Buse 1 सेकंड ब्रीच: साइबरिट एसी क्यू फैलाने से पहले मारा गया


नवीनतम अपडेट और प्रमुख एआई कवरेज पर विशिष्ट सामग्री के लिए हमारे दैनिक और साप्ताहिक समाचार पत्र में शामिल हों। और अधिक जानें


तीस सेकंड। यह एक हमलावर को अपने नेटवर्क में तोड़ने और पीछे की ओर बढ़ने, देखने, जांच से बचने के लिए चोरी की साख का उपयोग करने के लिए ले जाता है।

क्राउडस्ट्राइक में एंटी -कॉउन्टर ऑपरेशंस के वरिष्ठ उपाध्यक्ष एडम मेयर्स ने वेंचरबेट को समझाया कि कैसे घुसपैठियों को जल्दी से विशेषाधिकार बढ़ा सकते हैं और एक बार सिस्टम में प्रवेश कर सकते हैं। “(टी) इसमें आमतौर पर अगले चरण में कुछ प्रकार के साइड मूवमेंट शामिल होते हैं, और यही हम ब्रेकआउट समय के रूप में गणना करना पसंद करते हैं। दूसरे शब्दों में, उपकर से शुरुआती तक कितना समय लगता है, क्या वे तब तक लेते हैं जब तक कि दूसरी प्रणाली दूसरी प्रणाली में न हो जाए? हमने देखा कि सबसे तेज ब्रेकआउट समय 51 सेकंड था। इसलिए ये प्रतिद्वंद्वी तेजी से हो रहे हैं, और यह कुछ ऐसा है जो डिफेंडर की नौकरी को और अधिक कठिन बनाता है, “मेयर्स ने कहा।

हथियार एआई हमेशा गति की आवश्यकता की मांग करता है

AI आज एक हमलावर की पसंद के हथियार से बहुत दूर है। यह सस्ती, तेज और बहुमुखी है, जो हमलावरों को उस समय के एक अंश में सोशल इंजीनियरिंग हमलों को लॉन्च करने में सक्षम बनाता है जब आवाज मछली पकड़ रही है और डिपफैक घोटालों का निर्माण कर रही है और पिछली प्रौद्योगिकियां बना रही है।

ए.आई. अपने ट्रेडक्राफ्ट के साथ, बुनाई हमलावर सबसे अधिक कामना नियंत्रण से बाहर हैं। क्रोडस्ट्राइक की 2025 वैश्विक खतरे की रिपोर्ट से पता चला कि 2024 में, इच्छा 442 %पर विस्फोट हो गया था। यह शीर्ष प्रारंभिक एक्सेस सेस विधि है जो उपयोगकर्ताओं का उपयोग पीड़ितों को संवेदनशील जानकारी का खुलासा करने, क्रेडेंशियल्स को रीसेट करने और फोन पर रिमोट एक्सेस प्रदान करने के लिए करती है।

“हमने देखा कि 2024 में वॉयस-आधारित मछली पकड़ने की मछली पकड़ने में 442% की वृद्धि हुई है। यह सोशल इंजीनियरिंग है, और यह इस तथ्य का एक संकेतक है कि विरोधियों को एक्सेस XS प्राप्त करने के लिए नए तरीके की तलाश है …

फ़िशिंग भी एक खतरा है। महापौर ने कहा, “हमने देखा है कि मछली पकड़ने के ईमेल के साथ, जब उनके पास एआई-जनित सामग्री होती है, तो उनके पास एक क्लिक-थ्रू दर अधिक होती है, जब एक आदमी इसके पीछे होता है, 12% विपरीत, 54% क्लिक-थ्रू-दर।”

