Una ricerca di Vectra AI rivela che gli analisti SOC non sono in grado di gestire il 67% degli avvisi ricevuti ogni giorno e l’83% ritiene che gli avvisi sono falsi positivi.

analisti-soc

Garantire un alto livello di sicurezza alle aziende diventa un compito sempre più difficile. Il perimetro aziendale è sempre più esteso e le minacce sono sempre più pericolose. Vectra AI, pioniera nel rilevamento e nella risoluzione delle minacce informatiche AI-driven per imprese ibride e multicloud, ha annunciato i risultati del suo State of Threat Detection Research Report 2023, che fornisce informazioni sulla cosiddetta “spiral of more”, la “spirale del più” – più attacchi, più alert, più lavoro – che impedisce agli analisti SOC (Security Operation Center) di proteggere efficacemente le proprie organizzazioni dagli attacchi informatici.

Oggi i security operation team (SecOps) sono incaricati di proteggere le organizzazioni da attacchi informatici sempre più sofisticati e veloci. Tuttavia, la complessità dell’insieme di persone, processi e tecnologia a loro disposizione sta rendendo sempre più difficile approntare un’efficace difesa informatica. La superficie di attacco in continua espansione, unita all’evoluzione dei metodi di attacco e all’aumento del carico di lavoro per gli analisti SOC, si traduce in una spirale viziosa “del più”, che impedisce ai team di sicurezza di proteggere efficacemente la propria organizzazione. Sulla base di un’indagine condotta su 2.000 analisti SecOps, il rapporto spiega perché l’attuale approccio alle operazioni di sicurezza non è più sostenibile.

La “spirale del più” minaccia la capacità dei team di sicurezza di difendere l’organizzazione

Il triage manuale degli alert di sicurezza costa alle organizzazioni 3,3 miliardi di dollari all’anno solo negli Stati Uniti. Gli analisti SOC hanno il gravoso compito di rilevare, indagare e rispondere alle minacce nel modo più rapido ed efficiente possibile, mentre sono messi alla prova da una superficie di attacco in espansione e da migliaia di avvisi di sicurezza quotidiani. Lo studio ha rilevato che:

  • secondo il 63% degli analisti le dimensioni della superficie di attacco sono aumentate negli ultimi tre anni;
  • in media, gli analisti SOC ricevono 4.484 alert al giorno e passano quasi tre ore della propria giornata a gestire manualmente gli avvisi;
  • gli analisti della sicurezza non sono in grado di gestire il 67% degli avvisi ricevuti ogni giorno, con l’83% che ritiene che gli avvisi siano falsi positivi e non valgano il proprio tempo.

Gli analisti SOC non hanno gli strumenti per svolgere efficacemente il proprio lavoro

Nonostante la maggioranza degli analisti SOC dichiari che i propri strumenti sono efficaci, la combinazione di punti ciechi e l’elevato volume di alert relativi a falsi positivi impedisce alle aziende e ai loro team SOC di contenere con successo il rischio informatico. Senza visibilità sull’intera infrastruttura IT, le organizzazioni non sono in grado di identificare nemmeno i segnali più comuni di un attacco, come il movimento laterale, l’escalation dei privilegi e l’hijacking di un attacco cloud. Lo studio ha inoltre rilevato che:

  • il 97% degli analisti SOC teme di perdere un evento di sicurezza rilevante perché “sepolto” da una marea di avvisi, eppure la stragrande maggioranza ritiene che i propri strumenti siano complessivamente efficaci;
  • il 41% ritiene che il sovraccarico di alert sia la norma, perché i vendor hanno paura di non segnalare un evento che potrebbe rivelarsi importante;
  • il 38% sostiene che gli strumenti di sicurezza vengono acquistati per soddisfare i requisiti di compliance e il 47% vorrebbe che i membri del team IT li consultassero prima di investire in nuovi prodotti.

Il burnout degli analisti rappresenta un rischio significativo per il settore della sicurezza

Nonostante la crescente adozione di strumenti di intelligenza artificiale e automazione, il settore della sicurezza ha ancora bisogno di un numero significativo di lavoratori per interpretare i dati, avviare indagini e adottare misure correttive sulla base delle informazioni ricevute. Di fronte al sovraccarico di allarmi e all’esecuzione di task ripetitivi, due terzi degli analisti SOC sta valutando o ha già deciso di lasciare il proprio posto di lavoro, un dato questo che a lungo termine avrà un impatto potenzialmente devastante per il settore. Lo studio ha rilevato ancora che:

  • nonostante il 74% degli intervistati dichiari che il proprio lavoro corrisponde alle aspettative, il 67% sta pensando di lasciare o sta già lasciando il proprio lavoro;
  • il 34% degli analisti che stanno pensando di lasciare il proprio ruolo o lo stanno già lasciando, sostiene di non avere gli strumenti necessari per garantire la sicurezza della propria organizzazione;
  • il 55% degli analisti sostiene di essere talmente occupato da avere la sensazione di svolgere il lavoro di più persone e il 52% ritiene che lavorare nel settore della sicurezza non sia un’opzione di carriera praticabile a lungo termine.

analisti-socCon il passaggio delle aziende ad ambienti ibridi e multi-cloud, i team di sicurezza si trovano continuamente a dover affrontare di più: più superficie di attacco, più metodi di attacco che eludono le difese, più rumore di fondo degli alert, più complessità e più attacchi ibridi”, spiega Kevin Kennedy, Senior Vice President of Products di Vectra AI. “L’approccio attuale al rilevamento delle minacce non è più valido e i risultati del nostro report dimostrano che l’eccesso di strumenti disparati e isolati ha creato troppo rumore di fondo nel rilevamento perché gli analisti SOC possano gestirlo con successo, finendo invece con il favorire un ambiente ideale per l’ingresso degli attaccanti. Come settore, non possiamo continuare ad alimentare questa spirale: è ora di ritenere i vendor di sicurezza responsabili dell’efficacia del proprio segnale. Più il segnale delle minacce è efficace, più il SOC diventa resiliente ed efficace dal punto di vista informatico”.