Dabei wurden tausende neue Bedrohungen identifiziert, denen vor allem Behörden, der Finanzsektor sowie Telekommunikationsanbieter ausgesetzt seien. Die Nutzung von Machine Learning böte nicht nur technische Vorteile in der Erkennung, so Kaspersky weiter, sondern verändere auch das anschließende Bedrohungsmanagement: Durch die Automatisierung und intelligente Auswertung großer Datenmengen werde es möglich, Ressourcen gezielt zu nutzen und wirksamere Schutzmaßnahmen zu implementieren.
Vor diesem Hintergrund führt der Sicherheitsdienstleister eine Reihe unterschiedlicher Machine-Learning-Modelle ins Feld. Die Modelle nutzen unter anderem Random Forest oder Term Frequency-Inverse Document Frequency (TF-IDF), um riesige Datenmengen zu verarbeiten und eine schnellere und genauere Erkennung von Bedrohungen zu gewährleisten. Laut Anbieter ermöglicht es die Kombination dieser Modelle, Anzeichen für eine Kompromittierung (Indicators of Compromise, IoCs) zu identifizieren, die konventionellen Erkennungssystemen oft entgehen.
Eigenen Angaben zufolge verarbeitet Kaspersky täglich Millionen von Datenpunkten, sodass man neue Bedrohungen in Echtzeit erkennen und sofortige Gegenmaßnahmen ergreifen könne. Wenn neue Angriffsvektoren auftreten, würden die Modelle automatisch angepasst, um schnelle Erkenntnisse zu liefern, die Abwehrkräfte zu stärken und die Widerstandsfähigkeit von Unternehmen zu erhöhen.
„Die Ergebnisse haben unsere Erwartungen übertroffen“, sagt Amin Hasbini von Kaspersky. „Diese Technologien verbessern die Erkennungsgenauigkeit und fördern proaktive Verteidigungsstrategien, die Unternehmen dabei helfen, den sich entwickelnden Cyberbedrohungen einen Schritt voraus zu sein. Die Zukunft der Cybersicherheit liegt in der ethischen Nutzung dieser Tools, um eine sicherere Welt für alle aufzubauen.“
Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…
Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…
RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…