AI-संचालित फ़िशिंग क्या है और LLM कैसे फ़िशिंग जोखिम बढ़ाते हैं
- चाबी छीन लेना:
-
AI-संचालित फ़िशिंग क्या है?
यह एक साइबर हमले का तरीका है, जिसमें जनरेटिव एआई उपकरणों का उपयोग अति-यथार्थवादी और व्यक्तिगत फ़िशिंग ईमेल तैयार करने के लिए किया जाता है। -
AI फ़िशिंग प्रभावशीलता को कैसे बेहतर बनाता है?
बड़े पैमाने पर व्याकरणिक रूप से सही, प्रासंगिक और विश्वसनीय संदेश तैयार करके। -
एआई-जनित हमलों का पता लगाना कठिन क्यों है?
वे संरचना, लहजे और शब्दावली में बदलाव करके पारंपरिक पैटर्न-मिलान तकनीकों से बचते हैं। -
संगठनों के लिए संभावित जोखिम क्या हैं?
एकल उल्लंघन से क्लिक-थ्रू दरों में वृद्धि, क्रेडेंशियल समझौता, और पार्श्व आंदोलन। -
एआई फ़िशिंग के विरुद्ध कौन सी पहचान रणनीतियाँ प्रभावी हैं?
व्यवहार-आधारित विश्लेषण, क्रॉस-चैनल सहसंबंध और उपयोगकर्ता गतिविधि निगरानी। -
स्टेलर साइबर एआई-संचालित फ़िशिंग का पता लगाने में कैसे मदद करता है?
ईमेल, एंडपॉइंट और नेटवर्क लेयर्स में फ़िशिंग संकेतकों को सहसंबंधित करके Open XDR प्लेटफार्म पर ट्रेड कैसे करना है|

कैसे एआई और मशीन लर्निंग एंटरप्राइज साइबर सुरक्षा में सुधार करते हैं
एक जटिल खतरे के परिदृश्य में सभी बिंदुओं को जोड़ना

कार्रवाई में AI-संचालित सुरक्षा का अनुभव करें!
खतरे का तुरंत पता लगाने और प्रतिक्रिया के लिए स्टेलर साइबर के अत्याधुनिक AI की खोज करें। आज ही अपना डेमो शेड्यूल करें!
एआई फ़िशिंग के लिए मंच तैयार करना: क्लिक दरें दो लीवर द्वारा संचालित होती हैं
फ़िशिंग हमले - साइबर सुरक्षा के भीतर कई अन्य हमलों की तरह - एक चक्रीय जीवनकाल रखते हैं। फ़िशिंग हमले की एक निश्चित शैली विशेष रूप से लोकप्रिय और सफल हो जाती है, यह सुरक्षा कर्मचारियों के ध्यान में आती है, और कर्मचारियों को इसकी विशेषताओं पर प्रशिक्षित किया जाता है। और फिर भी, कोई संतोषजनक निष्कर्ष नहीं है - एक सॉफ़्टवेयर पैच के विपरीत, कर्मचारी अभी भी पकड़े जाते हैं, अक्सर भूमिका के वर्षों के अनुभव और फ़िशिंग प्रशिक्षण के बावजूद।
गहराई से जानने की कोशिश करते समय, किसी संगठन की फ़िशिंग की तैयारी के स्तर का आकलन करने के लिए सबसे लोकप्रिय विकल्प समग्र क्लिक-थ्रू दर है। यह एक सरल स्नैपशॉट प्रदान करता है कि आंतरिक रूप से तैयार किए गए नकली फ़िशिंग ईमेल के झांसे में कौन आया। हालाँकि, यह मीट्रिक जिद्दी रूप से परिवर्तनशील है। और जब CISO इस बात का प्रमाण ढूँढ रहे होते हैं कि उनका समय और संसाधन-गहन फ़िशिंग प्रशिक्षण काम करता है, तो मूल्यांकन करने वाले नेता इन नकली फ़िशिंग हमलों की जटिलता को कम करने के लिए भी लुभाए जा सकते हैं, कम क्लिक-थ्रू दर की तलाश में - अप्रत्यक्ष रूप से संगठन के समग्र सुरक्षा रुख को नष्ट कर रहे हैं।
2020 में, शोधकर्ता मिशेल स्टीव्स, क्रिस्टन ग्रीन और मैरी थियोफ़ानोस अंततः इन असीम रूप से परिवर्तनशील परीक्षणों को एक एकल फ़िश स्केल (PDF) में वर्गीकृत करने में सक्षम थे। ऐसा करने में, उन्होंने पहचाना कि फ़िशिंग ईमेल की 'कठिनाई' केवल दो प्रमुख गुणों के साथ मापी जाती है:
- संदेश में निहित संकेत; जिन्हें 'हुक' के नाम से भी जाना जाता है, या संदेश के स्वरूपण या शैली की विशेषताएं जो यह साबित कर सकती हैं कि यह दुर्भावनापूर्ण है।
- उपयोगकर्ता का संदर्भ.
