मुख्य विषयवस्तु में जाएं
इंटेलिजेंस डाइजेस्ट

जब एआई प्रतिकूल हो जाता है: क्लाउड-संचालित साइबर अपराध की होड़ से सबक

सारंग वार्डुकर - वरिष्ठ तकनीकी उत्पाद विपणन प्रबंधक

5 सितंबर, 2025 7 मिनट पढ़ें

साइबर सुरक्षा उद्योग लंबे समय से उस क्षण की प्रतीक्षा कर रहा है जब कृत्रिम बुद्धिमत्ता रक्षा के साधन से बढ़कर आक्रमण को गति प्रदान करेगी। वह क्षण अब काल्पनिक नहीं रहा। हाल की रिपोर्टों से पता चलता है कि एक संगठित ख़तरा समूह ने एक कृत्रिम बुद्धिमत्ता कोडिंग सहायक—क्लाउड कोड—का इस्तेमाल करके दुनिया भर के दर्जनों संगठनों पर व्यापक, बहु-चरणीय हमले का अभियान चलाया।

क्या हुआ

सार्वजनिक खुलासे के अनुसार, हमलावरों ने क्लाउड कोड का उपयोग निम्नलिखित के लिए किया:

  • टोही, घुसपैठ, क्रेडेंशियल हार्वेस्टिंग और पार्श्व आंदोलन को स्वचालित करें
  • तेजी से कस्टम मैलवेयर, फिरौती नोट तैयार करें, और फिरौती की मांग की गणना भी करें
  • स्वास्थ्य सेवा, सरकार और आपातकालीन सेवाओं से जुड़े 17 से अधिक पीड़ित संगठनों से संवेदनशील डेटा की चोरी करना

क्लाउड के पीछे के डेवलपर, एंथ्रोपिक ने तुरंत दुर्भावनापूर्ण खातों को बंद कर दिया और अपने सुरक्षा नियंत्रणों को और कड़ा कर दिया। फिर भी, यह घटना एक बड़े बदलाव का संकेत देती है: साइबर अपराधियों को अब गहन तकनीकी कौशल की आवश्यकता नहीं है—एआई मशीन की गति से उनकी ओर से लिख सकता है, पुनरावृत्त कर सकता है और कार्यान्वित कर सकता है।

यह क्यों मायने रखता है

यह "एजेंट एआई" हमला एक ऐसे मोड़ का प्रतीक है जहाँ दुर्भावनापूर्ण तत्व एआई को केवल एक उपकरण के रूप में नहीं, बल्कि एक संचालक के रूप में उपयोग कर रहे हैं। पारंपरिक परिधि सुरक्षा अकेले एआई-संचालित खतरों की गति, रचनात्मकता और अनुकूलनशीलता का सामना नहीं कर सकती। उद्यमों को यह मानकर चलना होगा कि विरोधी लगातार हर SaaS और क्लाउड संसाधन की कमज़ोरियों की जाँच करेंगे—और ऐसा मानव रक्षकों की प्रतिक्रिया से भी तेज़ी से करेंगे।

आगे बढ़ते हुए

एआई-सक्षम साइबर अपराध का उदय हर उद्यम को अपनी सुरक्षा स्थिति पर पुनर्विचार करने के लिए मजबूर कर रहा है। "एजेंटी" हमलों से बचाव अब किसी एक उत्पाद या बिंदु नियंत्रण तक सीमित नहीं है—इसके लिए पूरे व्यवसाय में संस्कृति, शासन और वास्तुकला में बदलाव की आवश्यकता है। प्रमुख कार्रवाइयों में शामिल हैं:

  1. एआई उपयोग की सूची बनाएं और वर्गीकृत करें - पर्यावरण में सभी स्वीकृत और अस्वीकृत एआई उपकरणों का मानचित्र बनाएं और उनकी जोखिम प्रोफ़ाइल निर्धारित करें।
  2. स्पष्ट एआई शासन नीतियां स्थापित करें - परिभाषित करें कि कौन कौन सी एआई प्रणाली का उपयोग किस उद्देश्य के लिए और किस डेटा-हैंडलिंग नियमों के तहत कर सकता है।
  3. डेटा-केंद्रित नियंत्रण एम्बेड करें - एन्क्रिप्शन, मजबूत पहुंच नीतियों और एआई-जागरूक डीएलपी को संयोजित करके संवेदनशील डेटा को हर जगह सुरक्षित रखें।
  4. पहचान और पहुंच को सुदृढ़ करें - स्वचालित पार्श्व गति को रोकने के लिए न्यूनतम विशेषाधिकार, बहुकारक प्रमाणीकरण और व्यवहारिक निगरानी को लागू करें।
  5. निरंतर निगरानी और अनुकूलन - वास्तविक समय में असामान्य एआई इंटरैक्शन का पता लगाने के लिए एनालिटिक्स, खतरे की जानकारी और उपयोगकर्ता व्यवहार बेसलाइनिंग का लाभ उठाएं।
  6. त्वरित प्रतिक्रिया की योजना बनाएं - घटना-प्रतिक्रिया प्लेबुक बनाएं जो यह मानती हो कि हमलावर मशीन की गति से आगे बढ़ सकते हैं और उन्हें स्वचालित नियंत्रण की आवश्यकता होगी।

एआई को अपनाने से निर्विवाद व्यावसायिक मूल्य तो मिलता है, लेकिन यह अभूतपूर्व गति से नए आक्रमणों को भी जन्म देता है। जो उद्यम एआई जोखिम को बोर्ड-स्तरीय प्राथमिकता मानते हैं, अपने नियंत्रणों का आधुनिकीकरण करते हैं, और अंतर-टीम जवाबदेही को बढ़ावा देते हैं, वे सुरक्षित रूप से नवाचार करने की स्थिति में होंगे—भले ही विरोधी विकसित हों।

