पहले, साइबर सुरक्षा उद्योग इस सामूहिक धारणा के तहत काम करता था कि लार्ज लैंग्वेज मॉडल (LLMs) परिष्कृत साइबर हमलों के प्रवेश की बाधा को नगण्य स्तर तक कम कर देंगे। अब, जैसे ही हम 2026 के मध्य में प्रवेश कर रहे हैं, एडिनबर्ग विश्वविद्यालय और अंडरग्राउंड फोरम टेलीमेट्री के अनुभवजन्य डेटा से पता चलता है कि बाधा गायब नहीं हुई है; यह केवल मैन्युअल सिंटैक्स रटने से प्रॉम्प्ट इंजीनियरिंग और संसाधन-गहन जेलब्रेकिंग की एक जटिल आवश्यकता में स्थानांतरित हो गई है। इस अलगाव के पैमाने को मापने के लिए, हमें 2023 की सनसनीखेज सुर्खियों से आगे देखना चाहिए और वर्तमान में डिजिटल अंडरग्राउंड को पंगु बना रहे घर्षण का विश्लेषण करना चाहिए।
"एआई-संचालित सुपर-हैकर" की कहानी का सामना एक कड़वी वास्तविकता से हुआ है: विशेषज्ञता की कमी रक्षा के लिए एक अनकहे सहयोगी के रूप में। जबकि सुरक्षा समुदाय ने स्वायत्त मैलवेयर की लहर के लिए खुद को तैयार किया था, विरोधियों ने खुद को उन्हीं मतिभ्रम (hallucinations), सुरक्षा उपायों (guardrails) और तर्क त्रुटियों से जूझते हुए पाया जो वैध उद्यम उपयोगकर्ताओं को परेशान करते हैं। CISO के लिए, यह शालीनता का निमंत्रण नहीं है, बल्कि संसाधनों को "एआई-पैनिक" से हटाकर आर्किटेक्चरल लचीलेपन की ओर मोड़ने का संकेत है।
WormGPT और FraudGPT जैसे उपकरणों के लिए अंडरग्राउंड फ़ोरम में उत्साह की शुरुआती लहर काफी हद तक समाप्त हो गई है, जिसकी जगह एक सनक भरी अहसास ने ले ली है कि ये उत्पाद अक्सर पुराने, कमजोर ओपन-सोर्स मॉडल के इर्द-गिर्द रैपर स्क्रिप्ट से ज्यादा कुछ नहीं थे। 10 करोड़ से अधिक फ़ोरम पोस्टों के एडिनबर्ग विश्वविद्यालय के विश्लेषण ने विरोधी की मानसिकता में एक महत्वपूर्ण बदलाव को उजागर किया है: उन्होंने महसूस किया है कि विशेष "दुर्भावनापूर्ण" एआई एंथ्रोपिक (Anthropic) या ओपनएआई (OpenAI) द्वारा विकसित फ्रंटियर मॉडल की तुलना में काफी कमतर है।
व्यवहार में इसका मतलब यह है कि सबसे सक्षम हमलावर विशेष आपराधिक एआई का उपयोग नहीं कर रहे हैं; वे वैध, बहु-अरब डॉलर के बुनियादी ढांचे को नष्ट करने का प्रयास कर रहे हैं। हालांकि, इन मुख्यधारा के मॉडलों में एकीकृत सुरक्षा उपाय आश्चर्यजनक रूप से लचीले साबित हुए हैं। साइबर अपराधियों को लग रहा है कि जब तक वे एक कार्यात्मक एक्सप्लॉइट पेलोड उत्पन्न करने के लिए किसी मॉडल को सफलतापूर्वक जेलब्रेक करते हैं, तब तक वे आधे समय में मैन्युअल रूप से कोड लिख सकते थे। यह टाइम-टू-एक्सप्लॉइट घर्षण रक्षकों के लिए एक संरचनात्मक जीत है। जब विरोधी को पुराने, निम्न-गुणवत्ता वाले ओपन-सोर्स मॉडल की ओर मुड़ने के लिए मजबूर किया जाता है, तो उन्हें एक महत्वपूर्ण प्रदर्शन सीमा का सामना करना पड़ता है। इन लीगेसी घटकों में जटिल नेटवर्क आर्किटेक्चर को नेविगेट करने या आधुनिक सॉफ्टवेयर स्टैक में नई कमजोरियों की खोज करने के लिए आवश्यक तर्क क्षमताओं की कमी होती है।