चीनी ग्रीन सिकदा नेटवर्क ने चुनाव के विघटन को फैलाने के लिए सोशल मीडिया पर 5,000+ नकली खातों को बनाने और संचालित करने के लिए एआई-संचालित सामग्री जनरेटर का उपयोग किया है। उत्तर कोरिया के प्रसिद्ध एंटी -चोलिमा समूह, जेनेरिक एआई का उपयोग करते हुए आईटी जॉब उम्मीदवारों के नकली लिंक्डाइन प्रोफाइल बनाने के लिए एक दूरस्थ कर्मचारी के रूप में वैश्विक एयरोस्पेस, रक्षा, सॉफ्टवेयर फैटवेयर और टेक कंपनियों में घुसपैठ करने के लक्ष्य के साथ।

CIO, CISO वापस लड़ने के लिए नए तरीकों की तलाश कर रहा है

एक गारंटीकृत साइन हमलावरों का एआई ट्रेडक्राफ्ट उन पहचान -आधारित हमलों के साथ जल्दी से परिपक्व है। पहचान के हमले प्राथमिक उल्लंघन विधि के रूप में मल के पीछे छोड़ देते हैं। चोरी की साख, ए-संचालित मछली पकड़ने और डिपफैक घोटालों के बजाय 2024 में प्रारंभिक प्रविष्टि प्राप्त करने के लिए सत्तर प्रतिशत हमले स्वतंत्र थे। पिछले साल, तीन में से एक, या 35%क्लाउड घुसपैठ, वैध क्रेडेंशियल्स का लाभ उठाया।

“विरोधियों ने खोज की है। यह कानूनी साख की चोरी है या पर्यावरण की पहुंच उपकर प्राप्त करने के लिए सबसे तेज़ तरीकों से सोशल इंजीनियरिंग का उपयोग कर रहा है। MAL LARE को एक आधुनिक उद्यम में लाएं, जिसमें आधुनिक सुरक्षा उपकरण हैं जो हवाई अड्डे पर पानी की एक बोतल लाने की कोशिश करते हैं – TSA शायद आपको पकड़ लेगा, “मेयर्स समझाते हैं।

एलेक्स फिलिप्स ने एक साक्षात्कार में वेंचरबीट को बताया, “हमने संसाधन की ओर कानूनी पहचान सत्र के टोकन को रद्द करने की अपनी क्षमता में एक अंतर प्राप्त किया है।” “अब हमारे पास एक स्टार्टअप कंपनी है जो हमें अपने सबसे सामान्य संसाधनों के लिए समाधान बनाने में मदद कर रही है, जहां हमें रेव सेस को जल्दी से रद्द करने की आवश्यकता है। यह पासवर्ड रीसेट करने या खाते को अक्षम करने के लिए पर्याप्त नहीं है। आपको सत्र टोकन रद्द करना होगा। “

नई विभिन्न प्रकार की तकनीकों का उपयोग करके हमलों से लड़ रहा है। फिलिप्स ने अधिक से अधिक एआई-संचालित हमलों को साझा किया, जैसा कि आवश्यकतानुसार आवश्यकतानुसार, धोखाधड़ी, चोरी की साख और पहचान के आधार पर आवश्यक है:

  • “शून्य ट्रस्ट सिर्फ मददगार नहीं है; यह अनिवार्य है। यह हमें एक दबाव सुरक्षा नीति कार्यान्वयन गेटवे देता है जो चोरी के सत्र के टोकन को बेकार बनाता है, “ फिलिप्स सलाह देता है। “पहचान सत्र टोकन चोरी वह है जिसका उपयोग कुछ और उन्नत हमलों में किया जाता है।” जैसे -जैसे हमले बढ़ते हैं, NOV पहचान नीतियों को कस रहा है, सशर्त पहुंच उपकर लागू कर रहा है, और चोरी होने पर वैध टोकन को रद्द करने के त्वरित तरीके ढूंढता है।
  • अल्ट्रा-फास्ट पहचान-आधारित हमलों को बंद करने के लिए सहयोगियों को फिलिप्स की सलाह के एक मुद्दे को हटाने पर ध्यान केंद्रित करना। “कर्तव्यों को अलग करना सुनिश्चित करें; सुनिश्चित करें कि कोई भी व्यक्ति या सेवा खाता पासवर्ड, बहु-कारक और उपकर और सशर्त गधा उपकर को बायपास कर सकता है। एक वैध पहचान सत्र टोकन रद्द करने के लिए पहले से ही सत्यापित प्रक्रियाएं हैं, “फिलिप्स की सिफारिश है।
  • समय रीसेट करें पासवर्ड बर्बाद न करें; सत्र टोकन तुरंत रद्द करें। फिलिप्स ने द वेंचरबीट को बताया, “रीसेट पासवर्ड अब पर्याप्त नहीं है – आपको साइड मूवमेंट को रोकने के लिए तुरंत सत्र टोकन को रद्द करना होगा।”

