Herkömmliche Ansätze für die Cybersicherheit leiden unter zwei eklatanten Schwächen.
Zum einen sind sie auf die digitalen Signaturen bekannter Malware angewiesen, um Bedrohungen identifi zieren zu können.
Ein solcher Ansatz macht Systeme für neue und noch nicht katalogisierte Malware anfällig.
Zum anderen sind sie reaktiv, frei nach dem Motto: „Die Frage ist nicht ob, sondern wann es zu einem Vorfall kommt“.
Sie reagieren häufi g erst dann auf den von Zero-Day-Bedrohungen verursachten Schaden, wenn die Malware bereits ausgeführt wurde.