AI का दुरुपयोग कर होने वाले साइबर हमलों से निपटना सिर्फ सुरक्षा टीम को नया टूल खरीदने का मामला नहीं है। ब्रिटेन के National Cyber Security Centre यानी NCSC ने साइबर जोखिम को अब केवल IT समस्या नहीं, बल्कि बोर्डरूम की प्राथमिकता बताया है, क्योंकि साइबर घटनाएं कामकाज रोक सकती हैं, प्रतिष्ठा को नुकसान पहुंचा सकती हैं और वित्तीय व कानूनी परिणाम ला सकती हैं[1]। विश्व आर्थिक मंच यानी WEF के Global Cybersecurity Outlook 2025 में 72% उत्तरदाताओं ने अपने संगठन में साइबर जोखिम बढ़ने की बात कही, जबकि करीब 47% ने जनरेटिव AI से ताकतवर हो रहे हमलावरों को अपनी प्रमुख चिंता बताया[
6]।
इसलिए CEO और निदेशक मंडल के लिए असली सवाल यह नहीं है कि क्या हर घुसपैठ को पूरी तरह रोका जा सकता है। सवाल यह है कि अगर सेंध लगती है, तो जरूरी कारोबार कितनी जल्दी संभलता है, नुकसान कितना सीमित रहता है और ग्राहकों, नियामकों व बाजार को कंपनी कितनी साफ और समय पर जवाब दे पाती है। NCSC का जोर भी इसी सोच पर है: साइबर सुरक्षा में जिन चीजों को नियंत्रित किया जा सकता है उन पर पकड़ मजबूत करें, और जिन घटनाओं को नियंत्रित नहीं किया जा सकता उनके लिए पहले से तैयारी रखें[3]।
पहला सिद्धांत: पूर्ण सुरक्षा नहीं, कारोबारी लचीलापन
AI युग की साइबर रणनीति को पांच हिस्सों में साथ-साथ सोचना होगा: बचाव, पहचान, रोकथाम, रिकवरी और जवाबदेही। NCSC साइबर रेजिलिएंस को हमले की तैयारी, प्रतिक्रिया और उससे उबरने की रणनीतिक क्षमता के रूप में देखता है[1]। यानी यह केवल नेटवर्क, सर्वर या फायरवॉल की चर्चा नहीं है; यह कंपनी चलाने की क्षमता की चर्चा है।
बोर्ड की नियमित चर्चा तकनीकी बारीकियों में फंसने के बजाय कारोबार पर असर से शुरू होनी चाहिए। कौन-सी सेवाएं बंद हुईं तो ग्राहक प्रभावित होंगे? किस सिस्टम के रुकने पर राजस्व, अनुपालन या बाजार भरोसे पर गंभीर असर पड़ेगा? हर महत्वपूर्ण प्रक्रिया के लिए अधिकतम स्वीकार्य ठहराव और वास्तविक रिकवरी समय में कितना अंतर है? रैंसमवेयर, क्लाउड बाधा, पहचान प्रणाली पर हमला या प्रमुख वेंडर के ठप होने पर कौन निर्णय लेगा? यही सवाल बोर्ड टेबल पर आने चाहिए[1][
3]।
AI पर चर्चा में केवल हमलावरों की AI क्षमता नहीं, बल्कि कंपनी की अपनी AI अपनाने की प्रक्रिया भी शामिल होनी चाहिए। WEF ने वरिष्ठ जोखिम जिम्मेदारों के लिए ऐसा प्रबंधन दृष्टिकोण बताया है जिसमें AI अपनाने से पैदा होने वाली कमजोरियों, कारोबार पर असर, जरूरी नियंत्रणों और बचे हुए जोखिम का आकलन शामिल है[5]।
90 दिनों में सात फैसले
1. साइबर जोखिम को बोर्ड का स्थायी एजेंडा बनाइए
AI-सक्षम साइबर जोखिम को तिमाही तकनीकी रिपोर्ट तक सीमित रखना पर्याप्त नहीं है। NCSC ने स्पष्ट किया है कि साइबर घटनाएं संचालन, प्रतिष्ठा, वित्त और कानून तक असर डाल सकती हैं[1]। कॉरपोरेट खुलासों में भी AI और साइबर निगरानी पर जानकारी अधिक सामान्य और अधिक विस्तृत होती जा रही है[