आम तौर पर, कम संकेतों से क्लिक-थ्रू दरें अधिक होती हैं, साथ ही यह भी कि ईमेल उपयोगकर्ता के अपने संदर्भ के साथ कितनी निकटता से संरेखित है। पैमाने पर कुछ प्रकाश डालने के लिए, निम्नलिखित उदाहरण संभावित 30 में से व्यक्तिगत संरेखण के 32 बिंदुओं को सूत्रबद्ध करता है:
एक संगठन के रूप में, NIST सुरक्षा पर बहुत ज़ोर देता है, और यह बात लैब मैनेजरों और IT टीमों के मामले में सबसे ज़्यादा सच है। इसका फ़ायदा उठाने के लिए, एक नकली Gmail पते से एक परीक्षण ईमेल तैयार किया गया, जिसमें दावा किया गया कि यह NIST के निदेशकों में से एक का है। विषय पंक्ति में लिखा था “कृपया इसे पढ़ें”; मुख्य भाग में प्राप्तकर्ता का पहला नाम लेकर अभिवादन किया गया था, और कहा गया था “मैं आपको इसे पढ़ने के लिए अत्यधिक प्रोत्साहित करता हूँ।” अगली पंक्ति में एक URL था, जिसमें “सुरक्षा आवश्यकताएँ” लिखा था। यह (माना जाता है) निदेशक के सरल हस्ताक्षर के साथ समाप्त हुआ।
इस ईमेल - और अन्य जो अति-संरेखित सुरक्षा-आवश्यकताओं पर केंद्रित थे - की औसत क्लिक-थ्रू दर 49.3% थी। चौंकाने वाले छोटे, एकल-पंक्ति वाले हमलों में भी - यह संदेश के संकेत और व्यक्तिगत संरेखण है जो इसकी प्रभावशीलता को निर्धारित करता है।
कैसे AI फ़िशिंग दोनों लीवर को सुपरचार्ज कर रही है
संकेत कर्मचारी फ़िशिंग प्रशिक्षण का अधिकांश हिस्सा बनाते हैं, क्योंकि वे प्राप्तकर्ता को हमले के होने से पहले उसके पीछे झांकने का एक तरीका प्रदान करते हैं। इनमें से मुख्य हैं वर्तनी और व्याकरण संबंधी त्रुटियाँ: यह फ़ोकस इतना प्रचलित है कि कई लोग सोचते हैं कि वर्तनी की त्रुटियाँ जानबूझकर फ़िशिंग ईमेल में जोड़ी जाती हैं, ताकि कमज़ोर लोगों को अलग किया जा सके।
यह एक अच्छा विचार है, लेकिन यह दृष्टिकोण अधिकांश लोगों को फ़िशिंग हमलों के प्रति और भी अधिक संवेदनशील बनाता है। अब हमलावरों को बस इतना करना है कि संदेश के व्याकरण और स्वरूपण को बुलेटप्रूफ़ करें ताकि त्वरित स्किम-रीड में पर्याप्त विश्वसनीयता प्राप्त हो सके। एलएलएम इसके लिए एकदम सही उपकरण है, जो मुफ़्त में मूल-स्तर की प्रवाहशीलता प्रदान करता है।
और फ़िशिंग ईमेल के सबसे स्पष्ट गुणों को समाप्त करके, हमलावर ऊपरी हाथ हासिल करना शुरू कर सकते हैं। स्टीव्स एट अल के अध्ययन ने स्वीकार किया है कि संकेतों से अधिक महत्वपूर्ण यह है कि हमला प्राप्तकर्ता के अपने आधार से कितनी अच्छी तरह मेल खाता है। यह वह क्षेत्र है जिसमें एलएलएम अद्वितीय रूप से उत्कृष्ट हैं।
एलएलएम गोपनीयता उल्लंघन में अविश्वसनीय रूप से कुशल हैं
अपने लक्ष्य को जानकर व्यक्तिगत संरेखण प्राप्त किया जाता है; यही कारण है कि इनवॉइस फ़िशिंग हमले वित्त को छोड़कर लगभग हर विभाग में विफल हो जाते हैं। हालाँकि, हमलावरों द्वारा अपने पीड़ितों का महीनों तक जंगल में अध्ययन करने की संभावना नहीं है; उनके अथक लाभ के उद्देश्य से यह तय होता है कि हमलों को कुशल होना चाहिए।
सौभाग्य से, एलएलएम बिना किसी लागत के व्यापक डेटा संग्रह और अनुमान अभियान चलाने में सक्षम हैं। रॉबिन स्टैब एट अल द्वारा 2024 का अध्ययन (पीडीएफ) ने सबसे पहले अध्ययन किया कि पूर्व-प्रशिक्षित एलएलएम पाठ से व्यक्तिगत विवरण का अनुमान कितनी अच्छी तरह लगा सकते हैं। 520 छद्म नाम वाले रेडिट प्रोफाइलों का चयन उनके संदेशों के लिए किया गया था, और प्रत्येक टिप्पणीकार की आयु, स्थान, आय, शिक्षा और व्यवसाय क्या होने की संभावना है, यह देखने के लिए मॉडलों के चयन के माध्यम से चलाया गया था।
