यह कोई रहस्य नहीं है कि क्रिप्टो-केंद्रित डेटा उल्लंघन हाल ही में बढ़ रहे हैं, निकट भविष्य में इस प्रवृत्ति के बढ़ने की संभावना है, खासकर जब साइबर अपराधी अपने हमलों को सुविधाजनक बनाने के लिए अधिक परिष्कृत तकनीकों का उपयोग करना जारी रखते हैं।
इस बिंदु तक, हानि विभिन्न क्रिप्टोकरेंसी हैक से निकलने वाली राशि में लगभग वृद्धि हुई है। वर्ष के पहले सात महीनों में 60%, बड़े पैमाने पर, विभिन्न विकेन्द्रीकृत वित्त (डीएफआई) प्रोटोकॉल से चुराए गए धन से प्रेरित है।
एक एआई उत्तर
अकेले अक्टूबर 2022 के दौरान, 11 अलग-अलग हैक के माध्यम से DeFi प्रोटोकॉल से रिकॉर्ड $718 मिलियन की चोरी हुई, जिससे वर्ष का संचयी हैक-संबंधी नुकसान हुआ। $3B मार्क से ऊपर. अब कई विशेषज्ञ विश्वास वह कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) - जिसमें बाद वाला पूर्व का एक उपसमूह है - आज के कई सबसे जरूरी साइबर सुरक्षा मुद्दों को कम करने में मदद कर सकता है।
पहेली का एक अनिवार्य टुकड़ा?
एमएल-संचालित गोपनीयता प्रणालियों को किसी प्रोजेक्ट की नियमित नेटवर्क गतिविधि को सीखने और गणना करने और बाद में संदिग्ध गतिविधियों का पता लगाने और पहचानने के लिए डिज़ाइन किया गया है। दो प्रकार के एमएल सिस्टम हैं जिनका उपयोग किया जा सकता है: पर्यवेक्षित वे जो पिछले हमलों से सामान्यीकरण करना सीख सकते हैं, और गैर-पर्यवेक्षित वे जो अज्ञात हमलों का पता लगा सकते हैं, साइबर सुरक्षा कर्मियों को मानक से किसी भी विचलन के बारे में सचेत कर सकते हैं।
वास्तव में, एमएल-तैयार प्रौद्योगिकियों को तेजी से बढ़ते वेब 3 सेक्टर के खतरे का पता लगाने और बचाव का एक महत्वपूर्ण घटक बनना चाहिए, जिससे स्वचालित तरीके से बुरे कलाकारों को दूर रखा जा सके।
एआई साइबर सुरक्षा बाजार का कुल पूंजीकरण (जिसमें एमएल एक प्रमुख घटक है) है बढ़ने का अनुमान है अगले पांच वर्षों में 23.6% की चक्रवृद्धि दर (CAGR) पर, 2028 तक संचयी कुल $46.3B तक पहुंच जाएगा।
तकनीकी दृष्टिकोण से, एमएल सिस्टम सुरक्षा विशेषज्ञों को समस्याओं की शीघ्रता से पहचान करने, सरल मानव लेखांकन के साथ संभव से अधिक डेटा सेट का उपयोग करने की अनुमति देते हैं, और उन्हें ऐसे सिस्टम तैयार करने में सक्षम बनाते हैं जिनमें जन्मजात पूर्वाग्रह नहीं होता है। दूसरे शब्दों में, वे पुरानी अनुमान-आधारित प्रक्रियाओं को बढ़ा सकते हैं, जिससे वे अधिक कुशल और त्रुटि मुक्त बन सकती हैं।
उद्योग को डेटा वैज्ञानिकों के लिए वेब3 को और अधिक आकर्षक बनाने की आवश्यकता है, ऐसा कुछ ऐसा किया जा सकता है जो उस समूह को अंतर्निहित प्रौद्योगिकी के बारे में शिक्षित करके और इस क्षेत्र को और अधिक आकर्षक बनाने के लिए प्रोत्साहन प्रदान करके किया जा सकता है।
