जेफिरनेट लोगो

एआई, 5जी और संवर्धित वास्तविकता का अभिसरण नए सुरक्षा जोखिम पैदा करता है 

दिनांक:

जॉन पी. डेसमंड द्वारा, ऐ ट्रेंड संपादक (एडिटर)   

कई उद्योगों में 500 बिलियन डॉलर से अधिक राजस्व वाली कंपनियों के लगभग 5 सी-स्तरीय व्यवसाय और सुरक्षा विशेषज्ञों ने एक्सेंचर के एक हालिया सर्वेक्षण में एआई, 5जी और संवर्धित वास्तविकता प्रौद्योगिकियों की एक ही समय में खोज से उत्पन्न संभावित सुरक्षा कमजोरियों के बारे में चिंता व्यक्त की। .  

क्लाउडियो ऑर्डोनेज़, चिली में एक्सेंचर के लिए साइबर सुरक्षा नेता

उदाहरण के लिए, एआई मॉडल को ठीक से प्रशिक्षित करने के लिए, कंपनी को एआई को प्रशिक्षित करने के लिए आवश्यक डेटा और उस वातावरण की रक्षा करने की आवश्यकता है जहां इसे बनाया गया है। जब मॉडल का उपयोग किया जा रहा हो, तो गतिमान डेटा को संरक्षित करने की आवश्यकता होती है। तकनीकी या सुरक्षा कारणों से या बौद्धिक संपदा की सुरक्षा के लिए डेटा को एक स्थान पर एकत्र नहीं किया जा सकता है। “इसलिए, यह कंपनियों को सुरक्षित शिक्षण सम्मिलित करने के लिए बाध्य करता है ताकि विभिन्न पक्ष सहयोग कर सकें," क्लाउडियो ने कहा ऑर्डोनेज़, चिली में एक्सेंचर के लिए साइबर सुरक्षा नेता, एक हालिया खाते में बाज़ार अनुसंधान बिज़.  

कंपनियों को सुरक्षित सॉफ्टवेयर विकास प्रथाओं का विस्तार करने की आवश्यकता है, जिसे कहा जाता है देवसेकऑप्स, जीवन चक्र के माध्यम से एआई की रक्षा के लिए। “दुर्भाग्य से, एआई हेरफेर के खिलाफ बचाव के लिए कोई सिल्वर बुलेट नहीं है, इसलिए कृत्रिम बुद्धिमत्ता द्वारा संचालित व्यावसायिक प्रक्रियाओं में जोखिम को कम करने के लिए स्तरित क्षमताओं का उपयोग करना आवश्यक होगा,” उन्होंने कहा। उपायों में सामान्य सुरक्षा कार्य और नियंत्रण शामिल हैं जैसे इनपुट डेटा सैनिटाइजेशन, एप्लिकेशन को सख्त करना और सुरक्षा विश्लेषण स्थापित करना। इसके अलावा, डेटा अखंडता, सटीकता नियंत्रण, छेड़छाड़ का पता लगाने के लिए कदम उठाए जाने चाहिए, और शीघ्र प्रतिक्रिया क्षमताएँ।    

मॉडल निष्कर्षण का जोखिम और गोपनीयता पर हमला  

मशीन लर्निंग मॉडल ने कुछ अद्वितीय सुरक्षा और गोपनीयता मुद्दों का प्रदर्शन किया है। "यदि कोई मॉडल बाहरी डेटा प्रदाताओं के संपर्क में आता है, तो आपको मॉडल निष्कर्षण का जोखिम हो सकता है," आयुध चेतावनी दी. उस स्थिति में, हैकर करने में सक्षम हो सकता है मॉडल को रिवर्स इंजीनियर करें और एक सरोगेट मॉडल तैयार करें जो मूल मॉडल के कार्य को पुन: पेश करता है, लेकिन परिवर्तित परिणामों के साथ। उन्होंने कहा, "बौद्धिक संपदा की गोपनीयता पर इसका स्पष्ट प्रभाव पड़ता है।"  

मॉडल निष्कर्षण और गोपनीयता पर हमलों से बचाव के लिए नियंत्रण की आवश्यकता है। कुछ को लागू करना आसान है, जैसे दर सीमाएं, लेकिन कुछ मॉडलों को अधिक परिष्कृत सुरक्षा की आवश्यकता हो सकती है, जैसे असामान्य उपयोग विश्लेषण। यदि एआई मॉडल को एक सेवा के रूप में वितरित किया जा रहा है, तो कंपनियों को क्लाउड सेवा वातावरण में सुरक्षा नियंत्रण पर विचार करने की आवश्यकता है। “ओपन सोर्स या बाहरी रूप से उत्पन्न डेटा और मॉडल संगठनों के लिए हमले के वैक्टर प्रदान करते हैं, "ऑर्डोनेज़ ने कहा, क्योंकि हमलावर हेरफेर किए गए डेटा को सम्मिलित करने और आंतरिक सुरक्षा को बायपास करने में सक्षम हो सकते हैं।   

यह पूछे जाने पर कि उनके संगठन उभरती प्रौद्योगिकियों का समर्थन करने के लिए आवश्यक तकनीकी ज्ञान बनाने की योजना कैसे बना रहे हैं, एक्सेंचर सर्वेक्षण के अधिकांश उत्तरदाताओं ने कहा कि वे मौजूदा कर्मचारियों को प्रशिक्षित करेंगे (77)%), उन संगठनों के साथ सहयोग या साझेदारी करेगा जिनके पास अनुभव है (73%), नई प्रतिभाओं को नियुक्त करें (73%), और नए व्यवसाय या स्टार्टअप का अधिग्रहण करें (49%).  