जबकि एआई कुलीन हैकर्स का एक नया वर्ग बनाने में विफल रहा है, इसने निस्संदेह बड़े पैमाने पर औसत दर्जे की कला को सिद्ध किया है। अध्ययन पुष्टि करता है कि खतरे के परिदृश्य पर एआई का प्राथमिक प्रभाव उन क्षेत्रों में केंद्रित है जहां मात्रा सटीकता से अधिक महत्वपूर्ण है। सोशल मीडिया बॉट निर्माण, एसईओ धोखाधड़ी और स्वचालित रोमांस घोटालों में भारी वृद्धि देखी गई है क्योंकि इन कार्यों के लिए एआई को सिस्टम के अंतर्निहित तर्क को समझने की आवश्यकता नहीं होती है; उन्हें केवल प्रशंसनीय मानवीय भाषा के निर्माण की आवश्यकता होती है।
स्पष्टता के लिए, हम खतरे के मॉडल में विचलन देख रहे हैं। "टॉप-टियर" खतरा—राज्य-प्रायोजित अभिनेता और उन्नत रैनसमवेयर समूह—लेटरल मूवमेंट और जीरो-डे खोज के लिए मानवीय सरलता पर निर्भर रहना जारी रखते हैं। इस बीच, "बॉटम-टियर" खतरा एक उच्च-मात्रा वाली शोर मशीन बन गया है। तर्क इस अहसास की ओर स्थानांतरित हो जाता है कि एआई सटीक उल्लंघन के लिए स्केलपेल नहीं है, बल्कि सोशल इंजीनियरिंग के लिए एक मेगाफोन है। यह बदलाव हमारे द्वारा परिधि (perimeter) को देखने के तरीके में बदलाव की आवश्यकता पैदा करता है। यदि प्रत्येक आने वाला संचार संभावित रूप से एआई-जनित प्रलोभन है, तो "विश्वसनीय" ईमेल या संदेश की अवधारणा आधिकारिक तौर पर समाप्त हो गई है।
अनुभवी सुरक्षा पेशेवर के लिए, एडिनबर्ग का अध्ययन एक मौलिक सत्य को पुष्ट करता है: आंतरिक विभाजन ही एकमात्र व्यवहार्य उत्तरजीविता रणनीति है। यदि हम स्वीकार करते हैं कि एआई निम्न-स्तर के हमलावरों को भी बड़े पैमाने पर ठोस फ़िशिंग प्रलोभन उत्पन्न करने की अनुमति देता है, तो हमें यह मान लेना चाहिए कि प्रारंभिक समझौता एक सांख्यिकीय निश्चितता है। DMZ एक सामान्य क्षेत्र नहीं है, बल्कि एक व्यक्तिगत एकांत कोठरी है।
वास्तव में जिस चीज पर पुनर्विचार करने की आवश्यकता है वह एक एकल समझौता पहचान (compromised identity) का ब्लास्ट रेडियस है। चूंकि एआई कोडिंग सहायक ज्यादातर उन लोगों के लिए उपयोगी होते हैं जो पहले से ही कुशल हैं, वास्तविक जोखिम एक कुशल हमलावर से आता है जो नेटवर्क के अंदर होने के बाद अपने टोही चरण (reconnaissance phase) को तेज करने के लिए एआई का उपयोग करता है। वास्तव में, एआई शौकिया के लिए पुल के बजाय विशेषज्ञ के लिए दक्षता गुणक के रूप में कार्य करता है। इसलिए, हमारे रक्षात्मक आर्किटेक्चर को लेटरल मूवमेंट को कम्प्यूटेशनल और तार्किक रूप से यथासंभव महंगा बनाने पर ध्यान केंद्रित करना चाहिए। माइक्रोसैगमेंटेशन और सख्ती से लागू जीरो ट्रस्ट आर्किटेक्चर अब "सर्वोत्तम अभ्यास" नहीं हैं; वे परिचालन निरंतरता के लिए आधार रेखा हैं।