यह कैसे काम करता है, इसे समझने के लिए आवागमन के बारे में एक टिप्पणी पर विचार करें: “मैं…हुक टर्न के इंतज़ार में फंस जाता हूँ”
GPT-4 उस छोटे संकेत को पहचानने में सक्षम था जो "हुक टर्न" है - यह एक ट्रैफ़िक पैंतरेबाज़ी है जिसका उपयोग विशेष रूप से मेलबर्न में किया जाता है। पूरी तरह से अलग-अलग थ्रेड्स और संदर्भों में अन्य टिप्पणियों में "34D" की कीमत का उल्लेख और एक व्यक्तिगत किस्सा शामिल था कि कैसे वे हाईस्कूल से घर वापस आने के बाद ट्विन पीक्स देखते थे। सामूहिक रूप से, GPT सही ढंग से यह अनुमान लगाने में सक्षम था कि उपयोगकर्ता मेलबर्न में रहने वाली एक महिला थी, जिसकी उम्र 45-50 वर्ष के बीच थी।
सभी 520 उपयोगकर्ता प्रोफाइलों में इस प्रक्रिया को दोहराते हुए, शोधकर्ताओं ने पाया कि GPT-4 किसी पोस्टर के लिंग और जन्म स्थान का क्रमशः 97% और 92% की दर से सही अनुमान लगा सकता है। कार्यस्थल में फ़िशिंग के पिछले अध्ययन के विश्लेषण की छाया में, LLM के लिए सोशल मीडिया पोस्ट से गहराई से व्यक्तिगत गुणों का अनुमान लगाने की क्षमता विशेष रूप से तब चिंताजनक हो जाती है जब आप रुककर अन्य, कम गुमनाम साइटों - जैसे लिंक्डइन पर जानकारी की मात्रा के बारे में सोचते हैं।
यह अनुमान प्रक्रिया, कुल मिलाकर, मानव डेटासेट द्वारा समान निष्कर्ष निकालने की तुलना में 240 गुना तेज़ होती है, और लागत का एक अंश होती है। अटकलों को छोड़ दें, तो यह आखिरी घटक है जो AI-संचालित फ़िशिंग को इतना शक्तिशाली बनाता है: लागत।
एलएलएम फ़िशिंग के अर्थशास्त्र को बढ़ावा देता है
मानव-चालित फ़िशिंग अभियानों के मुनाफ़े में उन पर क्लिक करने वाले लोगों की संख्या की कमी नहीं होती; बल्कि नए या कस्टमाइज़ किए गए अभियान लिखने के श्रम-मांग वाले कार्य की कमी होती है। चूँकि फ़िशिंग हमलावर मुख्य रूप से वित्तीय लाभ के लिए प्रेरित होते हैं, इसलिए कस्टमाइज़ेशन और सेंड बटन दबाने के बीच संतुलन बनाने से कुछ ऑपरेशनों के पैमाने पर नियंत्रण बना रहता है।
अब एलएलएम मात्र कुछ ही मिनटों में बड़ी मात्रा में फ़िशिंग संदेश तैयार करने में सक्षम हैं - साथ ही प्रत्येक पीड़ित के लिए अनुकूलन के रास्ते भी सुझाते हैं - हमलावरों के पास टूलकिट पहले कभी इतने समृद्ध नहीं थे।
स्टेलर साइबर के साथ तालमेल बनाए रखें
कर्मचारी प्रशिक्षण में समय लगता है - और जिस गति से फ़िशिंग विकसित हो रही है, उससे हज़ारों व्यवसायों के जोखिम में पड़ने का खतरा है। इस बढ़े हुए खतरे के स्तर को संभालने के लिए, स्टेलर साइबर एकीकृत नेटवर्क और एंडपॉइंट सुरक्षा प्रदान करता है जो हमलावरों को बाहर रखता है, भले ही वे किसी कर्मचारी को चकमा देकर आगे निकल जाएं।
एंडपॉइंट मॉनिटरिंग संभावित मैलवेयर तैनाती की वास्तविक समय की जानकारी प्रदान करता है, जबकि नेटवर्क सुरक्षा आपको हमलावर को वहां पैर जमाने से रोकने में मदद करती है। उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBAयह सुविधा आपको हर कार्रवाई का सामान्य परिस्थितियों के संदर्भ में आकलन करने की अनुमति देती है, जिससे आपको संभावित खाता उल्लंघन के संकेतों को पहचानने में और मदद मिलती है। अपनी टीम की सुरक्षा करें और हमलावरों को दूर रखें। स्टेलर साइबर का खुला XDR.