
Illustration Absmeier foto freepik ki
aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In Form von ChatGPT und ähnlichen Plattformen sind LLMs der breiten Öffentlichkeit vor allem in den vergangenen zwei Jahren bekannt geworden. Im modernen SOC kommt KI jedoch schon lange zum Einsatz, insbesondere wenn es um das Identifizieren von potenziellen Bedrohungen geht.
Die Aufgabe eines Security Operations Center (SOC) besteht darin, sicherheitsrelevante Vorfälle in einem Netzwerk oder System in Echtzeit zu identifizieren, zu analysieren und zu beheben. Für diesen Prozess muss eine gewisse Flexibilität gegeben sein – die Experten im SOC müssen sich dynamisch an verschiedene Fälle und Situationen anpassen. Gleichzeitig beginnt ein Wettlauf gegen die Zeit, wenn ein sicherheitsrelevanter Vorfall identifiziert wird. Es muss eine große Menge an Informationen verarbeitet und analysiert werden, um festzustellen, ob es sich um eine tatsächliche Bedrohung handelt oder nicht.
»LLMs sind die Scouts im SOC. Bei einem potenziellen Vorfall dienen sie dazu, alle möglichen Eventualitäten abzubilden und die ersten Schritte hin zu verschiedenen Erklärungsansätzen zu erarbeiten. Im nächsten Schritt entscheiden dann die menschlichen Experten, welcher dieser Ansätze verfolgt werden soll«, sagt Arthur Tondereau, Data Scientist bei aDvens.
Die Vorteile von LLMs: Natürliche Sprache und Weiterentwicklung zu KI-Agenten
Das Besondere an LLMs ist, dass sie natürliche Sprache verstehen und in Maschinensprache übersetzen können. Beispielsweise können die Experten im SOC die simple Frage »Was geschah eine Stunde vor dem Vorfall X?« stellen, worauf ein LLM über Schnittstellen zu anderen SOC-Tools die gewünschten Informationen einholt und verständlich zusammenfasst. Die Reaktionszeit auf Vorfälle verkürzt sich auf diese Weise signifikant.
Dieser Effizienzgewinn fällt noch einmal größer aus, wenn die LLMs zu KI-agentenähnlichen Lösungen weiterentwickelt werden. Dabei handelt es sich um LLMs, die darauf trainiert werden, entsprechend den individuellen Anforderungen der Experten eine bestimmte Aufgabe zu erfüllen, zum Beispiel über eine Schnittstelle mit dem Log-Analyse-Tool oder der Wissensdatenbank des SOC. Das LLM beziehungsweise der KI-Agent wird damit zu einem wichtigen Teil des SOC-Werkzeugkastens zum Identifizieren, Analysieren und Beheben von potenziellen Bedrohungen.
Halluzinationen vorbeugen
Gleichzeitig sind LLMs jedoch nach wie vor ein Werkzeug, das die menschliche Expertise nicht ersetzen sollte und nicht ersetzen kann. Standardmäßig sind LLMs nämlich darauf ausgelegt, eine Antwort geben zu müssen, »koste es, was es wolle«, und werden deshalb im Zweifelsfall eine entsprechende Information erfinden – das »Halluzinieren«, das auch beispielsweise bei ChatGPT bekannt ist.
Um dies zu verhindern, braucht es einerseits Leitplanken: SOC-Teams können Sicherheitsschleifen in den Prozess integrieren, die sicherstellen, dass Informationen und Quellenangaben systematisch auf inhaltliche Korrektheit überprüft werden. Dafür muss in jeder Phase des Prozesses Transparenz gewährleistet werden. Jede Anfrage muss für die Experten einsehbar sein, genau wie die Argumentation und Herleitungen der LLMs. Und nicht zuletzt braucht es deshalb weiterhin menschliche SOC-Mitarbeiterinnen und -Mitarbeiter, denn nur Teams mit der notwendigen Expertise können überprüfen, ob die vom LLM gelieferten Informationen korrekt sind.
Regulatorische und Sicherheitsaspekte mitdenken
Mit der zunehmenden Integration von LLMs in SOCs sind auch regulatorische Aspekte zu berücksichtigen. So werden mit dem AI Act der Europäischen Union in Zukunft SOCs, die kritische Infrastruktur überwachen, auch selbst als kritische Infrastrukturen gelten – und müssen damit entsprechend geschützt werden. Diese Sicherheitsanforderungen gelten dann auch für die im SOC genutzten LLMs, gerade auch weil LLMs wie jedes andere System Schwachstellen haben, die von Angreifern gezielt ins Visier genommen werden können. Ein Beispiel dafür wäre eine Prompt Injection, die das LLM dazu zwingt, verdächtige Aktivitäten zu ignorieren.
Auf lange Sicht wird die Nutzung von LLMs für SOC-Anbieter unabdinglich werden, um den Anforderungen ihrer Kunden zu entsprechen. Damit liegt es jedoch auch in der Verantwortung jedes einzelnen Anbieters, in ihren SOCs die notwendigen Rahmenbedingungen zu schaffen, um LLMs produktivitätssteigernd, sicher und allen relevanten Vorschriften entsprechend zu integrieren, sodass sie ihre Experten-Teams bestmöglich unterstützen können.
591 Artikel zu „Security Operations Center „
News | Favoriten der Redaktion | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.
Infrastruktur | Ausgabe 1-2-2014
Next Generation Security Operations Center (SOC) – Angriffe frühzeitig erkennen und zielgenau verhindern

