Overdaad van alarmmeldingen zorgt voor overbelasting van SOC's

hacker4-gabor-kalman

Security Operations Centers (SOC's) zijn overbelast. Vooral een overdaad aan alarmmeldingen, verouderde meetwaarden en beperkte integratie zorgt ervoor dat SOC's overweldigd worden.

Dit blijkt uit onderzoek van 360Velocity en Dr. Chenxi Wang, oprichter van het Jane Bond Project, in opdracht van de leverancier van geautomatiseerde detectie- en response oplossingen Fidelis Cybersecurity. "Het onderzoek toont opnieuw aan dat een groeiend dreigingslandschap en continue beperkingen aan de beschikbaarheid van goed getrainde SOC analisten SOC's steeds verder onder druk zetten", aldus Tim Roddy, vice president cybersecurity productstrategie bij Fidelis Cybersecurity. "Organisaties moeten veelvoorkomende taken automatiseren, netwerkinzichten integreren met endpoint detectie en response, en de focus verleggen van het identificeren van signatures en indicatoren naar aanvaltechnieken, -tactieken en -procedures."

Zeven tot acht onderzoeken per dag

Uit het onderzoek blijkt dat SOC analisten per dag gemiddeld zeven tot acht onderzoeken naar alarmmeldingen en incidenten kunnen uitvoeren. Slechts 10% meldt acht tot tien onderzoeken per dag aan te kunnen. 83% van de bedrijven geeft aan per dag minder dan de helft van de binnenkomende alarmmeldingen te kunnen onderzoeken.

In veel gevallen blijkt het aan integratie te ontbreken. Zo geeft 70% van de respondenten aan dat tenminste de helft van hun security tools niet geïntegreerd zijn. Dit gebrek aan integratie beperkt niet alleen de snelheid waarmee onderzoeken worden uitgevoerd, maar ook de snelheid waarmee dreigingen worden gemitigeerd. Uit het onderzoek blijkt een correlatie tussen bedrijven die een erin slagen meer alarmmeldingen te onderzoeken en organisaties die meer security tools hebben geïntegreerd.

Meetwaarden zijn verouderd

Iedere onderzochte organisatie blijkt meetwaarden te gebruiken om de effectiviteit van zowel hun SOC als de reactie op incidenten te meten. 80% van de respondenten is echter van mening dat de meetwaarden die zij gebruiken niet effectief zijn of verbeterd kunnen worden.

Tot slot blijkt dat threat hunting, waarbij security professionals proactief op zoek gaan naar kwetsbaarheden, relatief weinig voor komt. Slechts 17% van de onderzochte organisaties beschikt over een team dat is toegewijd aan threat hunting. Fidelis meldt dat vooral de grootste bedrijven over een dergelijk team beschikken.

Meer over
Lees ook
Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Bedrijven zijn onvoldoende voorbereid op een grootschalige, wereldwijde cyberaanval. Een zogeheten ‘Cyber Armageddon’, waarbij veel grote organisaties tegelijkertijd getroffen worden, heeft daardoor ernstige gevolgen. Matthijs van der Wel-Ter Weel, strategisch adviseur bij Orange Cyberdefense, benadrukt het belang van goede voorbereidingen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Barracuda ontdekt half miljoen phishing berichten met QR-codes in PDF-bijlagen

Tussen juni en september van dit jaar hebben onderzoekers van Barracuda meer dan een half miljoen phishing-e-mails geïdentificeerd en geanalyseerd die PDF-documenten bevatten waarin QR-codes waren verwerkt. Deze PDF’s worden als bijlagen meegestuurd bij phishing-e-mails die merkimitatie en urgentie gebruiken om slachtoffers aan te zetten tot actie1