AI-संचालित फ़िशिंग क्या है और LLM कैसे फ़िशिंग जोखिम बढ़ाते हैं

पिछले 12 महीनों में हमलावरों द्वारा चलाए गए लाखों अभियानों में, फ़िशिंग ईमेल और संदेशों ने अधिकांश लोगों के लिए रास्ता प्रदान किया है। मानवीय व्यवहार को पैच नहीं किया जा सकता है, और प्रशिक्षण में समय लगता है। खतरे के स्तर को बढ़ाने वाले बड़े भाषा मॉडल (LLM) हैं - अब उनका उपयोग हमले के निर्माण में तेजी लाने, संकेतों को सुव्यवस्थित करने और संदेश अनुकूलन को स्वचालित करने के लिए किया जा रहा है। यह लेख AI-संचालित फ़िशिंग हमलों के बारे में गहराई से बताएगा - और आपके संगठन को सुरक्षित रहने का एक तरीका प्रदान करेगा।
#छवि_शीर्षक

कैसे एआई और मशीन लर्निंग एंटरप्राइज साइबर सुरक्षा में सुधार करते हैं

एक जटिल खतरे के परिदृश्य में सभी बिंदुओं को जोड़ना

#छवि_शीर्षक

कार्रवाई में AI-संचालित सुरक्षा का अनुभव करें!

खतरे का तुरंत पता लगाने और प्रतिक्रिया के लिए स्टेलर साइबर के अत्याधुनिक AI की खोज करें। आज ही अपना डेमो शेड्यूल करें!

एआई फ़िशिंग के लिए मंच तैयार करना: क्लिक दरें दो लीवर द्वारा संचालित होती हैं

फ़िशिंग हमले - साइबर सुरक्षा के भीतर कई अन्य हमलों की तरह - एक चक्रीय जीवनकाल रखते हैं। फ़िशिंग हमले की एक निश्चित शैली विशेष रूप से लोकप्रिय और सफल हो जाती है, यह सुरक्षा कर्मचारियों के ध्यान में आती है, और कर्मचारियों को इसकी विशेषताओं पर प्रशिक्षित किया जाता है। और फिर भी, कोई संतोषजनक निष्कर्ष नहीं है - एक सॉफ़्टवेयर पैच के विपरीत, कर्मचारी अभी भी पकड़े जाते हैं, अक्सर भूमिका के वर्षों के अनुभव और फ़िशिंग प्रशिक्षण के बावजूद।

गहराई से जानने की कोशिश करते समय, किसी संगठन की फ़िशिंग की तैयारी के स्तर का आकलन करने के लिए सबसे लोकप्रिय विकल्प समग्र क्लिक-थ्रू दर है। यह एक सरल स्नैपशॉट प्रदान करता है कि आंतरिक रूप से तैयार किए गए नकली फ़िशिंग ईमेल के झांसे में कौन आया। हालाँकि, यह मीट्रिक जिद्दी रूप से परिवर्तनशील है। और जब CISO इस बात का प्रमाण ढूँढ रहे होते हैं कि उनका समय और संसाधन-गहन फ़िशिंग प्रशिक्षण काम करता है, तो मूल्यांकन करने वाले नेता इन नकली फ़िशिंग हमलों की जटिलता को कम करने के लिए भी लुभाए जा सकते हैं, कम क्लिक-थ्रू दर की तलाश में - अप्रत्यक्ष रूप से संगठन के समग्र सुरक्षा रुख को नष्ट कर रहे हैं।

2020 में, शोधकर्ता मिशेल स्टीव्स, क्रिस्टन ग्रीन और मैरी थियोफ़ानोस अंततः इन असीम रूप से परिवर्तनशील परीक्षणों को एक एकल फ़िश स्केल (PDF) में वर्गीकृत करने में सक्षम थे। ऐसा करने में, उन्होंने पहचाना कि फ़िशिंग ईमेल की 'कठिनाई' केवल दो प्रमुख गुणों के साथ मापी जाती है:

    • संदेश में निहित संकेत; जिन्हें 'हुक' के नाम से भी जाना जाता है, या संदेश के स्वरूपण या शैली की विशेषताएं जो यह साबित कर सकती हैं कि यह दुर्भावनापूर्ण है।
    • उपयोगकर्ता का संदर्भ.
  • आम तौर पर, कम संकेतों से क्लिक-थ्रू दरें अधिक होती हैं, साथ ही यह भी कि ईमेल उपयोगकर्ता के अपने संदर्भ के साथ कितनी निकटता से संरेखित है। पैमाने पर कुछ प्रकाश डालने के लिए, निम्नलिखित उदाहरण संभावित 30 में से व्यक्तिगत संरेखण के 32 बिंदुओं को सूत्रबद्ध करता है:

