SOC-analisten verliezen grip op cybersecurity door hoog aantal alerts

De cyberveiligheid van bedrijven staat onder druk als gevolg van het grote aantal alerts dat analisten in een Security Operations Center (SOC) dagelijks ontvangen. Gemiddeld zijn dit zo’n 5.185 alerts per SOC-team per dag, waarvan iets minder dan twee derde (64%) niet kan worden onderzocht. Dit blijkt uit een wereldwijd onderzoek van Tesorion-partner Vectra AI onder 2.000 SOC-analisten wereldwijd, waaronder 200 analisten van Nederlandse organisaties.
Hogere werkdruk
Dat er op zoveel alerts geen actie ondernomen kan worden, is verontrustend te noemen. Toch is het te verklaren vanwege het feit dat het aantal binnenkomende alerts bij bijna negen op de tien SOC-analisten (88%) in de afgelopen drie jaar aanzienlijk is toegenomen. Ook zijn zowel het aantal gebruikte beveiligingstools (77%) als de omvang van het aanvalsoppervlak (75%) van organisaties toegenomen. Dit heeft gevolgen voor de werkdruk van SOC-analisten: gemiddeld besteden analisten 2,7 uur per dag aan handmatige activiteiten in tools, zoals een SIEM, om alle alerts te onderzoeken. Daarnaast besteden ze onder andere tijd aan het maken van rapportages en het toevoegen van nieuwe use cases.
Het onderzoeken van alerts vindt bij veel organisaties nog grotendeels handmatig plaats, doordat zij niet over Artificial Intelligence (AI) gebaseerde tooling beschikken om de alerts uit diverse systemen met elkaar te correleren en te prioriteren. Het handmatige werk zorgt bij 41 procent van de SOC-analisten voor burn-out gerelateerde klachten en bij 37 procent van de analisten voor stress. Als gevolg hiervan overweegt een ruime meerderheid van de SOC-analisten (57%) om ontslag te nemen of een andere functie binnen het bedrijf te bekleden. Deze leegloop zorgt voor een nog hogere werkdruk onder SOC-analisten, die werkzaam zijn in een sector waar momenteel al een tekort is aan experts.
De voor- en nadelen van technologie
Om de werkdruk te verlagen, is het gebruik van AI-gebaseerde tooling voor SOC-teams dus essentieel. Deze manier van werken zorgt voor een vermindering van het aantal false positives, die maar liefst 78 procent van het totaal aantal alerts uitmaken. Wel is het daarbij belangrijk om goed te kijken naar de manier waarop de tooling werkt, de toegepaste algoritmes en de gebruikte trainingsmodellen.
Snellere detectie van geavanceerde dreigingen
Remco Geerts, Manager Strategie en Innovatie bij Tesorion: “Het werk van SOC-analisten is ontzettend belangrijk om digitale omgevingen van bedrijven veilig te houden. Dit kan een hoge werkdruk met zich mee brengen. Elke dag krijgen SOC-analisten te maken met een ongelooflijke hoeveelheid dreigingsinformatie die ze met traditionele SIEM-oplossingen onmogelijk volledig kunnen onderzoeken. Om de efficiëntie te verhogen en de werkdruk bij analisten te verlagen, zetten wij binnen ons SOC geavanceerde tooling op basis van AI-modellen in. Deze aanpak zorgt voor een snellere detectie en eliminatie van geavanceerde dreigingen en tijdige herkenning van false positives, waardoor onze analisten onze klanten nog effectiever kunnen beschermen. Dit versterkt de cyberweerbaarheid van een bedrijf, terwijl de SOC-analist zich kan richten op complexe taken die menselijke interventie vereisen.”
Meer over
Lees ook
Microsoft dicht beveiligingsproblemen in Internet Explorer en Edge
Microsoft verhelpt een aantal kritieke beveiligingsproblemen in zijn webbrowsers in nieuwe patches. Een tweetal zero-day kwetsbaarheden waarvoor een exploit is gepubliceerd zijn echter niet gedicht. Een patch voor deze kwetsbaarheden wordt op 14 maart gelanceerd. De updates staan los van Patch Tuesday, die deze maand voor het eerst in de geschied1
DNSSEC-beveiliging van ruim de helft van de .nl-domeinen niet op orde
Het is slecht gesteld met de DNSSEC-beveiliging van Nederlandse domeinnamen. Op dit moment is 46% van alle .nl-domeinen voorzien van een digitale handtekening. Vooral in de bankensector (6%) en bij de ISP’s (22%) blijft de beveiliging van domeinnamen met DNSSEC achter. Overheden hebben daarentegen in de afgelopen drie jaar een grote stap gemaakt.1
Malafide access points aangetroffen op RSA Conference
Op de RSA Conference zijn meerdere malafide access points aangetroffen. Verschillende bezoekers hebben met de access points verbinding gemaakt, waardoor hun dataverkeer mogelijk is afgeluisterd. Dit heeft de leverancier van onder andere pentesting software Pwnie Express bekend gemaakt op de RSA Conference. Het bedrijf heeft op de RSA Conference a1