हाल के शोध में सबसे गहन निष्कर्षों में से एक हमलावरों और रक्षकों के बीच पहुंच की विषमता है। जबकि हैकर्स दुर्भावनापूर्ण कोड उत्पन्न करने के लिए सुरक्षा फिल्टर को बायपास करने के लिए संघर्ष करते हैं, रक्षात्मक टीमें उन्हीं मॉडलों का उपयोग—बिना फिल्टर के—आंतरिक कोडबेस का ऑडिट करने, सुरक्षा संचालन केंद्रों (SOCs) से विशाल लॉग को संक्षेप में प्रस्तुत करने और पैच प्रबंधन को स्वचालित करने के लिए कर रही हैं।
पहले, 27 साल पुराने बग को खोजने में हफ्तों और पैच करने में महीनों लग सकते थे। अब, एंटरप्राइज-ग्रेड LLM वाला एक रक्षक उसी लीगेसी भेद्यता को घंटों में पहचान सकता है और एक उपचार योजना तैयार कर सकता है। अध्ययन से पता चलता है कि इतिहास में पहली बार, तकनीकी लाभ रक्षक की ओर झुक सकता है, बशर्ते रक्षक के पास इन उपकरणों का उपयोग करने के लिए आर्किटेक्चरल परिपक्वता हो। विशेषज्ञता की कमी रक्षक की तुलना में हमलावर को अधिक नुकसान पहुंचा रही है क्योंकि रक्षक तकनीक के इच्छित, सुरक्षा-फ़िल्टर किए गए उपयोग के मामले में काम कर रहा है।
हमलावर की हताशा की इस अस्थायी खिड़की का लाभ उठाने के लिए, CISOs और CTOs को अपने आंतरिक वातावरण को सख्त करने के लिए आक्रामक रूप से आगे बढ़ना चाहिए। लक्ष्य एआई-जनित प्रलोभन को कर्मचारी तक पहुंचने से रोकना नहीं है, बल्कि यह सुनिश्चित करना है कि परिणामी समझौता आगे न बढ़ सके।
एडिनबर्ग विश्वविद्यालय के निष्कर्ष एआई प्रचार के नशे में धुत्त उद्योग के लिए एक आवश्यक ठंडे फव्वारे के रूप में कार्य करते हैं। 2026 की वास्तविकता यह है कि "स्वायत्त विरोधी" औसत साइबर अपराधी के लिए एक कार्यात्मक वास्तविकता के बजाय एक मार्केटिंग हौवा बना हुआ है। हालांकि, हमलावर की ओर से यह हताशा हमेशा के लिए नहीं रहेगी। जैसे-जैसे ओपन-सोर्स मॉडल आज के फ्रंटियर मॉडल की बराबरी करेंगे, प्रवेश की बाधा अंततः कम हो जाएगी।
उत्तरजीविता आर्किटेक्चर और गति पर निर्भर करती है। हमें हमलावर के ठहराव की इस अवधि का उपयोग अपने अविभाजित लीगेसी सिस्टम को खत्म करने और उन्हें लचीले, ग्रैनुलर आर्किटेक्चर के साथ बदलने के लिए करना चाहिए। लक्ष्य सभी उल्लंघनों को रोकना नहीं है, बल्कि यह सुनिश्चित करना है कि समझौता एक आपदा न बन जाए। साइबर सुरक्षा के शतरंज के खेल में, एआई ने खिलाड़ियों की जगह नहीं ली है; इसने केवल घड़ी की गति बदल दी है।
स्रोत:
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह कानूनी या व्यावसायिक सलाह नहीं है, और न ही यह आपकी विशिष्ट संगठनात्मक आवश्यकताओं के आधार पर व्यापक, पेशेवर साइबर सुरक्षा ऑडिट या समर्पित घटना प्रतिक्रिया सेवा की आवश्यकता को प्रतिस्थापित करता है।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं