Skip to content Skip to footer

Check Point wykorzystuje sztuczna inteligencję do walki z oszustwami opartymi na AI.

Organizacje na świecie mierzą się w 2024 roku z75% wzrostem cyberataków. Wraz z rozwojem technologii, jednym z najnowszych zagrożeń są oszustwa oparte na sztucznej inteligencji (AI), polegające na wykorzystaniu zaawansowanych technologii, takich jak uczenie maszynowe, generatywna sztuczna inteligencja i przetwarzanie języka naturalnego (NLP). Eksperci firmy Check Point wprowadzili nowe narzędzia, aby temu zapobiec. To nowe oprogramowanie oparte na sztucznej inteligencji Check Point Quantum Firewall R82 oraz innowacyjne funkcjonalności platformy Infinity.

Sztuczna inteligencja ma coraz większy wpływ na biznes. Przewiduje się, że do 2027 roku wartość rynku AI urośnie do ponad 400 miliardów dolarów! Jej zdolność do wykrywania, reagowania i przewidywania zagrożeń może pozytywnie wpływać na cyberbezpieczeństwo. Niestety, hakerzy również mogą wykorzystywać AI do własnych celów. A liczba cyberataków rośnie w Polsce i na świecie w zatrważającym tempie.

Polska znajduje się w ścisłej czołówce 5 najbardziej atakowanych krajów przez cyberprzestępców w Europie. Polskie firmy są średnio atakowane ponad 2.100 razy tygodniowo – wynika z najnowszych analiz firmy Check Point Software Technologies. W 2024 roku liczba cyberataków może przekroczyć nawet 100.000. – Liczba cyberataków w Polsce jest coraz większa, w porównaniu z ubiegłym rokiem wzrosła o 100 procent. Trzeba wdrażać programy, które zwiększą bezpieczeństwo kraju – potwierdza Krzysztof Gawkowski, Minister Cyfryzacji (wypowiedź X 2024 r.)

AI w służbie przestępców a Check Point zapobiega zagrożeniom

Algorytmy oparte na AI pomagają oszustom w generowaniu wiadomości głosowych lub nagrań wideo, które wydają się pochodzić z zaufanego źródła. Przekonujący ton tych fałszywych nagrań audio-wideo (deepfake), SMS lub e-maili (phishing) ułatwia hakerom oszukanie odbiorców i kradzież poufnych danych.

Dlatego eksperci firmy Check Point wykorzystali AI do opracowania nowego rozwiązania, które ma teraz pomóc zapobiegać zagrożeniom typu zero-day, w tym phishingowi, złośliwemu oprogramowaniu i atakom na systemy nazw domen (DNS). Obejmuje ono zmiany architektoniczne i innowacje, które zwiększają możliwości DevOps w obszarze operacji centrów danych, przy jednoczesnej prostocie obsługi i możliwej skalowalności.

– Zagrożenia rosną skokowo, a organizacje potrzebują inteligentnych rozwiązań, które pozwolą im być o krok przed przestępcami. Nasz zestaw narzędzi prewencyjnych opartych na sztucznej inteligencji nie tylko wprowadza innowacje światowej klasy, ale także koncentruje się na prostocie i odporności systemów — uważa Nataly Kremer, dyrektor ds. produktów w Check Point Software Technologies.

Nowa technologia zastosowana przez ekspertów wykorzystuje 4 silniki AI, pozwalające na blokowanie ponad 500.000 ataków miesięcznie, szyfrowanie post-kwantowe, przyspieszone DevOps i większą prostotę obsługi centrów danych. Ale to nie wszystko. Quantum Firewall Software R82 oferuje klientom korporacyjnym ponad 50 nowych możliwości, w tym: istotną funkcję zapobiegania zagrożeniom zero-day, opartą na sztucznej inteligencji, centra danychprzyspieszające rozwój aplikacji dzięki automatycznej integracjipolityki bezpieczeństwa, większą odporność zapory sieciowej, dzięki wbudowanej technologii współdzielenia obciążenia i klastrowania (ElasticXL), system szyfrowania danych bazujący na kryptografii postwantowej (PQC).

– Nowe oprogramowanie Quantum Firewall Software R82 pozwala zabezpieczać i zarządzać szyfrowanym ruchem łatwiej niż kiedykolwiek wcześniej. Zauważyliśmy wyraźny wzrost wydajności i wartości operacyjnej dzięki aktualizacji wersji Quantum Firewall Software R82. — powiedział Jeff Burgess, Manager IT Enterprise, Aviation Technical Services.

Nowe możliwości opierają się na niedawno wydanym przez firmę Check Point pakiecie innowacji w zakresie zapobiegania zagrożeniom, opartych na sztucznej inteligencji: Check Point Infinity AI Copilot ,Check Point GenAI Protect , Check Point Infinity External Risk Management (ERM) .

Show CommentsClose Comments

Leave a comment