mar. Avr 23rd, 2024

90 % des analystes SOC estiment que leurs outils actuels de détection des menaces sont efficaces, bien que 97 % d’entre eux déclarent craindre de manquer un événement de sécurité important. Vectra AI, pionnier de la détection et de la réponse aux cybermenaces pilotées par l’IA pour les entreprises hybrides et multicloud, a annoncé aujourd’hui les conclusions de son rapport de recherche 2023 sur l’état de la détection des menaces, qui donne un aperçu de la « spirale du toujours plus » qui empêche les équipes des centres d’opérations de sécurité (SOC) de sécuriser efficacement leurs organisations contre les cyberattaques.   Aujourd’hui, les équipes chargées des opérations de sécurité (SecOps) ont pour mission de protéger des cyberattaques de plus en plus sophistiquées et rapides. Pourtant, la complexité des personnes, des processus et des technologies à leur disposition rend la cyberdéfense de plus en plus insoutenable. La surface d’attaque en constante expansion, combinée à l’évolution des méthodes des attaquants et à l’augmentation de la charge de travail des analystes SOC, entraîne une spirale vicieuse qui empêche les équipes de sécurité de sécuriser efficacement leur organisation. Basé sur une enquête menée auprès de 2 000 analystes SecOps, le rapport explique pourquoi l’approche actuelle des opérations de sécurité n’est pas viable.  

La spirale de l’augmentation menace la capacité des équipes de sécurité à défendre leur organisation  

Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollards par an rien qu’aux États-Unis, et les analystes de la sécurité ont pour tâche de détecter, d’enquêter et de répondre aux menaces aussi rapidement et efficacement que possible, tout en étant confrontés à une surface d’attaque en expansion et à des milliers d’alertes de sécurité quotidiennes. L’étude a révélé que :  

  • 63 % déclarent que la taille de leur surface d’attaque a augmenté au cours des trois dernières années.
  • En moyenne, les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes.
  • Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues, 83 % d’entre eux déclarant que les alertes sont des faux positifs et qu’elles ne valent pas la peine qu’ils y consacrent du temps.

  Les analystes SOC ne disposent pas des outils nécessaires pour faire leur travail efficacement  

Bien qu’une majorité d’analystes SOC déclarent que leurs outils sont efficaces, la combinaison d’angles morts et d’un volume élevé d’alertes faussement positives empêche les entreprises et leurs équipes SOC de contenir avec succès les cyber-risques. Sans visibilité sur l’ensemble du système d’information les organisations ne sont même pas en mesure d’identifier les signes les plus courants d’une attaque, y compris le mouvement latéral, l’escalade des privilèges et le détournement d’une attaque dans le cloud. L’étude révèle également :  

  • 97 % des analystes SOC s’inquiètent de manquer un événement de sécurité pertinent parce qu’il est noyé sous un flot d’alertes, et pourtant, la grande majorité juge leurs outils globalement efficaces.
  • 41 % estiment que la surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important.
  • 38 % affirment que les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité, et 47 % souhaiteraient que les membres de l’équipe informatique les consultent avant d’investir dans de nouveaux produits.

  L’épuisement des analystes représente un risque important pour l’industrie de la sécurité  

Malgré l’adoption croissante de l’IA et des outils d’automatisation, le secteur de la sécurité a toujours besoin d’un nombre important de travailleurs pour interpréter les données, lancer des enquêtes et prendre des mesures correctives sur la base des renseignements qui leur sont fournis. Face à la surcharge d’alertes et aux tâches répétitives et banales, deux tiers des analystes de sécurité déclarent qu’ils envisagent ou quittent activement leur emploi, une statistique qui pose un impact potentiellement dévastateur à long terme pour l’industrie.   L’étude révèle que :

  • malgré le fait que 74 % des personnes interrogées affirment que leur emploi correspond à leurs attentes, 67 % d’entre elles envisagent de quitter leur emploi ou le quittent activement.
  • parmi les analystes qui envisagent de quitter ou quittent activement leur rôle, 34 % affirment ne pas disposer des outils nécessaires pour sécuriser leur organisation.
  • 55 % des analystes affirment être tellement occupés qu’ils ont l’impression de faire le travail de plusieurs personnes, et 52 % pensent que travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme.

  « Alors que les entreprises évoluent vers des environnements hybrides et multi-cloud, les équipes de sécurité sont continuellement confrontées à plus – plus de surface d’attaque, plus de méthodes d’attaque qui échappent aux défenses, plus de bruit, plus de complexité et plus d’attaques hybrides », déclare Kevin Kennedy, vice-président senior des produits Vectra AI. « L’approche actuelle de la détection des menaces est défaillante, et les conclusions de ce rapport prouvent que le surplus d’outils disparates et cloisonnés a créé trop de bruit de détection pour que les analystes SOC puissent le gérer avec succès, et favorise au contraire un environnement bruyant idéal pour l’invasion des attaquants. En tant qu’industrie, nous ne pouvons pas continuer à alimenter la spirale, et il est temps de tenir les fournisseurs de sécurité responsables de l’efficacité de leur signal. Plus le signal de menace est efficace, plus le SOC devient cyber-résilient et efficace ».  

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *