attack-g8194b6ca3_640.jpg

Estudo revela falha na detecção SIEM de técnicas de ataques

Análise mostrou que os SIEMs podem detectar apenas 24% das técnicas listadas na estrutura MITRE ATT&CK
Da Redação
30/06/2023

As soluções Enterprise Security Information and Event Management (SIEM) são insuficientes quando se trata de detectar e combater ameaças cibernéticas. A afirmação consta do relatório de 2023 da CardinalOps sobre o risco de detecção de SIEM, que examinou mais de 4 mil regras de detecção, 1 milhão de fontes de log e vários tipos exclusivos de fontes de log de SIEMs de produção como Splunk, Microsoft Sentinel, IBM QRadar e Sumo Logic.

O estudo mostrou que os SIEMs podem detectar apenas 24% das técnicas listadas na estrutura MITRE ATT&CK, framework de referência para a identificação e documentação de técnicas utilizadas em ataques cibernéticos, deixando as organizações vulneráveis a ataques de ransomware, violações de dados e outras ameaças cibernéticas.

Veja isso
SIEM protege das ameaças recentes
Hackers usam carregamento lateral de DLL para evitar detecção

As descobertas também revelaram que os SIEMs já “ingerem” dados suficientes para cobrir potencialmente 94% de todas as técnicas MITRE ATT&CK. No entanto, processos manuais ineficientes para o desenvolvimento de novas técnicas de detecção e qualidade de dados contribuem para o fracasso em obter uma melhor cobertura.

O relatório da CardinalOps revela ainda que 12% de todas as regras de SIEM seriam quebradas devido a problemas de qualidade de dados, aumentando o risco de ataques não detectados. Enquanto as empresas estão cada vez mais implementando estratégias de “detecção em profundidade” coletando dados de várias camadas de segurança, o monitoramento de contêineres fica atrás de outras camadas, com apenas 32% dos SIEMs rastreando-os.

Compartilhar:

Últimas Notícias