ऑर्डोनेज़ के विचार में, इन कौशलों में पेशेवरों को प्रशिक्षित करने में लगने वाले समय को कम करके आंका जा रहा है। इसके अलावा, "उत्तरदाताओं का मानना ​​है कि एआई, 5जी, क्वांटम कंप्यूटिंग और विस्तारित वास्तविकता से काम पर रखने के लिए विशाल प्रतिभाएं उपलब्ध होंगी, लेकिन वास्तविकता यह है कि बाजार में इन कौशलों की कमी है और रहेगी।" उन्होंने कहा, "समस्या को बढ़ाते हुए, इन उभरते तकनीकी कौशल के साथ सुरक्षा प्रतिभा ढूंढना और भी मुश्किल होगा।"  

5G तकनीक की विशेषताएं नए सुरक्षा मुद्दों को जन्म देती हैं, जिसमें वर्चुअलाइजेशन शामिल है जो हमले की सतह का विस्तार करता है और हमले के स्थानों की "अति-सटीक" ट्रैकिंग, उपयोगकर्ताओं के लिए गोपनीयता संबंधी चिंताओं को बढ़ाता है। ऑर्डोनेज़ ने कहा, "क्लाउड सेवाओं की वृद्धि की तरह, 5G में छाया नेटवर्क बनाने की क्षमता है जो कंपनी के ज्ञान और प्रबंधन के बाहर काम करता है।"  

"एंटरप्राइज़ हमले की सतह को संभालने के लिए डिवाइस पंजीकरण में प्रमाणीकरण शामिल होना चाहिए। इसके बिना, संदेशों की अखंडता और उपयोगकर्ता की पहचान सुनिश्चित नहीं की जा सकती,'' उन्होंने कहा। कंपनियों को प्रभावी होने के लिए मुख्य सूचना सुरक्षा अधिकारी (सीआईएसओ) की प्रतिबद्धता की आवश्यकता होगी। "सफलता के लिए शुरू से ही और दिन-प्रतिदिन के नवाचार के दौरान साइबर जोखिम प्रबंधन में महत्वपूर्ण सीआईएसओ प्रतिबद्धता और विशेषज्ञता की आवश्यकता होती है, जिसमें इसे पूरा करने के लिए सही मानसिकता, व्यवहार और संस्कृति शामिल है।"  

संवर्धित वास्तविकता स्थान के आसपास सुरक्षा, विश्वास पहचान, छवियों की सामग्री और आसपास की ध्वनि, और "सामग्री मास्किंग" के मुद्दों के साथ नए सुरक्षा जोखिमों की एक श्रृंखला भी पेश करती है। इसके संबंध में, ऑर्डोनेज़ ने सुझाव दिया, "इस वाल्व को खोलें" कमांड को गलत वस्तु पर निर्देशित किया जा सकता है और एक भयावह सक्रियता उत्पन्न हो सकती है।  

5जी युग में डेटा गोपनीयता की रक्षा करने की तकनीकें 

जियानी झांग, अध्यक्ष, एलायंस और औद्योगिक समाधान इकाई, पर्सिस्टेंट सिस्टम्स

डेटा गोपनीयता दशक के सबसे महत्वपूर्ण मुद्दों में से एक है, क्योंकि एआई का विस्तार हो रहा है और साथ ही अधिक नियामक ढांचे भी स्थापित किए जा रहे हैं। जे ने सुझाव दिया कि कई डेटा प्रबंधन तकनीकें संगठनों को अनुपालन में रहने और सुरक्षित रहने में मदद कर सकती हैंइयानी झांग, पर्सिस्टेंट सिस्टम्स में एलायंस और इंडस्ट्रियल सॉल्यूशन यूनिट की अध्यक्ष हैं, जहां वह ग्राहकों के लिए समाधान विकसित करने के लिए आईबीएम और रेड हैट के साथ मिलकर काम करती हैं, जैसा कि हाल ही में रिपोर्ट किया गया है। Enterprisers परियोजना. 