In den letzten Jahren ist die Komplexität von IT-Infrastrukturen aber auch IT-Gefahren zunehmend gewachsen. Dadurch stehen Unternehmen vor der Herausforderung, ihre gängigen Sicherheitsvorkehrungen an die neuen Bedingungen anzupassen und so entsprechend auf die Veränderungen zu reagieren. Der Aufbau eines Next Genera-tion Security Operations Center (SOC) kann Unternehmen dabei helfen, die Basis für die heute und…
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | IT-Security | Tipps
4 Gründe für ein Security Operations Center

Die fortschreitende Digitalisierung ermöglicht Unternehmen mehr Flexibilität dabei, wie sie ihre Geschäfte führen, wie ihre Angestellten miteinander, mit Kunden und Partnern kommunizieren, und wie sie neue Ideen und Innovationen entwickeln. Gleichzeitig waren sie aber auch noch nie so sehr gefährdet, Opfer einer Cyberattacke zu werden. Prävention, Erkennung, Einschätzung und Reaktion sind jetzt gefragt: Patrick Paulsen,…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Online-Artikel
Ersetzt künstliche Intelligenz das Security Operations Center?

Künstliche Intelligenz (KI) ist nicht mehr nur eine Vision. KI, maschinelles Lernen (ML), Deep Learning (DL) und andere Formen algorithmisch basierter, automatisierter Prozesse sind heute Mainstream und auf dem Weg zu einer tiefgehenden Integration in ein breites Spektrum von Front-Office-, Back-Office- und In-the-Field-Anwendungen. Ebenso gibt es viele gute Beispiele dafür, wie KI eingesetzt wird, um…
News | Trends 2025 | Trends Security | IT-Security
Der Cybersecurity-Blick auf 2025

Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen. Zur Wahrheit gehört auch, dass im kommenden Jahr eher nicht mit einer Trendumkehr zu rechnen…
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | Favoriten der Redaktion | IT-Security | Produktmeldung
Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen

Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…
News | IT-Security | Strategien
Cybersecurity-Strategien für Betreiber von Online Casinos

Online Casinos boomen in der digitalen Welt. Doch mit der steigenden Popularität wächst auch das Risiko von Cyberangriffen. Betreiber solcher Plattformen stehen vor der Herausforderung, umfangreiche Sicherheitsmaßnahmen zu implementieren, um sowohl ihr Unternehmen als auch die sensiblen Daten ihrer Kunden zu schützen. Ein robustes Sicherheitskonzept ist nicht länger eine Option, sondern eine Notwendigkeit in der…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
News | IT-Security | Tipps
Cybersecurity Awareness Month: Überprüfen Sie Ihre E-Mail-Adresse. Jetzt!

Anlässlich des Cybersecurity Awareness Month im Oktober bietet Surfshark einen neuen, kostenlosen Data Leak Checker an, mit dem Nutzer auf einfache Art und Weise ihre persönlichen Daten im Internet überprüfen können. Mit diesem Tool, das von Surfshark Alert betrieben wird, können Benutzer durch einfache Eingabe ihrer E-Mail-Adresse überprüfen, ob ihre persönlichen Daten durch ein Datenleck…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Unternehmen müssen Security neu denken – Das Perimeter ist jetzt überall
News | Produktmeldung | Veranstaltungen
ADN auf der it-sa: Synergien und Innovationen im IT-Security-Kosmos

Da acht von zehn Unternehmen bereits Opfer von Cyberangriffen wurden, wollen 84 % ihre Budgets erhöhen, um den Attacken effektive Schutzmechanismen entgegensetzen zu können, so belegen es aktuelle Zahlen von PWC oder der Bitkom. Für Partner ergeben sich aus dieser hohen Nachfrage nach passenden Lösungen zur vollumfänglichen Absicherung der Unternehmensinfrastrukturen und Prozesse neue Verkaufsargumente und…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps | Whitepaper
SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes,…
News | Trends 2024 | Trends Security | IT-Security
Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt? Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…
News | IT-Security | Services
Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…
News | Trends 2024 | Trends Security | IT-Security
Die zwei wichtigsten Trends der IT-Security

Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security. Künstliche Intelligenz (KI) ist fraglos der derzeit wichtigste Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen. Denn diese sind wie so oft Vorreiter…
News | Trends 2024 | Trends Security | IT-Security
Fast die Hälfte der deutschen Geschäftsführungen hält Security-Awareness-Schulungen für überflüssig

Große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, ist akuter denn je. Dennoch herrscht in vielen Firmen noch immer dringender Handlungsbedarf. Laut der aktuellen Studie »Cybersicherheit in Zahlen« von der G DATA CyberDefense AG, Statista und brand eins finden rund 46 Prozent der Befragten, dass technische…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery. Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…
News | IT-Security | Ausgabe 9-10-2023 | Security Spezial 9-10-2023
Vollstandardisierte Services vom Trusted Partner – Ist Security nicht Chefsache, wird’s schwierig

Im Interview erklärt Daniel Graßer, Senior Director of Security Services bei plusserver die Wichtigkeit von lokalen Rechenzentren, die Bedeutung einer nachhaltigen Security-Strategie, SOC als Service, Sicherheit vor Ort und in der Cloud, das Fehlen von Notfallkonzepten und den Einfluss von KI für die Cybersicherheit.