया के लिए एक सुरक्षा संचालन केंद्र (एसओसी) की स्थापना करना।
स्रोत: https://www.sggp.org.vn/kaspersky-canh-bao-toi-pham-mang-dung-dark-ai-tan-cong-post808493.html
टिप्पणी (0)