Stärkung der IT-Sicherheit während der KI-RevolutionDie transformative Kraft der generativen Künstlichen Intelligenz
6. November 2023IT-Sicherheitsprodukte sollten wichtige Tools und Funktionen umfassen, um von der KI-Revolution zu profitieren und gegen KI-Attacken gewappnet zu sein.
Zu den von IT-Security-Experten genannten Funktionalitäten, die ein Sicherheitsprodukt abdecken sollte, gehören die folgenden „Engines“:
- Zero-Phishing Blade: Es braucht eine Echtzeit-Verteidigung mit Deep-Learning-Engines gegen Zero-Day-Phishing-Angriffe. Auf diese Weise können die Sicherheitsfachleute um ein Vielfaches mehr an Zero-Day-Phishing-Seiten erkennen, als mit herkömmlichen Anti-Phishing-Produkten.
- DeepPDF: Mithilfe von KI können groß angelegte Phishing-Kampagnen enttarnt werden, für die bösartige PDFs eingesetzt werden. Durch die detaillierte Analyse der PDF-Struktur, eingebetteter Bilder, URLs und des Rohinhalts werden Phishing-Layouts erkannt. Auf diese Weise neutralisiert man ein breites Spektrum von Hacker-Kampagnen.
- Brand Spoofing Prevention Engine: Gegen den Missbrauch bekannter Konsumgütermarken für Phishing-Versuche auf lokaler und globaler Ebene sollte eine Engine neue Domänen im Internet umgehend prüfen. Ein präventiver Ansatz gegen Spoofing und Phishing.
- LinkGuard-Engine: Mithilfe des Maschinellen Lernens (ML) können schädliche LNK-Dateien erkannt werden, indem die entsprechenden Tools ins Detail von LNK-Dateien gehen und sie analysiert. Dabei werden Befehlszeilen geprüft, um die Ausführung schädlichen Codes zu verhindern.
- MemDive: Bösartige Nutzlasten, die versuchen, durch Shellcode-basierte Packer in das Netzwerk zu dringen, müssen gestoppt werden. Beispiele sind STOP-Ransomware- und RedLine-Stealer-Angriffe.
- DeepDNS: Generative KI ermöglicht Tools, die ein künstliches neuronales Netzwerk beinhalten, um Hacker-Kampagnen aufzudecken und zu blockieren, die DNS missbrauchen. Ein solcher DNS-Tunneling-Schutz nutzt eine fortschrittliche, datengesteuerte Deep-Learning-Engine zur Analyse von DNS-Anfragen, die bösartige Tunneling-Versuche erkennt und verhindert.
Experten von Check Point betonen, dass derartige Engines Teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinander abgestimmt wurden. Dies sichert die fehlerfreie Zusammenarbeit der Komponenten. (rhh)