आधुनिक समाज समाज के सभी क्षेत्रों में अत्यधिक जुड़े, जटिल डिजिटल सिस्टम पर निर्भर हैं – उदाहरण के लिए बैंकिंग, स्वास्थ्य देखभाल, औद्योगिक स्वचालन, साइबर सुरक्षा आदि, और कई अन्य जो सभी सॉफ्टवेयर और/या पूर्व-प्रशिक्षित एआई मॉडल पर निर्भर हैं। फिर भी इस संबंध के बावजूद, इन्हीं प्रणालियों ने एक बड़ी कमजोरी को उजागर किया है; जब सिस्टम के भीतर एक लिंक या निर्भरता विफल हो जाती है, तो यह संभावित रूप से अन्य सिस्टम में डोमिनोज़ प्रभाव पैदा कर सकता है और इस प्रकार वैश्विक सुरक्षा संकट पैदा कर सकता है। सोलरविंड्स (2020), लॉग4जे (2021), और हगिंग फेस क्रेडेंशियल ब्रीच (2023) ने हमें दिखाया कि कोड, मॉडल और डेटा सेट की अखंडता एक राष्ट्रीय सुरक्षा जोखिम है। इस प्रकार की प्रणालीगत भेद्यता को कम करने के लिए, हमें पैचिंग जैसे प्रतिक्रियाशील उपायों से आगे बढ़कर, प्रशासन के माध्यम से सॉफ्टवेयर और एआई के हमारे उपयोग को सक्रिय रूप से नियंत्रित करने की आवश्यकता है। यह आलेख सॉफ़्टवेयर और AI आपूर्ति श्रृंखलाओं को बेहतर सुरक्षा प्रदान करने के लिए आठ रणनीतिक नियंत्रण प्रस्तुत करेगा।1. प्रोवेंस और क्रिप्टोग्राफ़िक साइनिंगसोलरविंड्स हैक के मामले में, यह दिखाया गया था कि यदि कोई हमलावर एक विश्वसनीय सॉफ़्टवेयर विकास वातावरण (निर्माण प्रक्रिया) में घुसपैठ करने में सक्षम था, तो वे सॉफ़्टवेयर अपडेट के साथ सॉफ़्टवेयर के एक विश्वसनीय टुकड़े से एक वैश्विक बैकडोर बनाने में सक्षम होंगे। हैकर्स सोलरविंड्स की बिल्ड पाइपलाइन में मैलवेयर डालने में सक्षम थे जिसने ओरियन सॉफ़्टवेयर अपडेट में एक बैकडोर बनाया; उन सॉफ़्टवेयर अद्यतनों पर हस्ताक्षर किए गए और वैध के रूप में भेजे गए। हजारों सार्वजनिक और निजी संगठनों ने इसके बारे में जाने बिना पिछले दरवाजे को स्थापित किया। ऐसी विनाशकारी विफलताओं से बचने के लिए, सभी डिजिटल कलाकृतियों – जिसमें स्रोत कोड और सॉफ़्टवेयर के संकलित बाइनरी संस्करण, आर्टिफिशियल इंटेलिजेंस मॉडल द्वारा उपयोग किए जाने वाले वजन और उन मॉडलों द्वारा उपयोग किए जाने वाले डेटा सेट शामिल हैं – में क्रिप्टोग्राफ़िक हस्ताक्षर और उद्गम मेटाडेटा शामिल करने की आवश्यकता है। सरकारों को ईयू के एनआईएस2 निर्देश और यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) ढांचे के समान कलाकृतियों पर हस्ताक्षर करने पर आधारभूत मानक प्रदान करना चाहिए। एनपीएम, पीईपीआई और हगिंग फेस जैसे सॉफ़्टवेयर रिपॉजिटरी को अपलोड के लिए अहस्ताक्षरित कलाकृतियों को स्वीकार करने से इनकार करना चाहिए और सॉफ़्टवेयर का उपयोग करने वाले संगठनों को अपनी पाइपलाइनों को कॉन्फ़िगर करना होगा ताकि कलाकृतियों को हस्ताक्षर के साथ स्वचालित रूप से सत्यापित किया जा सके। हस्ताक्षरित उत्पत्ति के साथ, जब कोई व्यक्ति किसी कलाकृति में संशोधन करता है या किसी के साथ छेड़छाड़ करता है, तो आपके पास पूरे पारिस्थितिकी तंत्र को ट्रैक करने की क्षमता होगी, जिससे संशोधन या छेड़छाड़ का तत्काल पता लगाया जा सकेगा।