Stärkung der IT-Sicherheit während der KI-Revolution

KI

Check Points Sicherheitsforscher möchten auf die transformative Kraft der generativen Künstlichen Intelligenz (KI) aufmerksam machen.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nennt wichtige Tools und Funktionen, die IT-Sicherheitsprodukte einschließen sollten, um von der KI-Revolution zu profitieren und gegen KI-Attacken gewappnet zu sein:

  1. Zero-Phishing Blade: Es braucht eine Echtzeit-Verteidigung mit Deep-Learning-Engines gegen Zero-Day-Phishing-Angriffe. Auf diese Weise können die Sicherheitsfachleute um ein Vielfaches mehr an Zero-Day-Phishing-Seiten erkennen, als mit herkömmlichen Anti-Phishing-Produkten.
  2. DeepPDF: Mithilfe von KI können groß angelegte Phishing-Kampagnen enttarnt werden, für die bösartige PDFs eingesetzt werden. Durch die detaillierte Analyse der PDF-Struktur, eingebetteter Bilder, URLs und des Rohinhalts werden Phishing-Layouts erkannt. Auf diese Weise neutralisiert man ein breites Spektrum von Hacker-Kampagnen.
  3. Brand Spoofing Prevention Engine: Gegen den Missbrauch bekannter Konsumgütermarken für Phishing-Versuche auf lokaler und globaler Ebene sollte eine Engine neue Domänen im Internet umgehend prüfen – Ein präventiver Ansatz gegen Spoofing und Phishing.
  4. LinkGuard-Engine: Mithilfe des Maschinellen Lernens (ML) können schädliche LNK-Dateien erkannt werden, indem die entsprechenden Tools ins Detail von LNK-Dateien gehen und sie analysiert. Dabei werden Befehlszeilen geprüft, um die Ausführung schädlichen Codes zu verhindern.
  5. MemDive: Bösartige Nutzlasten, die versuchen, durch Shellcode-basierte Packer in das Netzwerk zu dringen, müssen gestoppt werden. Beispiele sind STOP-Ransomware- und RedLine-Stealer-Angriffe.
  6. DeepDNS: Generative KI ermöglicht Tools, die ein künstliches neuronales Netzwerk beinhalten, um Hacker-Kampagnen aufzudecken und zu blockieren, die DNS missbrauchen. Ein solcher DNS-Tunneling-Schutz nutzt eine fortschrittliche, datengesteuerte Deep-Learning-Engine zur Analyse von DNS-Anfragen, die bösartige Tunneling-Versuche erkennt und verhinert.

Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinander abgestimmt wurden. Dies sichert die fehlerfreie Zusammenarbeit der Komponenten.