மலிவான தாக்குதல்கள் பாதுகாப்பின் பொருளாதாரத்தை மாற்றுகின்றன
ஜெனரேட்டிவ் ஏஐ, மென்பொருள் பலவீனங்களை செயல்படும் தாக்குதல்களாக மாற்ற தேவையான செலவையும் நேரத்தையும் குறைப்பதால், சைபர் பாதுகாப்பு பாதுகாப்பு உத்தி மேலும் கட்டமைப்பு ரீதியாக இருக்க வேண்டிய காலத்திற்குள் நுழைகிறது. IEEE Spectrum-இல் வெளியான ஒரு விருந்தினர் கட்டுரையில் முன்வைக்கப்பட்ட வாதம் இதுதான்; அதன்படி, புதிதாக கண்டறியப்பட்ட ஒரு குறையைச் செயலிலுள்ள சைபர் தாக்குதலாக மாற்ற இனி மாதங்கள் எடுக்காது. அந்த கட்டுரையின் வடிவமைப்பில், அது இப்போது மிக வேகமாகவும் மிகக் குறைந்த செலவிலும் நிகழ முடியும்.
அந்தக் கட்டுரை இதை “$1 சைபர் தாக்குதல்கள்” என்ற யுகமாக விவரிக்கிறது; இது தாக்குதலாளர்களின் பொருளாதாரத்தில் ஏற்பட்ட மாற்றத்தைத் தெளிவாகக் காட்டுகிறது. ஆக்கிரமிப்பு திறன் மலிவாகவும், அளவிலாக்கக்கூடியதாகவும், தானியங்கி மயமாகவும் மாறினால், பாதுகாப்பு குழுக்கள் பின்-நடவடிக்கை பேட்ச் செய்வதை தங்கள் முதன்மை பாதுகாப்பாக நம்ப முடியாது.
நீடித்த பாதுகாப்புகளுக்கான காரணம்
அந்தக் கட்டுரையின் மைய வாதம் நேரடியானது: பேட்ச் செய்து பாதுகாப்பை அடைவதைவிட நினைவக-பாதுகாப்பான குறியீட்டை எழுதுவது சிறந்தது. இந்த வாதம் ஒரு மொழி அல்லது ஒரு விற்பனையாளர் பற்றியது அல்ல; அது வடிவமைப்பு தத்துவம் பற்றியது. மென்பொருள் உருவாக்கத்தின் போது சில வகை பலவீனங்களைத் தடுக்க முடிந்தால், உருவாக்கப்பட்ட பின் ஒவ்வொரு தாக்கத்திற்கும் வழிவகுக்கும் பிழையைப் புரிந்து தொடர்ந்து சரிசெய்ய வேண்டிய நிலையைவிட, பாதுகாப்பாளர்கள் மேல் நிலையில் இருப்பார்கள்.
ஏஐ இயக்கும் சூழலில் அந்த வேறுபாடு இன்னும் முக்கியமாகிறது. பேட்ச் செய்யும் உத்தி, நிறுவனங்கள் பிரச்சினைகளை கண்டறிந்து, புரிந்து, சரியான முன்னுரிமை கொடுத்து, தாக்குதலாளர்கள் அதை ஆயுதமாக்குவதற்கு முன் திருத்தங்களை வெளியிடும் என்று கருதுகிறது. வேகமான தானியங்கி exploitation அந்த நேரப்பரப்பைச் சுருக்குகிறது. அந்த சூழ்நிலையில், ஆரம்பத்திலேயே குறைவான நினைவக-தொடர்புடைய, தாக்கத்துக்குட்படும் குறைகள் இருப்பது மூலோபாய ரீதியாக மதிப்புடையதாகிறது.