परिणामस्वरूप, प्लेटफ़ॉर्म के लिए समस्या बढ़ने से बहुत पहले ही हैकिंग की घटनाओं पर प्रतिक्रिया देना आसान हो जाता है। वास्तव में, जब एमएल प्लेटफॉर्म वेब3 सिस्टम के भीतर दुर्भावनापूर्ण गतिविधियों का पता लगाते हैं और पहचानते हैं, तो वे स्वचालित रूप से एक दुर्भावनापूर्ण इकाई को प्रोटोकॉल का शोषण करने से रोक सकते हैं। उदाहरण के लिए, फोर्टा एक विकेन्द्रीकृत निगरानी नेटवर्क है जो वास्तविक समय में डेफी, एनएफटी, गवर्नेंस, ब्रिज और अन्य वेब3 सिस्टम पर खतरों और विसंगतियों का पता लगाने में सक्षम है।
मौजूदा चुनौतियाँ
अधिकांश एमएल प्लेटफ़ॉर्म डेटा वैज्ञानिकों द्वारा संचालित होते हैं, और जहां तक साइबर सुरक्षा दुनिया के भीतर इस तकनीक के कार्यान्वयन की बात है तो यह प्रमुख चुनौतियों में से एक है। हालाँकि वेब3 ने कई डेवलपर्स को आकर्षित किया है, लेकिन यह अब तक बहुत सारे डेटा वैज्ञानिकों को आकर्षित करने में सक्षम नहीं हो पाया है।
यह दुर्भाग्यपूर्ण है, यह देखते हुए कि विश्लेषण के लिए बहुत सारा डेटा आसानी से उपलब्ध है, जो वास्तविक दुनिया की समस्याओं को हल करने के लिए कई शोध अवसरों के द्वार खोलता है। इस संबंध में, उद्योग को डेटा वैज्ञानिकों के लिए वेब3 को और अधिक आकर्षक बनाने की आवश्यकता है, ऐसा कुछ ऐसा किया जा सकता है जो अंतर्निहित प्रौद्योगिकी के बारे में उस समूह को शिक्षित करने के साथ-साथ इस क्षेत्र को और अधिक आकर्षक बनाने के लिए प्रोत्साहन प्रदान करके किया जा सकता है।
क्रिप्टो स्लीथ ZachXBT ने एक आभारी DeFi समुदाय के लिए चालाकी का पर्दाफाश किया
मैड ईयर में संदेहास्पद परियोजनाओं की गहन शोध जांच 'अमूल्य' साबित हुई
साइबर सुरक्षा पारिस्थितिकी तंत्र में डेटा विज्ञान की अधिकांश भागीदारी हमलों और संदिग्ध ऑन-चेन गतिविधियों की पहचान करने के इर्द-गिर्द घूमती है। हालाँकि इन मॉडलों में विसंगति का पता लगाना, समय श्रृंखला विश्लेषण, साथ ही पर्यवेक्षित क्लासिफायर जैसे महत्वपूर्ण तत्व शामिल हैं, फिर भी विकसित होने के और भी अवसर हैं जो निगरानी से परे हैं।
ऐसे कई तरीके हैं जिनसे एमएल आज की साइबर सुरक्षा प्रणालियों को अधिक सुरक्षित और विश्वसनीय बना सकता है। उदाहरण के लिए, इसका उपयोग तीसरे पक्ष के खतरों और विसंगतियों का पता लगाने, अनियमित पैटर्न की पहचान करने, बॉट्स को खत्म करने, ऑर्केस्ट्रेटिया प्लेटफॉर्म के मौजूदा सुरक्षा प्रोटोकॉल और व्यवहार विश्लेषण के लिए किया जा सकता है।
यहां कुछ मुख्य प्रभाव दिए गए हैं जो ऊपर उल्लिखित तकनीकों का आज के साइबर सुरक्षा ढांचे पर हैं:
कमजोरियों का कुशल प्रबंधन
अधिकांश क्रिप्टो प्रोटोकॉल प्रतिदिन उभरने वाली कमजोरियों से बचे नहीं रह सकते हैं। जबकि पारंपरिक भेद्यता प्रबंधन तकनीकों को हैकर्स द्वारा किसी विशेष खामी का फायदा उठाने के बाद की घटनाओं का जवाब देने के लिए डिज़ाइन किया गया है, मशीन लर्निंग सिस्टम इसकी पहचान कर सकते हैं कमजोरियों स्वचालित तरीके से.