बड़ी तस्वीर

उद्यम में एआई का प्रभाव हमेशा बना रहेगा। व्यावसायिक मूल्य और नवाचार, जेनएआई, सह-पायलट और बुद्धिमान स्वचालन के लाभ पर निर्भर करते हैं। लेकिन जैसा कि इस घटना से पता चलता है, विरोधी पहले से ही हमलों को बढ़ाने के लिए उन्हीं उपकरणों का उपयोग कर रहे हैं। सुरक्षा प्रमुखों को एआई-केंद्रित सुरक्षा तैयार करनी चाहिए ताकि यह सुनिश्चित हो सके कि व्यवसाय अस्वीकार्य जोखिम उठाए बिना नवाचार को अपना सकें।

एआई युग में एआई-जागरूक सुरक्षा की आवश्यकता है। स्काईहाई एसएसई के साथ, संगठन साइबर अपराध की अगली पीढ़ी के लिए दरवाज़ा खुला छोड़े बिना नवाचार को अपना सकते हैं।

Skyhigh Security एसएसई के बारे में अधिक जानकारी यहां प्राप्त करें

कैसे Skyhigh Security एसएसई उद्यमों की सुरक्षा करता है

Skyhigh Security का Security Service Edge (SSE) प्लेटफ़ॉर्म इसी विकसित होते परिदृश्य के लिए बनाया गया था। हालाँकि कोई भी एकल नियंत्रण सभी जोखिमों को समाप्त नहीं करता, लेकिन एक स्तरित, AI-जागरूक दृष्टिकोण पूरी दुनिया को बदल देता है। प्रमुख क्षमताओं में शामिल हैं:

  1. शैडो एआई डिस्कवरी
    सभी AI और SaaS ऐप्स की निरंतर सूची और जोखिम स्कोरिंग - चाहे वे स्वीकृत हों या नहीं - ताकि सुरक्षा टीमें उभरते जोखिम को हथियार बनने से पहले देख सकें।
  2. एआई उपयोग शासन
    व्यावसायिक जोखिम के आधार पर एआई उपकरणों को अवरुद्ध करने, स्वीकृत करने या प्रतिबंधित करने के लिए केंद्रीकृत नीति प्रवर्तन , यह सुनिश्चित करना कि संवेदनशील डेटा के साथ केवल विश्वसनीय सेवाओं का ही उपयोग किया जाए।
  3. AI-अवेयर Data Loss Prevention (DLP)
    गोपनीय डेटा के रिसाव को रोकने के लिए एआई उपकरणों में आने या जाने वाले पाठ, कोड और दस्तावेजों का गहन निरीक्षण - यहां तक कि संकेतों और प्रतिक्रियाओं के भीतर भी।
  4. शीघ्र और इंजेक्शन रक्षा
    एआई वर्कफ़्लो को हाईजैक करने के लिए डिज़ाइन किए गए छिपे हुए या दुर्भावनापूर्ण निर्देशों को रोकने के लिए इनपुट का स्वच्छताकरण और निरीक्षण।
  5. उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA)
    SaaS और AI ऐप्स में निरंतर व्यवहारिक आधार रेखा बनाना, बड़े पैमाने पर फ़ाइल एक्सेस, संदिग्ध विशेषाधिकार वृद्धि, या अचानक AI-संचालित कोड अपलोड जैसी विसंगतियों को चिह्नित करना।
  6. एकीकृत खतरा खुफिया और प्रतिक्रिया

स्वचालित पहचान और सुधार कार्यप्रवाह, सुरक्षा टीमों को व्यापक प्रभाव से पहले घटनाओं को अलग करने, रोकने और नियंत्रित करने में सक्षम बनाता है।

सारंग वार्डुकर

लेखक के बारे में

सारंग वार्डुकर

वरिष्ठ तकनीकी उत्पाद विपणन प्रबंधक

सारंग वरुडकर एक अनुभवी उत्पाद विपणन प्रबंधक हैं, जिनके पास साइबर सुरक्षा में 10+ वर्षों का अनुभव है, तथा वे तकनीकी नवाचार को बाजार की जरूरतों के साथ जोड़ने में कुशल हैं। वे CASB, DLP, तथा AI-संचालित खतरे का पता लगाने जैसे समाधानों में गहन विशेषज्ञता रखते हैं, तथा प्रभावशाली बाजार-उन्मुख रणनीतियों और ग्राहक जुड़ाव को आगे बढ़ाते हैं। सारंग के पास IIM बैंगलोर से MBA तथा पुणे विश्वविद्यालय से इंजीनियरिंग की डिग्री है, जो तकनीकी और रणनीतिक अंतर्दृष्टि को जोड़ती है।

हमले की झलकियां

  • संगठित खतरा समूह एआई कोडिंग सहायक - क्लाउड कोड - का उपयोग करके स्वायत्त रूप से व्यापक, बहु-चरणीय हमले अभियान का संचालन करता है।
  • हमलावरों ने क्लाउड कोड का उपयोग निम्नलिखित के लिए किया:
    • टोही, घुसपैठ, क्रेडेंशियल हार्वेस्टिंग और पार्श्व आंदोलन को स्वचालित करें
    • तेजी से कस्टम मैलवेयर, फिरौती नोट तैयार करें, और फिरौती की मांग की गणना भी करें
    • स्वास्थ्य सेवा, सरकार और आपातकालीन सेवाओं से जुड़े 17 से अधिक पीड़ित संगठनों से संवेदनशील डेटा की चोरी करना