Viele SOC-Mitarbeiter ignorieren Security-Alerts

Mitarbeiter von Security Operations Center (SOC) ignorieren häufig die Warnhinweise. Der Grund sind zu viele Fehlalarme, wie eine Studie von FireEye und IDC aufzeigt. [...]

Da es für Analysten immer schwieriger wird, Meldungen manuell zu verwalten, steigt auch ihre Sorge, einen Vorfall zu verpassen (c) pixabay.com

Mitarbeitende von Security Operations Center (SOC) sind tagtäglich einer Flut von Meldungen und Warnhinweisen ausgesetzt. Um die Lage noch meistern zu können, müssen sie oft die Alarme ignorieren. Dies zeigt eine aktuelle Studie von IDC und FireEye auf. Im Rahmen des Infobriefs, der unter dem Titel „The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies“ erschienen ist, wurden 350 interne Sicherheitsanalysten und Mitarbeitende externer Managed Security Service Provider (MSSP) befragt.

Darin gaben 35 Prozent der befragten internen Security-Analysten an, dass sie Alarme ignorierten. Grund für diese „Alarm-Müdigkeit“ ist einerseits das große Volumen an sicherheitsrelevanten Meldungen. Andererseits machen die vielen Fehlalarme den SOC-Mitarbeitenden zu schaffen. Denn von den täglich Tausenden von Meldungen sind laut den Befragten 45 Prozent False-Positives.

Noch desolater ist die Situation laut Studie bei den Mitarbeitenden externer MSSP. Diese verbringen noch mehr Zeit damit, Fehlalarme zu sichten und ignorieren noch mehr Warnungen: MSSP-Analysten gaben an, dass 53 Prozent der Meldungen, die sie erhalten, False-Positives seien. Indes gaben 44 Prozent der Analysten bei Managed Service Providern an, dass sie Meldungen ignorierten, wenn ihre Warteschlange zu voll werde.

Die Angst, Vorfälle zu verpassen, steigt

Das hat Auswirkungen: Da es für Analysten immer schwieriger wird, Meldungen manuell zu verwalten, steigt auch ihre Sorge, einen Vorfall zu verpassen: Drei von vier Analysten machen sich Sorgen darüber, Vorfälle zu verpassen und jeder Vierte macht sich „sehr große“ Sorgen darüber, Vorfälle zu verpassen.

Noch mehr als ihre Analysten plagt diese FOMI die Sicherheitsmanager: Mehr als 6 Prozent der Sicherheitsmanager gaben an, dass sie aus Sorge davor, Vorfälle zu verpassen, schlecht schlafen.

Forderung nach automatisierten Lösungen

Um die Situation zu verbessern, wünschen sich viele Analysten automatisierte SOC-Lösungen. Denn laut der Umfrage setzt derzeit weniger als die Hälfte der Sicherheitsteams in Unternehmen Tools zur Automatisierung der Aktivitäten des SOCs ein. So hat sich gezeigt, dass weniger als die Hälfte Künstliche Intelligenz und maschinelles Lernen (43 Prozent), Security Orchestration Automation and Response (SOAR)-Tools (46 Prozent), Security Information and Event Management (SIEM)-Software (45 Prozent), Threat Hunting (45 Prozent) und andere Sicherheitsfunktionen nutzt. Darüber hinaus verwenden nur zwei von fünf Analysten Künstliche Intelligenz und maschinelles Lernen in Verbindung mit anderen Tools.

Automatisierte Lösungen könnten die Alarm-Müdigkeit der Sicherheitsteams verringern helfen, indem sie es Analysten ermöglichen, sich auf anspruchsvollere Aufgaben wie Threat Hunting und Cyber-Ermittlungen zu konzentrieren. Am meisten wünschen sich die SOC-Mitarbeitenden in diesem Zusammenhang die Automatisierung der Bedrohungserkennung (18 Prozent), gefolgt von der Threat Intelligence (13 Prozent) und der Incident Triage (9 Prozent).“Sicherheitsanalysten werden von einer Flut an False-Positives aus unterschiedlichen Lösungen überwältigt und machen sich zunehmend Sorgen, dass sie eine echte Bedrohung übersehen könnten“, kommentiert Chris Triolo, Vice President of Customer Success bei FireEye, die Untersuchung. „Um diese Herausforderung bewältigen zu können, benötigen die Analysten fortschrittliche Automatisierungstools wie Extended Detection and Response (XDR), die die Sorge, Vorfälle zu verpassen, verringern und damit das SOC stärken“, betont er.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*