बिजली-गति के उल्लंघन को रोकने के लिए तीन मुख्य रणनीतियाँ

51-सेकंड ब्रेकआउट संस्थानों में बहुत बड़ी और अधिक गंभीर पहचान और एक्सेस मैनेजमेंट (IAM) की कमजोरी का एक लक्षण है। IAM सुरक्षा में इस टूटने का मुख्य हिस्सा आपके व्यवसाय को सुरक्षित रखने के लिए पर्याप्त है (यह नहीं है)। प्रत्येक पहचान, सत्र और संसाधनों के लिए अनुरोध प्रमाणित किया जाना है। अपनी कंपनी मानते हुए उपयुक्त एक जगह है जिसका उल्लंघन किया गया है।

बिजली के तेजी से टूटने के बारे में तीन पाठ क्या हैं, फिलिप्स द्वारा साझा किया गया और क्राउडस्ट्राइक के शोध द्वारा मान्यता प्राप्त है, हथियार के एआई का नया आम है:

उल्लंघन फैलने से पहले, प्रमाणीकरण स्तर पर हमलों को काट दें। चोरी की क्रेडेंशियल्स और सत्र टोकन जितनी तेजी से कर सकते हैं। एक टोकन जीवनकाल को कैसे छोटा किया जाए और हमलावरों के मध्य-ग्रिप को रोकने के लिए वास्तविक समय के रद्दीकरण को लागू करने की आवश्यकता है।

    • यदि आपके पास पहले से एक नहीं है, तो एक ठोस संरचना को परिभाषित करना शुरू करें और एक शून्य ट्रस्ट की योजना बनाएं – आपके व्यवसाय के अनुरूप एक संरचना। NIST मानक में शून्य-ट्रस्ट फ्रेमवर्क के बारे में और पढ़ें, साइबर सुरक्षा योजना टीमों में व्यापक रूप से संदर्भित दस्तावेज।
    • अधिक कठोर प्रमाणीकरण नियंत्रण के साथ IAM सत्यापन तकनीकों पर डबल डाउन यह जांचने के लिए है कि वे कहते हैं कि वे कौन कहते हैं। फिलिप्स क्रेडेंशियल्स, पासवर्ड रीसेट या रिमोट एक्सेस के लिए कॉलिंग कानून की पहचान की पहचान को सत्यापित करने के लिए प्रमाणीकरण के कई रूपों पर निर्भर करता है। “हमने पासवर्ड या मल्टी-फैक्टर रीसेट को काफी कम कर दिया है। किसी को भी इन प्रतिबंधों को बायपास करने में सक्षम नहीं होना चाहिए, “उन्होंने कहा।

    वास्तविक समय में हमलों को देखने के लिए एआई-चालित खतरे की जांच का उपयोग करें। एआई और मशीन लर्निंग (एमएल) बड़े डेटासेट में एक असंगत जांच में उत्कृष्टता प्राप्त करते हैं जो वे समय के साथ भी प्रशिक्षित करते हैं। लक्ष्य एक संभावित उल्लंघन या घुसपैठ के प्रयास की पहचान करना और वास्तविक समय में इसे शामिल करना है। एआई और एमएल प्रौद्योगिकियों में सुधार जारी है क्योंकि वे हमले के डेटासेट के रूप में सुधार के लिए प्रशिक्षित हैं।