    एक संगठन के रूप में, NIST सुरक्षा पर बहुत ज़ोर देता है, और यह बात लैब मैनेजरों और IT टीमों के मामले में सबसे ज़्यादा सच है। इसका फ़ायदा उठाने के लिए, एक नकली Gmail पते से एक परीक्षण ईमेल तैयार किया गया, जिसमें दावा किया गया कि यह NIST के निदेशकों में से एक का है। विषय पंक्ति में लिखा था “कृपया इसे पढ़ें”; मुख्य भाग में प्राप्तकर्ता का पहला नाम लेकर अभिवादन किया गया था, और कहा गया था “मैं आपको इसे पढ़ने के लिए अत्यधिक प्रोत्साहित करता हूँ।” अगली पंक्ति में एक URL था, जिसमें “सुरक्षा आवश्यकताएँ” लिखा था। यह (माना जाता है) निदेशक के सरल हस्ताक्षर के साथ समाप्त हुआ।

    इस ईमेल - और अन्य जो अति-संरेखित सुरक्षा-आवश्यकताओं पर केंद्रित थे - की औसत क्लिक-थ्रू दर 49.3% थी। चौंकाने वाले छोटे, एकल-पंक्ति वाले हमलों में भी - यह संदेश के संकेत और व्यक्तिगत संरेखण है जो इसकी प्रभावशीलता को निर्धारित करता है।

    कैसे AI फ़िशिंग दोनों लीवर को सुपरचार्ज कर रही है

    संकेत कर्मचारी फ़िशिंग प्रशिक्षण का अधिकांश हिस्सा बनाते हैं, क्योंकि वे प्राप्तकर्ता को हमले के होने से पहले उसके पीछे झांकने का एक तरीका प्रदान करते हैं। इनमें से मुख्य हैं वर्तनी और व्याकरण संबंधी त्रुटियाँ: यह फ़ोकस इतना प्रचलित है कि कई लोग सोचते हैं कि वर्तनी की त्रुटियाँ जानबूझकर फ़िशिंग ईमेल में जोड़ी जाती हैं, ताकि कमज़ोर लोगों को अलग किया जा सके।

    यह एक अच्छा विचार है, लेकिन यह दृष्टिकोण अधिकांश लोगों को फ़िशिंग हमलों के प्रति और भी अधिक संवेदनशील बनाता है। अब हमलावरों को बस इतना करना है कि संदेश के व्याकरण और स्वरूपण को बुलेटप्रूफ़ करें ताकि त्वरित स्किम-रीड में पर्याप्त विश्वसनीयता प्राप्त हो सके। एलएलएम इसके लिए एकदम सही उपकरण है, जो मुफ़्त में मूल-स्तर की प्रवाहशीलता प्रदान करता है।

    और फ़िशिंग ईमेल के सबसे स्पष्ट गुणों को समाप्त करके, हमलावर ऊपरी हाथ हासिल करना शुरू कर सकते हैं। स्टीव्स एट अल के अध्ययन ने स्वीकार किया है कि संकेतों से अधिक महत्वपूर्ण यह है कि हमला प्राप्तकर्ता के अपने आधार से कितनी अच्छी तरह मेल खाता है। यह वह क्षेत्र है जिसमें एलएलएम अद्वितीय रूप से उत्कृष्ट हैं।

    एलएलएम गोपनीयता उल्लंघन में अविश्वसनीय रूप से कुशल हैं

    अपने लक्ष्य को जानकर व्यक्तिगत संरेखण प्राप्त किया जाता है; यही कारण है कि इनवॉइस फ़िशिंग हमले वित्त को छोड़कर लगभग हर विभाग में विफल हो जाते हैं। हालाँकि, हमलावरों द्वारा अपने पीड़ितों का महीनों तक जंगल में अध्ययन करने की संभावना नहीं है; उनके अथक लाभ के उद्देश्य से यह तय होता है कि हमलों को कुशल होना चाहिए।

    सौभाग्य से, एलएलएम बिना किसी लागत के व्यापक डेटा संग्रह और अनुमान अभियान चलाने में सक्षम हैं। रॉबिन स्टैब एट अल द्वारा 2024 का अध्ययन (पीडीएफ) ने सबसे पहले अध्ययन किया कि पूर्व-प्रशिक्षित एलएलएम पाठ से व्यक्तिगत विवरण का अनुमान कितनी अच्छी तरह लगा सकते हैं। 520 छद्म नाम वाले रेडिट प्रोफाइलों का चयन उनके संदेशों के लिए किया गया था, और प्रत्येक टिप्पणीकार की आयु, स्थान, आय, शिक्षा और व्यवसाय क्या होने की संभावना है, यह देखने के लिए मॉडलों के चयन के माध्यम से चलाया गया था।

