Vectra AI: cosa ostacola il lavoro dei SOC?

Nonostante il 74% degli intervistati dichiari che il proprio lavoro corrisponde alle aspettative, il 67% sta pensando di lasciare.

SOC

State of Threat Detection Research Report 2023 di Vectra AI fornisce anche informazioni sulla “spiral of more”: più attacchi, più alert, più lavoro. Un fenomeno che ostacola il lavoro dei SOC.  Oggi i security operation team (SecOps) sono incaricati di proteggere le organizzazioni da attacchi informatici sempre più sofisticati e veloci. Tuttavia, la complessità dell’insieme di persone, processi e tecnologia a loro disposizione sta rendendo sempre più difficile approntare un’efficace difesa informatica.

La superficie di attacco in continua espansione, unita all’evoluzione dei metodi di attacco e all’aumento del carico di lavoro per gli analisti SOC, si traduce in una spirale viziosa “del più”, che impedisce ai team di sicurezza di proteggere efficacemente la propria organizzazione. Sulla base di un’indagine condotta su 2.000 analisti SecOps, il rapporto spiega perché l’attuale approccio alle operazioni di sicurezza non è più sostenibile.

Difendere l’organizzazione

Il triage manuale degli alert di sicurezza costa alle organizzazioni 3,3 miliardi di dollari all’anno solo negli Stati Uniti. I security analyst hanno il gravoso compito di rilevare, indagare e rispondere alle minacce nel modo più rapido ed efficiente possibile, mentre sono messi alla prova da una superficie di attacco in espansione e da migliaia di avvisi di sicurezza quotidiani.

Qualche considerazione

  • Secondo il 63% degli analisti le dimensioni della superficie di attacco sono aumentate negli ultimi tre anni;
  • in media, i team SOC ricevono 4.484 alert al giorno e passano quasi tre ore della propria giornata a gestire manualmente gli avvisi;
  • gli analisti della sicurezza non sono in grado di gestire il 67% degli avvisi ricevuti ogni giorno. L’83% ritiene che gli avvisi siano falsi positivi e non valgano il proprio tempo.

Il parere di Vectra AI

Nonostante la maggioranza degli analisti SOC dichiari che i propri strumenti sono efficaci, la combinazione di punti ciechi e l’elevato volume di alert relativi a falsi positivi impedisce alle aziende e ai loro team SOC di contenere con successo il rischio IT. Senza visibilità sull’intera infrastruttura IT, le organizzazioni non sono in grado di identificare nemmeno i segnali più comuni di un attacco. Come, ad esempio, il movimento laterale, l’escalation dei privilegi e l’hijacking di un attacco cloud.

Un sovraccarico di alert

  • il 97% degli analisti SOC teme di perdere un evento di sicurezza rilevante perché “sepolto” da una marea di avvisi. Eppure la stragrande maggioranza ritiene che i propri strumenti siano complessivamente efficaci;
  • il 41% ritiene che il sovraccarico di alert sia la norma, perché i vendor hanno paura di non segnalare un evento che potrebbe rivelarsi importante;
  • il 38% sostiene che gli strumenti di sicurezza vengono acquistati per soddisfare i requisiti di compliance. Il 47% vorrebbe che i membri del team IT li consultassero prima di investire in nuovi prodotti.

Il burnout degli analisti

Nonostante la crescente adozione di strumenti di intelligenza artificiale e automazione, il settore della sicurezza ha ancora bisogno di un numero significativo di lavoratori. Questo permetterebbe di interpretare i dati, avviare indagini e adottare misure correttive sulla base delle informazioni ricevute. Di fronte al sovraccarico di allarmi e all’esecuzione di task ripetitivi, due terzi degli analisti di sicurezza sta valutando o ha già deciso di lasciare il proprio posto di lavoro. Un dato questo che a lungo termine avrà un impatto potenzialmente devastante per il settore.

Vectra AI: cosa ostacola il lavoro dei SOC

  • Nonostante il 74% degli intervistati dichiari che il proprio lavoro corrisponde alle aspettative, il 67% sta pensando di lasciare o sta già lasciando il proprio lavoro.
  • Il 34% degli analisti che stanno pensando di lasciare il proprio ruolo o lo stanno già lasciando, sostiene di non avere gli strumenti necessari per garantire la sicurezza della propria organizzazione.
  • Il 55% degli analisti sostiene di essere talmente occupato da avere la sensazione di svolgere il lavoro di più persone. Il 52% ritiene che lavorare nel settore della sicurezza non sia un’opzione di carriera praticabile a lungo termine.

Un approccio da aggiornare

Kevin Kennedy, Senior Vice President of Products di Vectra AI
Con il passaggio delle aziende ad ambienti ibridi e multi-cloud, i team di sicurezza si trovano continuamente a dover affrontare di più. Più superficie di attacco, più metodi di attacco che eludono le difese, più rumore di fondo degli alert, più complessità e più attacchi ibridi.

L’approccio attuale al rilevamento delle minacce non è più valido e i risultati del nostro report dimostrano che l’eccesso di strumenti disparati e isolati ha creato troppo rumore di fondo nel rilevamento perché gli analisti SOC possano gestirlo con successo. Finendo invece con il favorire un ambiente ideale per l’ingresso degli attaccanti. Come settore, non possiamo continuare ad alimentare questa spirale: è ora di ritenere i vendor di sicurezza responsabili dell’efficacia del proprio segnale. Più il segnale delle minacce è efficace, più il SOC diventa resiliente ed efficace dal punto di vista informatico.