4]।
बोर्ड को यह नहीं पूछना चाहिए कि कितने सुरक्षा उत्पाद खरीदे गए। उसे यह देखना चाहिए कि कौन-से महत्वपूर्ण काम रुक सकते हैं, कौन-सी गंभीर कमजोरियां अब तक ठीक नहीं हुईं, विशेषाधिकार प्राप्त अकाउंट कितने हैं, पहचान-रोकथाम-रिकवरी में कितना समय लगता है और AI उपयोग पर कौन-से नियंत्रण लागू हैं[1][
5]। WEF शीर्ष नेतृत्व के लिए AI तकनीकों पर जोखिम-सहनशीलता तय करने और उसे फैसलों का आधार बनाने को प्रमुख प्रश्न के रूप में रखता है[
6]।
2. महत्वपूर्ण काम और रिकवरी समय को संख्या में बदलिए
AI हमले चाहे जितने तेज हों, बोर्ड का केंद्र वही रहेगा: कंपनी के सबसे जरूरी काम। CEO को हर महत्वपूर्ण प्रक्रिया के लिए यह स्पष्ट कराना चाहिए कि वह कितनी देर तक बंद रह सकती है, उसका वैकल्पिक तरीका क्या है, रिकवरी का जिम्मेदार कौन है और ग्राहक, नियामक या बाजार से संवाद कैसे शुरू होगा[1][
3]।
बैकअप का होना काफी नहीं है। क्या बैकअप अलग-थलग यानी isolated है? क्या उसे सचमुच बहाल करके देखा गया है? कितने घंटे लगते हैं? अगर जवाब अनुमान पर आधारित है, तो बोर्ड को भरोसा नहीं करना चाहिए। NCSC जिस तैयारी की बात करता है, उसमें अनियंत्रित घटनाओं के लिए पहले से अभ्यास शामिल है[3]।
3. रक्षा में भी AI लगाइए, पर असर से मापिए
जब हमलावर जनरेटिव AI से तेजी और पैमाना बढ़ा रहे हैं, तो रक्षा पक्ष को भी निगरानी, असामान्यता पहचान, प्राथमिकता तय करने और जांच सहायता में ऑटोमेशन व AI का उपयोग करना पड़ सकता है। लेकिन AI कोई जादुई कवच नहीं है। WEF का ढांचा AI अपनाने से पैदा जोखिमों, कारोबार पर नकारात्मक असर, जरूरी नियंत्रणों और बचे हुए जोखिम की जांच पर जोर देता है[5][
6]।
बोर्ड का सवाल होना चाहिए: AI टूल लगाया गया या नहीं, यह नहीं; बल्कि पहचान में लगने वाला समय घटा या नहीं, रोकथाम तेज हुई या नहीं, गलत अलर्ट संभालने की क्षमता सुधरी या नहीं, लॉग और जवाबदेही साफ हैं या नहीं, और अपवादों की मंजूरी किसके पास है[1][
5]।
4. अपनी AI व्यवस्था और डेटा पर नियंत्रण रखिए
जोखिम केवल बाहरी हमलावरों से नहीं आता। कंपनी की अपनी AI तैनाती भी डेटा रिसाव, जरूरत से अधिक अधिकार, ऑडिट न हो पाने और गलत निर्णय का कारण बन सकती है। WEF AI अपनाने से पैदा कमजोरियों, कारोबार प्रभाव, नियंत्रणों और residual risk के आकलन की जरूरत बताता है[5]।
अमेरिकी रक्षा-संबंधित साइट पर प्रकाशित संयुक्त साइबर सुरक्षा सूचना पत्र के अनुसार, AI और machine learning प्रणालियों में इस्तेमाल होने वाले डेटा की सुरक्षा AI आउटपुट की शुद्धता और अखंडता सुनिश्चित करने के लिए महत्वपूर्ण है[2]। बोर्ड को यह लिखित रूप से तय कराना चाहिए कि आंतरिक AI, बाहरी AI टूल, LLM से जुड़े ऐप, संवेदनशील डेटा इनपुट, training data, prompts, logs, vector databases, RAG data और model weights तक पहुंच किसे और किन शर्तों पर मिलेगी[