      • उद्यम AI- संचालित SIEM और पहचान विश्लेषिकी के मजबूत परिणामों को देख रहा है जो तुरंत संदिग्ध लॉगिन जिन प्रयास की पहचान करते हैं, किसी दिए गए अंत बिंदु या प्रवेश बिंदु पर विभाजन को लागू करते हैं।
      • वास्तविक समय में, पहचान दुरुपयोग और साख आधारित खतरों का पता लगाने के लिए एआई का लाभ उठा रही है। फिलिप्स ने वेंचरबिट को बताया: “अब हमारे पास हमारे सभी CEM लॉग की जांच की गई है और घटनाओं या घटनाओं की उच्च संभावना है। 100% वास्तविक समय नहीं, लेकिन कम समय के लिए। “

      पार्श्व आंदोलन को रोकने के लिए अंतिम बिंदु, क्लाउड और पहचान सुरक्षा को एकीकृत करें। कोर से शून्य ट्रस्ट सेगमेंट के उल्लंघन को समायोजित करने के लिए अंतिम बिंदु और नेटवर्क स्तर पर विभाजन को परिभाषित कर रहा है। लक्ष्य उद्यम प्रणालियों और बुनियादी ढांचे की रक्षा करना है। उन्हें एकीकृत करके, बिजली-गति के हमलों को शामिल किया गया है और नेटवर्क के किनारे पर नहीं फैलते हैं।

        • पहचान, क्लाउड और एंडपॉइंट टेलीमेट्री को सहन करें, और घुसपैठ, टूटने और उभरते खतरों और बाहर के लिए संयुक्त डेटा का उपयोग करें।
        • विरोधियों को जल्दी पहुंच सेस प्राप्त करने के लिए कमजोरियों को अवशोषित कर रहे हैं। बीस प्रतिशत अवलोकन कमजोरियों को प्रारंभिक पहुंच उपकर से जोड़ा गया था, जो पैरों को स्थापित करने से पहले खुली प्रणालियों की सुरक्षा की आवश्यकता को मजबूत करता है। यह आविष्कार साइड मूवमेंट को रोकने के लिए अनधिकृत एक्सेस और मूवमेंट को लॉक करने की आवश्यकता को दर्शाता है।
        • MAL प्रेमी जांच के साथ पहचान के दुरुपयोग की रोकथाम के लिए माइग्रेट करें। इसे सभी क्लाउड अकाउंट्स केस खातों के ऑडिट DIT के साथ शुरू करने की आवश्यकता है, जो अब नहीं टिंग नहीं की जाएगी।

        उच्च गति वाले हमलों को अवरुद्ध करने के लिए एआई का उपयोग

        एआई युद्ध जीतने के लिए, हमलावर एआई को एक बिजली-त्वरित हमला शुरू करने के लिए एक हथियार दे रहे हैं, जबकि एक ही समय में पहचान चुराने के लिए एक विज़ुअिंग, डिपफैक्स और सोशल इंजीनियर अभियान बनाते हैं। फिलिप्स से उन्हें रोकने के तरीके, जिसमें एआई-संचालित जांच प्रभावी साबित होती है, टोकन को तुरंत चोरी के सत्रों को मारने से पहले वे नियोजित और फैलने से पहले रद्द कर देते हैं।

        फिलिप्स के केंद्र में कई अन्य साइबर सुरक्षा और आईटी नेताओं की रणनीति और कई अन्य साइबर सुरक्षा शून्य ट्रस्ट की आवश्यकता है। समय-समय पर, वेंचरबिट सुरक्षा नेता जो मशीन-स्पीड हमलों से लड़ने में सफल होने वालों को देखते हैं, वे हैं जो सेस, नेटवर्क और एंडपॉइंट डिवीजन, हर लेनदेन और संसाधनों के लिए न्यूनतम विशेषाधिकार प्राप्त पहुंच की निगरानी करते हैं और लगातार पहचान का परीक्षण करते हैं।

Scroll to Top