2। एआई और कोड के लिए सामग्री का सॉफ्टवेयर बिल (एसबीओएम) लॉग4जे उदाहरण के अलावा यह दर्शाता है कि सॉफ्टवेयर एप्लिकेशन में किसी विशेष लाइब्रेरी पर उनकी निर्भरता के बारे में बहुत कम संगठनों को जानकारी है, पूर्व-प्रशिक्षित कृत्रिम बुद्धिमत्ता मॉडल का उपयोग करने वाले कई अन्य उद्यम एप्लिकेशन विभिन्न घटकों जैसे टोकन, प्रशिक्षण डेटा सेट और अनुकूलन लाइब्रेरी की एक सटीक सूची प्रदान करने में असमर्थ हो सकते हैं। एक संगठन एआई मॉडल मेटाडेटा सहित प्रत्येक घटक को सूचीबद्ध करने वाला एक ऑडिटेबल दस्तावेज़ बना सकता है, जिसे सॉफ्टवेयर बिल ऑफ मैटेरियल्स (एसबीओएम) के रूप में जाना जाता है, जो उन्हें ट्रैक करने की अनुमति देता है कि वे कहां हैं। कमजोरियाँ सिस्टम में स्थित हैं।3. सतत निर्भरता ग्राफ मॉनिटरिंग जैसा कि 2018 एनपीएम इवेंट-स्ट्रीम हमले द्वारा दिखाया गया है, यह अक्सर संक्रमणीय निर्भरताएं होती हैं जो सबसे महत्वपूर्ण जोखिम उठाती हैं क्योंकि उनमें एक अज्ञात दुर्भावनापूर्ण उप-पैकेज हो सकता है। यह फ़्लैटमैप-स्ट्रीम का मामला था, जो सभी सामान्य जांचों से आगे निकल गया और फिर उत्पादन वॉलेट और फिनटेक अनुप्रयोगों में पेश किया गया। जैसे ही पैकेज के नए संस्करण जारी किए जाते हैं, या पुराने पैकेज हटा दिए जाते हैं, इन निर्भरता ग्राफ़ को गतिशील नेटवर्क माना जा सकता है; इसलिए ग्राफ विश्लेषण और निगरानी तकनीक उद्यमों और सरकारों को असामान्य संस्करण परिवर्तन, निष्क्रिय अनुरक्षक या अप्रत्याशित स्वामित्व हस्तांतरण जैसी संदिग्ध गतिविधि की पहचान करने में सक्षम बनाएगी। बड़े उद्यम संगठनों के साथ-साथ सरकारी एजेंसियों (जैसे संयुक्त राज्य अमेरिका में सीआईएसए और यूरोप में ईएनआईएसए) को अपनी निर्भरता जोखिम को बेहतर ढंग से समझने के लिए ग्राफ-आधारित खतरा खुफिया समाधान तैनात करना चाहिए। सार्वजनिक-निजी सहयोग के माध्यम से निर्भरता दृश्यता को व्यक्तिगत वातावरण के खंडित और असंबद्ध विचारों से एकल एकीकृत साझा जोखिम रडार में परिवर्तित किया जा सकता है।