लर्निंग फेडरेटेड. स्वास्थ्य देखभाल जैसे संवेदनशील उपयोगकर्ता डेटा वाले क्षेत्र में, पिछले दशक का पारंपरिक ज्ञान जब भी संभव हो डेटा को 'अनसिलो' करना था। हालाँकि, मशीन लर्निंग एल्गोरिदम को प्रशिक्षित और तैनात करने के लिए आवश्यक डेटा के एकत्रीकरण ने "गंभीर गोपनीयता और सुरक्षा समस्याएं" पैदा कर दी हैं, खासकर जब डेटा संगठनों के भीतर साझा किया जा रहा हो। 

फ़ेडरेटेड लर्निंग मॉडल में, डेटा अपने वातावरण में सुरक्षित रहता है। स्थानीय एमएल मॉडल को निजी डेटा सेट पर प्रशिक्षित किया जाता है, और मॉडल अपडेट केंद्रीय रूप से एकत्र किए जाने वाले डेटा सेट के बीच प्रवाहित होते हैं। झांग ने कहा, "डेटा को कभी भी अपना स्थानीय वातावरण नहीं छोड़ना पड़ता है।"   

"इस तरह, संगठनों को 'भीड़ का ज्ञान' देते हुए भी डेटा सुरक्षित रहता है।"उसने कहा. "फ़ेडरेटेड लर्निंग सभी डेटा की गोपनीयता से समझौता करने वाले एकल हमले या रिसाव के जोखिम को कम कर देता है क्योंकि डेटा एक ही रिपॉजिटरी में बैठने के बजाय कई लोगों के बीच फैल जाता है।"  

समझाने योग्य एआई (एक्सएआई)। कई एआई/एमएल मॉडल, विशेष रूप से तंत्रिका नेटवर्क, ब्लैक बॉक्स हैं जिनके इनपुट और संचालन इच्छुक पार्टियों को दिखाई नहीं देते हैं। शोध का एक नया क्षेत्र है व्याख्या करने योग्य, जो पारदर्शिता लाने में मदद करने के लिए तकनीकों का उपयोग करता है, जैसे निर्णय वृक्ष एक जटिल प्रणाली का प्रतिनिधित्व करते हैं, ताकि इसे और अधिक जवाबदेह बनाया जा सके।   

"स्वास्थ्य देखभाल, बैंकिंग, वित्तीय सेवाओं और बीमा जैसे संवेदनशील क्षेत्रों में, हम एआई निर्णय लेने पर आँख बंद करके भरोसा नहीं कर सकते, ”झांग ने कहा। उदाहरण के लिए, एक उपभोक्ता को बैंक ऋण के लिए अस्वीकृत कर दिया गया, उसे यह जानने का अधिकार है कि क्यों। उन्होंने सुझाव दिया, "भविष्य में एआई सिस्टम विकसित करने वाले संगठनों के लिए एक्सएआई फोकस का एक प्रमुख क्षेत्र होना चाहिए।" 

एआई ऑप्स/एमएल ऑप्स. विचार यह है कि संचालन को मानकीकृत करके, प्रदर्शन को मापकर और समस्याओं को स्वचालित रूप से ठीक करके संपूर्ण एमएल मॉडल जीवनचक्र में तेजी लाई जाए। AIOps को निम्नलिखित तीन परतों पर लागू किया जा सकता है: 

  • भूमिकारूप व्यवस्था: स्वचालित उपकरण संगठनों को अपने बुनियादी ढांचे को बढ़ाने और क्षमता मांगों को पूरा करने की अनुमति देते हैं। झांग ने GitOps नामक DevOps के एक उभरते उपसमूह का उल्लेख किया, जो कंटेनरों में चलने वाले क्लाउड-आधारित माइक्रोसर्विसेज़ पर DevOps सिद्धांतों को लागू करता है।  
  • अनुप्रयोग प्रदर्शन प्रबंधन (एपीएम): संगठन डाउनटाइम को प्रबंधित करने और प्रदर्शन को अधिकतम करने के लिए एपीएम लागू कर रहे हैं। एपीएम समाधान में एआईऑप्स दृष्टिकोण शामिल होता है, जो प्रतिक्रियाशील दृष्टिकोण अपनाने के बजाय मुद्दों की सक्रिय रूप से पहचान करने के लिए एआई और एमएल का उपयोग करता है।  
  • आईटी सेवा प्रबंधन (आईटीएसएम): आईटी सेवाएँ बड़े पैमाने पर सिस्टम में हार्डवेयर, सॉफ्टवेयर और कंप्यूटिंग संसाधनों का विस्तार करती हैं। ITSM टिकटिंग वर्कफ़्लो को स्वचालित करने, घटनाओं का प्रबंधन और विश्लेषण करने और अपनी जिम्मेदारियों के बीच दस्तावेज़ीकरण को अधिकृत और मॉनिटर करने के लिए AIOps लागू करता है। 

में स्रोत लेख पढ़ें  बाज़ार अनुसंधान बिज़, से संबंधित रिपोर्ट में एक्सेंचर और in Enterprisers परियोजना. 

चेकआउट PrimeXBT
एसी मिलान के आधिकारिक सीएफडी भागीदारों के साथ व्यापार
व्यापार क्रिप्टो करने के लिए सबसे आसान तरीका है।
स्रोत: https://www.aitrends.com/ai-and-5g/convergence-of-ai-5g-and-augmented-reality-poses-new-security-risks/

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?