एमएल-संचालित व्यवहार विश्लेषण उपकरण कई लेनदेन में डिजिटल परिसंपत्ति उपयोगकर्ताओं के व्यवहार का विश्लेषण कर सकते हैं, जिससे उन्हें अज्ञात हमले की दिशा में इशारा करने वाली विसंगतियों का पता लगाने की अनुमति मिलती है। परिणामस्वरूप, प्रोटोकॉल किसी समस्या की रिपोर्ट किए जाने और उसे ठीक किए जाने से पहले ही अपनी हिस्सेदारी सुरक्षित रख सकते हैं।
समय के साथ, एमएल-सक्षम तकनीक को प्लेटफ़ॉर्म ऑडिटिंग और मॉनिटरिंग के संदर्भ में भी लागू किया जा सकता है, इस तकनीक का उपयोग ग्राफ़-आधारित एल्गोरिदम, एम्बेडेड डीप लर्निंग सिस्टम और सुदृढीकरण शिक्षण तंत्र के विकास के लिए किया जा सकता है।
बाहरी खतरों का तेजी से पता लगाना
अधिकांश पारंपरिक सुरक्षा प्रणालियाँ व्यक्तिगत खतरों का पता लगाने के लिए आक्रमण हस्ताक्षर-आधारित संकेतकों का उपयोग करती हैं। हालाँकि यह विधि पहले से खोजी गई समस्याओं को उजागर करने में अत्यधिक कुशल है, लेकिन यह उन मुद्दों को दूर करने में बहुत कुशल नहीं है जिनका अभी तक पता नहीं चला है।
जैसा कि कहा गया है, जब पारंपरिक हमले के हस्ताक्षर संकेतक एमएल के साथ जुड़े होते हैं, तो संभावित खतरों का पता लगाने में काफी वृद्धि हो सकती है और साथ ही झूठी सकारात्मकता को कम किया जा सकता है।
एसओएल 361टीपी5टी चढ़ गया क्योंकि बोंक मेमेकॉइन 2023 का पहला हिट बन गया
एनएफटी मार्केटप्लेस मैजिक ईडन ने दिसंबर में रिकॉर्ड वॉल्यूम उत्पन्न किया
मशीन लर्निंग उपयोगकर्ताओं को उत्कृष्ट पूर्वानुमान क्षमताएं और कुशल डेटा विश्लेषण विधियां प्रदान करने के लिए जानी जाती है, जो ब्लॉकचेन तंत्र को अनुकूलित करने के लिए आवश्यक हैं। इतना ही नहीं, जब ब्लॉकचेन की मूल डेटा सत्यापन प्रक्रियाओं को बढ़ाने, दुर्भावनापूर्ण हमलों का पता लगाने और धोखाधड़ी वाले लेनदेन की तेजी से पहचान करने की बात आती है तो ये गुण और भी अधिक सहायक होते हैं।
आगे देख रहा
जैसे-जैसे साइबर हमले अधिक परिष्कृत होते जा रहे हैं, मशीन लर्निंग परियोजनाओं को बाहरी खतरों के लिए अधिक तैयार होने में मदद कर सकती है। सही सिस्टम का उपयोग करके, संगठन न केवल वास्तविक समय में हैकिंग प्रयासों का पता लगा सकते हैं और प्रतिक्रिया दे सकते हैं, बल्कि खतरा गंभीर होने से पहले उपचारात्मक उपाय भी कर सकते हैं।
फिर भी, एआई/एमएल तकनीक आज की मौजूदा साइबर सुरक्षा समस्याओं के लिए रामबाण नहीं है। बल्कि, प्रौद्योगिकियों को विशेषज्ञ प्रणालियों के साथ-साथ बैठना चाहिए, जिससे पारिस्थितिकी तंत्र अधिक सुरक्षित हो सके। जैसे-जैसे हम अधिक विकेन्द्रीकृत भविष्य की ओर आगे बढ़ रहे हैं, यह देखना दिलचस्प होगा कि ये नए तकनीकी प्रतिमान कैसे विकसित होंगे।
क्रिश्चियन सीफ़र्ट, माइक्रोसॉफ्ट में एक पूर्व वेब सुरक्षा विशेषज्ञ, एक सुरक्षा शोधकर्ता हैं फोर्टा समुदाय।
यह लेख इंटरनेट से लिया गया है: मशीन लर्निंग वेब3 को शोषण से बचाने का सबसे अच्छा तरीका है