4. एआई सिस्टम के लिए केंद्रीकृत भेद्यता खुफिया जानकारीएआई पारिस्थितिकी तंत्र में कमजोरियों की एक सामान्य रजिस्ट्री का अभाव है जो अन्य प्रकार के सॉफ़्टवेयर की विशिष्ट है। ऐसा इसलिए है क्योंकि जब हगिंग फेस और टेन्सरफ्लो हब पर जहरीले या पिछले दरवाजे वाले मॉडल पाए गए थे, तो इस प्रकार के खतरों को ट्रैक करने, वर्गीकृत करने या रिपोर्ट करने के लिए इसमें कोई सार्वभौमिक प्रक्रिया नहीं थी। वैश्विक समुदाय (एमआईटीआरई, ओपनएसएसएफ और एआई इंसीडेंट डेटाबेस) को इस समस्या का समाधान करने में सहायता के लिए एआई-विशिष्ट श्रेणियों की भेद्यता को शामिल करने के लिए अपनी मौजूदा वर्गीकरण का विस्तार करना चाहिए: मॉडल विषाक्तता, डेटासेट संदूषण और टोकननाइज़र अपहरण। एआई भेद्यता खुफिया के लिए एक केंद्रीकृत डेटा स्रोत एक सक्षम करेगा स्थितिजन्य जागरूकता साझा की जाएगी और त्वरित प्रतिक्रिया समय प्रदान किया जाएगा। एआई भेद्यता इंटेलिजेंस के खुले भंडार को दुर्भावनापूर्ण पेलोड के लिए स्वचालित रूप से स्कैन करने में सक्षम किया जाना चाहिए। यह भी पढ़ें: एजेंटिक एआई अपनाने में वृद्धि के साथ कंपनियां अपने भविष्य को कैसे सुरक्षित कर सकती हैं5। निर्माण और प्रशिक्षण पाइपलाइनों को सुरक्षित करना कोडकोव ब्रीच (2021) ने प्रदर्शित किया कि आज निर्माण वातावरण कितना असुरक्षित है। सीआई/सीडी निर्माण प्रक्रिया में एक एकल संपादन से बड़े पैमाने पर क्रेडेंशियल चोरी हो सकती है जो हजारों आश्रित प्रणालियों से समझौता कर सकती है। एआई पाइपलाइन पर समतुल्य हमले आपके मॉडल चेकपॉइंट को संशोधित करने, आपके प्रशिक्षण डेटासेट को संशोधित करने, या यहां तक कि फाइन-ट्यूनिंग स्क्रिप्ट को संशोधित करने में सक्षम होंगे। निर्माण और प्रशिक्षण वातावरण को महत्वपूर्ण बुनियादी ढांचे के रूप में माना जाना चाहिए। सुरक्षा उपायों में हस्ताक्षरित कमिट, पृथक बिल्ड रनर, नियतात्मक बिल्ड और सभी डेटासेट और पूर्व-प्रशिक्षित भार के लिए अखंडता जांच शामिल हो सकते हैं। संगठनों को सुरक्षित प्रशिक्षण पाइपलाइनों को अपनाने के लिए प्रोत्साहित करने के लिए, क्लाउड सेवा प्रदाताओं (एडब्ल्यूएस, एज़्योर, Google क्लाउड) को इन नियंत्रणों को डिफ़ॉल्ट रूप से “सुरक्षित-दर-डिज़ाइन” एमएल प्रशिक्षण पाइपलाइनों में एम्बेड करना होगा। सरकारें अनुपालन ढाँचे और खरीद आवश्यकताएँ बना सकती हैं जो अपनाने को प्रोत्साहित करेंगी। 6. उच्च-केंद्रीयता निर्भरता का प्रबंधन सॉफ्टवेयर और एआई पारिस्थितिकी तंत्र के भीतर संरचनात्मक चोक पॉइंट का उपयोग मौजूद है। सुन्न, अनुरोध और रंग जैसी लाइब्रेरी हजारों सॉफ्टवेयर अनुप्रयोगों का समर्थन करती हैं, जबकि बड़े पैमाने पर डेटासेट (उदाहरण के लिए, LAION-5B) और मॉडल परिवार (उदाहरण के लिए, ट्रांसफार्मर) एआई पारिस्थितिकी तंत्र के पूरे क्षेत्रों के लिए एक आधार बनाते हैं। 2022 में, जब दो डेवलपर्स ने जानबूझकर एनपीएम रजिस्ट्री पर अपने स्वयं के पुस्तकालयों (“रंग” और “फेकर.