    यह कैसे काम करता है, इसे समझने के लिए आवागमन के बारे में एक टिप्पणी पर विचार करें: “मैं…हुक टर्न के इंतज़ार में फंस जाता हूँ”

    GPT-4 उस छोटे संकेत को पहचानने में सक्षम था जो "हुक टर्न" है - यह एक ट्रैफ़िक पैंतरेबाज़ी है जिसका उपयोग विशेष रूप से मेलबर्न में किया जाता है। पूरी तरह से अलग-अलग थ्रेड्स और संदर्भों में अन्य टिप्पणियों में "34D" की कीमत का उल्लेख और एक व्यक्तिगत किस्सा शामिल था कि कैसे वे हाईस्कूल से घर वापस आने के बाद ट्विन पीक्स देखते थे। सामूहिक रूप से, GPT सही ढंग से यह अनुमान लगाने में सक्षम था कि उपयोगकर्ता मेलबर्न में रहने वाली एक महिला थी, जिसकी उम्र 45-50 वर्ष के बीच थी।

    1d4559950da7e6799ec76a56595aaa72.png

    सभी 520 उपयोगकर्ता प्रोफाइलों में इस प्रक्रिया को दोहराते हुए, शोधकर्ताओं ने पाया कि GPT-4 किसी पोस्टर के लिंग और जन्म स्थान का क्रमशः 97% और 92% की दर से सही अनुमान लगा सकता है। कार्यस्थल में फ़िशिंग के पिछले अध्ययन के विश्लेषण की छाया में, LLM के लिए सोशल मीडिया पोस्ट से गहराई से व्यक्तिगत गुणों का अनुमान लगाने की क्षमता विशेष रूप से तब चिंताजनक हो जाती है जब आप रुककर अन्य, कम गुमनाम साइटों - जैसे लिंक्डइन पर जानकारी की मात्रा के बारे में सोचते हैं।

    यह अनुमान प्रक्रिया, कुल मिलाकर, मानव डेटासेट द्वारा समान निष्कर्ष निकालने की तुलना में 240 गुना तेज़ होती है, और लागत का एक अंश होती है। अटकलों को छोड़ दें, तो यह आखिरी घटक है जो AI-संचालित फ़िशिंग को इतना शक्तिशाली बनाता है: लागत।

    एलएलएम फ़िशिंग के अर्थशास्त्र को बढ़ावा देता है

    मानव-चालित फ़िशिंग अभियानों के मुनाफ़े में उन पर क्लिक करने वाले लोगों की संख्या की कमी नहीं होती; बल्कि नए या कस्टमाइज़ किए गए अभियान लिखने के श्रम-मांग वाले कार्य की कमी होती है। चूँकि फ़िशिंग हमलावर मुख्य रूप से वित्तीय लाभ के लिए प्रेरित होते हैं, इसलिए कस्टमाइज़ेशन और सेंड बटन दबाने के बीच संतुलन बनाने से कुछ ऑपरेशनों के पैमाने पर नियंत्रण बना रहता है।

    अब एलएलएम मात्र कुछ ही मिनटों में बड़ी मात्रा में फ़िशिंग संदेश तैयार करने में सक्षम हैं - साथ ही प्रत्येक पीड़ित के लिए अनुकूलन के रास्ते भी सुझाते हैं - हमलावरों के पास टूलकिट पहले कभी इतने समृद्ध नहीं थे।

    स्टेलर साइबर के साथ तालमेल बनाए रखें

    कर्मचारी प्रशिक्षण में समय लगता है - और जिस गति से फ़िशिंग विकसित हो रही है, उससे हज़ारों व्यवसायों के जोखिम में पड़ने का खतरा है। इस बढ़े हुए खतरे के स्तर को संभालने के लिए, स्टेलर साइबर एकीकृत नेटवर्क और एंडपॉइंट सुरक्षा प्रदान करता है जो हमलावरों को बाहर रखता है, भले ही वे किसी कर्मचारी को चकमा देकर आगे निकल जाएं।

    एंडपॉइंट मॉनिटरिंग संभावित मैलवेयर तैनाती की वास्तविक समय की जानकारी प्रदान करता है, जबकि नेटवर्क सुरक्षा आपको हमलावर को वहां पैर जमाने से रोकने में मदद करती है। उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBAयह सुविधा आपको हर कार्रवाई का सामान्य परिस्थितियों के संदर्भ में आकलन करने की अनुमति देती है, जिससे आपको संभावित खाता उल्लंघन के संकेतों को पहचानने में और मदद मिलती है। अपनी टीम की सुरक्षा करें और हमलावरों को दूर रखें। स्टेलर साइबर का खुला XDR.

    सुनने में बहुत अच्छा लग रहा है
    क्या यह सच है?
    आप ही देख लीजिए!

    ऊपर स्क्रॉल करें