2][
5]।
5. CISO को जिम्मेदारी के साथ अधिकार भी दीजिए
Chief Information Security Officer यानी CISO पर जिम्मेदारी तो हो, लेकिन जोखिमपूर्ण अपवाद रोकने, बजट मांगने या खतरनाक बदलाव रोकने का अधिकार न हो, तो AI-तेज हमलों के सामने संगठन धीमा पड़ेगा। जब NCSC साइबर जोखिम को बोर्ड की प्राथमिकता मानता है, तो CISO को केवल तकनीकी प्रबंधक नहीं, बल्कि कारोबार जोखिम बताने वाला वरिष्ठ अधिकारी होना चाहिए[1]।
बोर्ड को जांचना चाहिए कि CISO के पास खतरनाक सिस्टम बदलाव रोकने, AI अपनाने से पहले सुरक्षा समीक्षा कराने, गंभीर कमजोरियां ठीक कराने के लिए कारोबारी इकाइयों पर दबाव डालने और तीसरे पक्ष के जोखिम मूल्यांकन में भूमिका निभाने का अधिकार है या नहीं। WEF का AI साइबर जोखिम प्रबंधन भी जोखिम, नियंत्रण और बचे हुए जोखिम को नेतृत्व-स्तर पर परखने पर जोर देता है[5]।
6. सप्लाई चेन और क्लाउड निर्भरता को अनुबंध तक देखिए
AI हमलों से बचाव केवल कंपनी की अपनी नेटवर्क सीमा पर खत्म नहीं होता। NCSC ने रेजिलिएंस को सप्लाई चेन में बड़े पैमाने पर मजबूत करने की जरूरत पर भी जोर दिया है[3]। SaaS प्रदाता, managed service providers, क्लाउड प्लेटफॉर्म, विकास भागीदार, डेटा प्रोसेसर और महत्वपूर्ण सहायक कंपनियां—इन सबको महत्वपूर्ण निर्भरता के रूप में सूचीबद्ध करना चाहिए[
3][
5]।
प्रमुख वेंडर अनुबंधों में authentication requirements, लॉग उपलब्धता, breach notification की समयसीमा, AI उपयोग नीति, डेटा सुरक्षा, बैकअप, audit rights और रिकवरी में सहयोग की शर्तें देखी जानी चाहिए। वेंडर से सूचना या लॉग देर से आएंगे, तो कंपनी की रोकथाम और रिकवरी भी देर से होगी[3][
5]।
7. बोर्ड KPI को सिर्फ incident count से आगे ले जाइए
सिर्फ यह गिनना कि कितनी घटनाएं हुईं, यह नहीं बताता कि कंपनी मजबूत हो रही है या नहीं। बोर्ड को ऐसे संकेतक चाहिए जो दिखाएं कि कंपनी हमले को कितनी जल्दी पहचानती, सीमित करती और उससे उबरती है[1][
3]।
| क्षेत्र | बोर्ड को देखने योग्य संकेतक |
|---|---|
| कारोबार निरंतरता | महत्वपूर्ण प्रक्रिया के हिसाब से अधिकतम स्वीकार्य ठहराव, वास्तविक रिकवरी समय और वैकल्पिक व्यवस्था[ |
| पहचान, रोकथाम, रिकवरी | detection time, containment time, recovery time और प्रबंधन-निर्णय तक लगा समय[ |
| पहचान और पहुंच | विशेषाधिकार प्राप्त ID, निष्क्रिय अकाउंट, अपवाद मंजूरी, महत्वपूर्ण अकाउंट पर authentication control[ |
| कमजोरियां और assets | अनसुलझी गंभीर कमजोरियां, समयसीमा पार सुधार, इंटरनेट पर उपलब्ध assets की दृश्यता[ |
| बैकअप | अलग-थलग बैकअप, रिकवरी टेस्ट की सफलता दर, बहाली में लगा वास्तविक समय[ |
| AI governance | AI टूल inventory, संवेदनशील डेटा इनपुट के अपवाद, AI अपनाने से पहले समीक्षा की दर[ |
