Novel applications of AI and Other Enabling Technologies for Security Operation Centres

  • Topic ID: DIGITAL-ECCC-2024-DEPLOY-CYBER-06-ENABLINGTECH
  • Förderprogramm: DIGITALES Europa
  • Destination: CYBER
  • Call: Deployment Actions in the area of Cybersecurity 2024
  • Bewerbungszeitraum: 16.01.2024, 12.00 Uhr - 26.03.2024, 12.00 Uhr
  • Budget: gesamt: 30 Mio. €, pro Projekt ~3-5 Mio. €
  • Förderinstrument: DIGITAL Simple Grant
  • Förderquote: 50%
Zur Ausschreibung

Erwartetes Ergebnis:

Ergebnisse

  • Einsatz von künstlicher Intelligenz und fortgeschrittenen Schlüsseltechnologien für SOCs
  • Werkzeuge für die Erstellung, Analyse und Verarbeitung von CTI, die einen schnelleren und besser skalierbaren SOC-Betrieb ermöglichen
  • Originale europäische CTI-Feeds oder -Dienste

Zielsetzung:

Dieses Thema befasst sich mit Grundlagentechnologien (z. B. KI) für SOCs, einschließlich nationaler SOCs, die eine zentrale operative Kapazität bereitstellen und andere SOCs auf nationaler Ebene unterstützen und eine zentrale Rolle als Drehscheibe in einem Kontext von SOCs spielen, sowie mit grenzüberschreitenden SOC-Plattformen, bei denen solche Technologien die Kapazitäten zur Analyse, Erkennung und Verhinderung von Cyber-Bedrohungen und -Vorfällen sowie zur Unterstützung der Erstellung hochwertiger Erkenntnisse über Cyber-Bedrohungen stärken können.

Diese Grundlagentechnologien sollten eine effektivere Erstellung und Analyse von Cyber-Bedrohungsdaten sowie eine schnellere und skalierbare Verarbeitung von Cyber-Bedrohungsdaten und die Identifizierung von Mustern ermöglichen, die eine schnelle Erkennung und Entscheidungsfindung erlauben.


Umfang:

Die Maßnahmen in diesem Bereich sollten Systeme und Werkzeuge für die Cybersicherheit auf der Grundlage von Grundlagentechnologien (z. B. KI) entwickeln und einsetzen, die Aspekte wie die Erkennung von Bedrohungen, die Erkennung von Schwachstellen, die Eindämmung von Bedrohungen, die Wiederherstellung von Vorfällen durch Selbstheilung, die Datenanalyse und die gemeinsame Nutzung von Daten betreffen. Die Aktivitäten sollten mindestens eines der folgenden Elemente umfassen:

  • Kontinuierliche Erkennung von Mustern und Identifizierung von Anomalien, die auf potenzielle Bedrohungen hinweisen, Erkennung neuer Angriffsvektoren und Ermöglichung einer fortgeschrittenen Erkennung in einer sich entwickelnden Bedrohungslandschaft.
  • Schaffung von CTI auf der Grundlage neuartiger Fähigkeiten zur Erkennung von Bedrohungen.
  • Schnellere Reaktion auf Vorfälle durch Echtzeitüberwachung von Netzwerken, um Sicherheitsvorfälle zu erkennen und Warnmeldungen zu generieren oder automatische Reaktionen auszulösen.
  • Entschärfung von Malware-Bedrohungen durch Analyse des Code-Verhaltens, des Netzwerkverkehrs und der Dateieigenschaften, wodurch das Zeitfenster für Angreifer zur Ausnutzung von Malware verringert wird.
  • Identifizierung und Verwaltung von Schwachstellen.
  • Wiederherstellung nach Zwischenfällen durch Selbstheilungskapazitäten.
  • Verringerung der Wahrscheinlichkeit von Angriffen und präventive Erkennung von Schwachstellen durch automatisierte Schwachstellensuche und Penetrationstests.
  • Schutz sensibler Daten durch die Analyse von Zugriffsmustern und die Erkennung von abnormalem Verhalten.
  • Organisationen in die Lage versetzen, CTI und andere verwertbare Informationen für Analysen und Erkenntnisse zu nutzen und weiterzugeben, ohne die Datensicherheit und den Datenschutz durch Anonymisierung und De-Identifizierung zu gefährden. Anbieter von Tools und Diensten können sich für dieses Thema bewerben, auch wenn sie in einem Konsortium mit nationalen SOCs arbeiten. Gegebenenfalls sollten Verbindungen zu Akteuren im Bereich des Hochleistungsrechnens hergestellt und Aktivitäten zur Förderung der Vernetzung mit solchen Akteuren durchgeführt werden.

Anbieter von Werkzeugen und Diensten können sich gerne für dieses Thema bewerben, auch wenn sie in einem Konsortium mit nationalen SOCs arbeiten. Gegebenenfalls sollten Verbindungen zu Interessengruppen im Bereich des Hochleistungsrechnens hergestellt werden. In gut begründeten Fällen könnten Anträge auf Zugang zur EuroHPC-Hochleistungsrecheninfrastruktur bewilligt werden.

Die im Rahmen dieses Themas entwickelten Systeme, Werkzeuge und Dienste werden den nationalen und/oder grenzüberschreitenden SOC-Plattformen zu günstigen Marktbedingungen zur Lizenzierung zur Verfügung gestellt.

Diese Maßnahmen zielen darauf ab, nationale und/oder grenzüberschreitende SOCs zu schaffen oder zu stärken, die eine zentrale Rolle bei der Gewährleistung der (Cyber-)Sicherheit von nationalen Behörden, Anbietern kritischer Infrastrukturen und grundlegender Dienste einnehmen. SOCs haben die Aufgabe, Bedrohungen der Cybersicherheit zu überwachen, zu verstehen und proaktiv zu bewältigen. In Anbetracht der entscheidenden operativen Rolle der SOCs für die Gewährleistung der Cybersicherheit in der Union, der Art der beteiligten Technologien und der Sensibilität der verarbeiteten Informationen müssen die SOC vor möglichen Abhängigkeiten und Schwachstellen in der Cybersicherheit geschützt werden, um eine ausländische Einflussnahme und Kontrolle zu verhindern. Wie bereits erwähnt, birgt die Teilnahme von Nicht-EU-Stellen das Risiko, dass hochsensible Informationen über Sicherheitsinfrastrukturen, Risiken und Vorfälle einer Gesetzgebung oder einem Druck unterliegen, der diese Nicht-EU-Stellen dazu zwingt, diese Informationen an Nicht-EU-Regierungen weiterzugeben, was ein unvorhersehbares Sicherheitsrisiko darstellt. Aus den dargelegten Sicherheitsgründen unterliegen die Maßnahmen im Zusammenhang mit den SOC daher Artikel 12 Absatz 5 der Verordnung (EU) 2021/694 im Einklang mit dem Arbeitsprogramm 2021/2022.

Ausschreibungsdokument DIGITAL-ECCC-2024-DEPLOY-CYBER-06 (pdf)