KI-Revolution
Mit diesen Funktionen kann IT Security von der KI-Revolution profitieren
Check Point nennt wichtige Tools und Funktionen, die IT-Sicherheitsprodukte einschließen sollten, um von der KI-Revolution zu profitieren und gegen KI-Attacken gewappnet zu sein:
Zero-Phishing Blade
Es braucht eine Echtzeit-Verteidigung mit Deep-Learning-Engines gegen Zero-Day-Phishing-Angriffe. Auf diese Weise können die Sicherheitsfachleute um ein Vielfaches mehr an Zero-Day-Phishing-Seiten erkennen, als mit herkömmlichen Anti-Phishing-Produkten.
DeepPDF
Mithilfe von KI können groß angelegte Phishing-Kampagnen enttarnt werden, für die bösartige PDFs eingesetzt werden. Durch die detaillierte Analyse der PDF-Struktur, eingebetteter Bilder, URLs und des Rohinhalts werden Phishing-Layouts erkannt. Auf diese Weise neutralisiert man ein breites Spektrum von Hacker-Kampagnen.
Brand Spoofing Prevention Engine
Gegen den Missbrauch bekannter Konsumgütermarken für Phishing-Versuche auf lokaler und globaler Ebene sollte eine Engine neue Domänen im Internet umgehend prüfen. Ein präventiver Ansatz gegen Spoofing und Phishing.
LinkGuard-Engine
Mithilfe des Maschinellen Lernens (ML) können schädliche LNK-Dateien erkannt werden, indem die entsprechenden Tools ins Detail von LNK-Dateien gehen und sie analysiert. Dabei werden Befehlszeilen geprüft, um die Ausführung schädlichen Codes zu verhindern.
MemDive
Bösartige Nutzlasten, die versuchen, durch Shellcode-basierte Packer in das Netzwerk zu dringen, müssen gestoppt werden. Beispiele sind STOP-Ransomware- und RedLine-Stealer-Angriffe.
DeepDNS
Generative KI ermöglicht Tools, die ein künstliches neuronales Netzwerk beinhalten, um Hacker-Kampagnen aufzudecken und zu blockieren, die DNS missbrauchen. Ein solcher DNS-Tunneling-Schutz nutzt eine fortschrittliche, datengesteuerte Deep-Learning-Engine zur Analyse von DNS-Anfragen, die bösartige Tunneling-Versuche erkennt und verhindert.
Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinander abgestimmt wurden. Dies sichert die fehlerfreie Zusammenarbeit der Komponenten.