| तीसरे पक्ष का जोखिम | प्रमुख वेंडरों की सुरक्षा शर्तें, breach notification समयसीमा, लॉग उपलब्धता और रिकवरी निर्भरता[ |
CEO का 90-दिन कैलेंडर
दिन 0 से 30: जोखिम को बोर्ड के सामने साफ कीजिए
- निदेशक मंडल में AI साइबर जोखिम की विशेष समीक्षा तय करें[
1][
5]।
- महत्वपूर्ण कारोबारी प्रक्रियाओं की सूची बनाकर उनके अधिकतम स्वीकार्य ठहराव और वास्तविक रिकवरी समय की तुलना करें[
1][
3]।
- CISO से ऐसा जोखिम आकलन मंगाएं जिसमें जनरेटिव AI का दुरुपयोग करने वाले हमले और कंपनी की अपनी AI तैनाती, दोनों शामिल हों[
5][
6]।
- गैर-अनुमोदित AI टूल में संवेदनशील डेटा डालने पर रोक लगाएं और अपवाद मंजूरी की प्रक्रिया लिखित करें[
2][
5]।
दिन 31 से 60: नियंत्रण और रिकवरी को मजबूत कीजिए
- निदेशकों, वरिष्ठ अधिकारियों, administrators और विशेषाधिकार प्राप्त ID के लिए authentication और access control मजबूत करें[
1][
5]।
- रैंसमवेयर स्थिति मानकर अलग-थलग बैकअप से रिकवरी टेस्ट करें। WEF के 2025 दृष्टिकोण में रैंसमवेयर अभी भी प्रमुख चिंता बना हुआ है[
6]।
- प्रमुख वेंडरों की सूची बनाएं और लॉग, breach notification, AI उपयोग, डेटा सुरक्षा तथा रिकवरी सहयोग से जुड़ी अनुबंध शर्तें जांचें[
3][
5]।
दिन 61 से 90: अभ्यास और डैशबोर्ड से अनुशासन बनाइए
- CEO, CFO, कानूनी टीम, संचार/जनसंपर्क, CISO और कारोबारी इकाइयों के प्रमुखों के साथ बोर्ड-स्तरीय साइबर अभ्यास कराएं[
1][
3]।
- detection time, containment time, recovery time, अनसुलझी गंभीर कमजोरियां और AI उपयोग ऑडिट को बोर्ड डैशबोर्ड में शामिल करें[
1][
5]।
- CISO की reporting line, रोक लगाने का अधिकार, AI समीक्षा अधिकार और बजट की समीक्षा करें, और अगली बोर्ड बैठकों में इसे नियमित रूप से ट्रैक करें[
1][
5]।
हर बोर्ड बैठक में पूछे जाने वाले सवाल
- क्या कंपनी ने AI तकनीकों के लिए स्वीकार्य जोखिम स्तर साफ तय किया है[
6]?
- कोई महत्वपूर्ण सेवा बंद होने पर ग्राहक, कानूनी और संचार प्रतिक्रिया कौन और कितने घंटे में शुरू करेगा[
1][
3]?
- AI/ML प्रणालियों में इस्तेमाल डेटा कौन बदल सकता है, और उसकी अखंडता कैसे जांची जाती है[
2]?
- क्या CISO खतरनाक अपवादों या अधूरे सुधारों को सीधे नेतृत्व तक escalate कर सकता है[
1][
5]?
- अगर कोई प्रमुख वेंडर प्रभावित होता है, तो कंपनी कितने समय में इसका पता लगाएगी और वैकल्पिक व्यवस्था पर जाएगी[
3][
5]?
निष्कर्ष सरल है: AI साइबर हमलों के सामने CEO और बोर्ड का काम पूर्ण सुरक्षा का वादा करना नहीं है। उनका काम है—जोखिम-सहनशीलता तय करना, CISO को अधिकार और संसाधन देना, AI और डेटा उपयोग को नियंत्रित करना, वेंडर निर्भरता समझना और बार-बार यह साबित करना कि कंपनी सचमुच रिकवर कर सकती है। साइबर रेजिलिएंस अब तकनीकी विकल्प नहीं, शासन और कारोबार निरंतरता की कसौटी है[1][
3][
5]।