जेएस”) में तोड़फोड़ की, तो हजारों सिस्टम रातोंरात प्रभावित हुए। यह प्रभाव इस बात का उदाहरण था कि कैसे एक निर्भरता वृक्ष में एक नोड वैश्विक व्यवधान पैदा कर सकता है। इसलिए, नीति निर्माताओं और उद्योग गठबंधनों की जिम्मेदारी है कि वे नियामक और/या निरीक्षण तंत्र के माध्यम से उच्च केंद्रीयता के साथ महत्वपूर्ण निर्भरताओं को ढूंढें और उनकी रक्षा करें। ओपन-सोर्स सॉफ़्टवेयर और एआई घटक जो कई उद्योगों के लिए महत्वपूर्ण हैं, उन्हें वित्त पोषित रखरखाव और औपचारिक शासन द्वारा समर्थित किया जाना चाहिए और सुरक्षा कमजोरियों के लिए लगातार निगरानी की जानी चाहिए। बीमाकर्ताओं और नियामक एजेंसियों के पास जोखिम मूल्यांकन में निर्भरता केंद्रीयता मेट्रिक्स को शामिल करने की क्षमता भी है ताकि यह सुनिश्चित किया जा सके कि उच्च केंद्रीयता वाले लोगों को निरीक्षण और वित्त पोषण के लिए प्राथमिकता पर विचार प्राप्त हो।7. योगदानकर्ता की पहचान और रिपॉजिटरी गवर्नेंस हमलावर रिपॉजिटरी में दुर्भावनापूर्ण कोड अपलोड करने के लिए डेवलपर्स के क्रेडेंशियल्स चुराकर डेवलपर खाते तक पहुंच प्राप्त करने में सक्षम है। किसी हमलावर द्वारा डेवलपर के खाते तक पहुंच प्राप्त करने और फिर दुर्भावनापूर्ण अपडेट अपलोड करने के कारण पीईपीआई और एनपीएम दोनों के कई उल्लंघन हुए हैं। रिपॉजिटरी को मल्टी-फैक्टर प्रमाणीकरण (एमएफए) लागू करने और उच्च प्रभाव वाले मॉडल और डेटासेट पर सभी अनुरक्षकों की पहचान सत्यापित करने और नियमित कुंजी रोटेशन की आवश्यकता होती है। GitHub ने शीर्ष रिपॉजिटरी के अनुरक्षकों के लिए MFA की आवश्यकता शुरू कर दी है, और यह अनुशंसा की जाती है कि सभी मॉडल और डेटा सेट प्रदाता भी ऐसा ही करें। ओपनएसएसएफ और लिनक्स फाउंडेशन वर्तमान में सक्रिय रूप से संरक्षित किए जा रहे “उच्च जोखिम” अनुरक्षकों की सूची बना सकते हैं, और सरकारें और बीमा कंपनियां “महत्वपूर्ण अनुरक्षक सब्सिडी” के समान लचीलापन प्रयासों का समर्थन करने के लिए धन प्रदान कर सकती हैं।8। आर्थिक और बीमा प्रोत्साहनसुरक्षा केवल एक तकनीकी मुद्दा नहीं है – यह एक आर्थिक मुद्दा भी है। बीमाकर्ता तीसरे पक्ष के ऑडिट द्वारा सत्यापित संगठनों की वास्तविक सुरक्षा स्थिति के साथ अपने प्रीमियम का मिलान करके सिस्टम में सुधार को प्रोत्साहित करने में सक्षम हैं। जिन संगठनों के पास एक सक्रिय हस्ताक्षरित एसबीओएम है, जो उद्गम को लागू करते हैं और जो अपने सीआई/सीडी वातावरण को सुरक्षित करते हैं, उन्हें उन संगठनों की तुलना में कम भुगतान करना चाहिए जो ऐसा नहीं करते हैं। इस मॉडल के उदाहरण आज भी उपयोग में हैं। बेज़ले साइबर कैट बॉन्ड (2023) ने दिखाया कि वित्तीय बाजार प्रणालीगत साइबर जोखिमों को अवशोषित करने में सक्षम थे। समान मॉडल साइबर-बीमाकर्ताओं द्वारा स्तरीय कवरेज का उपयोग करके बनाए जा सकते हैं, संगठनों को उनके सक्रिय आपूर्ति श्रृंखला सुरक्षा उपायों के लिए पुरस्कृत किया जा सकता है। सरकारें आपूर्ति श्रृंखला सुरक्षा मानकों को पूरा करने वाले संगठनों के लिए कर प्रोत्साहन, खरीद प्राथमिकताओं और प्रकटीकरण आवश्यकताओं के साथ ऐसी पहल का समर्थन कर सकती हैं। अर्थशास्त्र को सुरक्षा के साथ संरेखित करने से यह संगठनों के लिए प्रतिस्पर्धात्मक लाभ बन जाएगा, न कि केवल एक और अनुपालन आवश्यकता। रिएक्टिव डिफेंस से लेकर स्ट्रक्चरल रेजिलिएंस तक, सोलरविंड्स और लॉग 4 जे उल्लंघन दोनों प्रौद्योगिकी समुदाय के लिए एक चेतावनी हैं क्योंकि यह पता चला है कि न तो सॉफ्टवेयर और न ही कृत्रिम बुद्धिमत्ता (एआई) आपूर्ति श्रृंखला एक रैखिक विनिर्माण प्रक्रिया है, बल्कि गतिशील अन्योन्याश्रितियों का एक जटिल जाल है। कमजोरियां पूरे निर्भरता ग्राफ में बीमारियों की तरह फैलती हैं और स्पष्ट नहीं होती हैं। जब तक वे नेटवर्क के भीतर एक महत्वपूर्ण द्रव्यमान तक नहीं पहुंच जाते। पारंपरिक सुरक्षा उपकरण एंडपॉइंट और सिस्टम की परिधि की सुरक्षा के लिए डिज़ाइन किए गए थे, हालांकि आज के जोखिम निर्भरता, टोकननाइज़र, डेटासेट और सीआई/सीडी स्क्रिप्ट की छिपी हुई परतों में और भी ऊपर हैं। प्रत्येक कमजोर कड़ी की पहचान करना असंभव है; इसके बजाय हमें यह सुनिश्चित करना चाहिए कि यदि कोई असफल होता है, तो सिस्टम बिना ढहे परिणामी झटके को झेलने में सक्षम होगा। इस प्रकार के लचीलेपन को प्राप्त करने के लिए, हमें एक बहुस्तरीय शासन मॉडल की आवश्यकता है जिसमें शामिल हैं:1. विनियामक मानक – सरकार सभी विक्रेताओं के लिए आधारभूत सुरक्षा और उद्गम मानक स्थापित करती है, जिसके लिए एसबीओएम और हस्ताक्षर2 की आवश्यकता होती है। प्लेटफ़ॉर्म कस्टोडियनशिप – सभी रिपॉजिटरी और मॉडल हब ऑपरेटर लगातार अपनी संपत्ति की पहचान को सत्यापित करते हैं, उनकी पहचान का प्रबंधन करते हैं और स्वचालित स्कैन 3 करते हैं। वित्तीय प्रोत्साहन – बीमाकर्ता, निवेशक और रेटिंग एजेंसियां विक्रेता की प्रदर्शित सुरक्षा परिपक्वता4 के आधार पर वित्तीय प्रोत्साहन प्रदान करती हैं। सहयोगियों के बीच पारदर्शिता – विक्रेता, शोधकर्ता, और नियामक निकाय दायित्व के डर के बिना भेद्यता संबंधी खुफिया जानकारी साझा करने के लिए सहयोग करते हैं। शासन की इन परतों को संचालित करने से समाज प्रणालीगत लचीलेपन को डिजाइन करके एक प्रतिक्रियाशील दृष्टिकोण से एक सक्रिय दृष्टिकोण की ओर बढ़ने में सक्षम होंगे और हमले के दौरान डिजिटल पारिस्थितिकी तंत्र को पुनर्प्राप्त करने और विकसित करने में सक्षम बनाएंगे। रंजन पाल (एमआईटी स्लोअन स्कूल ऑफ मैनेजमेंट, यूएसए) कैनन रॉबिन्स (एमआईटी ईईसीएस, यूएसए) बोधिब्रत नाग (भारतीय संस्थान) प्रबंधन कलकत्ता)