调查:大多数企业SIEM检测不出MITRE ATT&CK攻击

发布时间 - 2023-07-21 15:40:29    点击率:646次

尽管企业已经在尽力强化自身安全信息与事件管理(SIEM)态势,但大多数平台实现依然在覆盖面上存在巨大空白,比如攻击者用来部署勒索软件、盗窃敏感数据和执行其他网络攻击的常用技术就被SIEM漏掉了超过四分之三。

近日,以色列CardinalOps发布了《2023年SIEM检测风险现状报告》,CardinalOps的研究人员分析了Splunk、Microsoft Sentinel、IBM QRadar和Sumo Logic等公司生产SIEM平台的数据,发现这些SIEM平台仅能检测出所有MITRE ATT&CK技术中的24%。也就是说,能绕过SIEM检测的攻击者所用技术大约有150种,仅约50种攻击技术会被检出。这还是让SIEM系统使用足够多数据来覆盖大约94%的各种攻击技术的情况下。

不仅如此,研究人员在报告中写道,企业很大程度上并不了解自身安全态势,“自认为拥有的安全与实际上的安全之间的差距”。这就造成了“对自身检测态势的虚假印象”。

MITRE ATT&CK是基于现实世界观察的对手策略与全球技术知识库,旨在帮助企业检测和缓解网络攻击。CardinalOps报告所呈现的数据是对不同垂直行业SIEM所用4000多条检测规则、数百种日志源类型近100万日志源进行分析的结果,所涉垂直行业包括银行与金融服务行业、保险业、制造业、能源行业和媒体与电信行业。

01 检测不出归咎于缺乏SIEM微调

研究人员指出,当前SIEM效率低下的主要原因是,尽管企业有资源可用于通过知识库、自动化和其他流程来检测自身环境所面临的潜在攻击,但他们仍然很大程度上依靠人工和其他“容易出错”的流程来进行检测。这使得减少积压工作并快速采取行动填补检测空白变得困难。

企业网络安全服务提供商Vulcan Cyber高级技术工程师Mike Parkin表示,事实上,SIEM自身并非“魔力无边”,要靠企业正确高效地部署才能发挥作用。

“跟大多数工具没什么两样,SIEM需要微调才能在所部署环境中发挥最佳效果。”Mike Parkin说道,“报告中的分析结果表明,很多企业只做了基础工作,但并未做到所需的微调,不能使自身检测、响应和风险管理策略更上一层楼。

报告称,除了需要扩展检测工作流以便更快地开发更多检测,企业SIEM部署中阻碍检测的一个关键问题是:平均而言,12%的规则都是无效的,也就是说,即使出现问题也永远不会发出警报。

“这种情况通常是由于IT基础设施不断变化、供应商日志格式更改,以及规则编写中的逻辑或意外错误而造成的。”研究人员在报告中指出,“对手可以利用无效检测导致的漏洞来成功突破企业防线。”

02 MITRE ATT&CK 缘何重要

研究人员指出,创建于2013年的MITRE ATT&CK如今已经是了解对手策略和行为的标准框架。随着威胁情报的发展,该框架提供的知识也不断丰富,目前可以查询APT28、Lazarus Group、FIN7和Lapsus$等著名威胁团伙所用的500多种技术和子技术。

CardinalOps研究人员写道,“MITRE ATT&CK引入的最大创新是,该框架扩展了传统入侵杀伤链模型,超越了静态入侵指标(如攻击者可以频繁更改的IP地址),能够归类所有已知对手策略和行为(TTP)”。

研究人员引用环境、社会和治理(ESG)研究成果指出,企业明显看到了使用MITRE ATT&CK辅助自身安全工作的价值,89%的企业目前都在用此知识库来减小安全运营用例的风险,比如确定检测工作的优先级、将威胁情报应用于警报分类,以及更好地了解对手行为(TTP)。

然而,研究人员发现,使用MITRE ATT&CK框架支持SIEM工作和用好该框架是截然不同的两码事。

03 缩小SIEM差距

研究人员和安全专家称,企业可以采取一些措施来缩小SIEM网络攻击检测能力与他们目前的使用方式之间的差距。

其中一个重要的策略就是扩展SIEM检测工作流程,通过自动化更快地开发更多检测。在这方面,公司已经广泛使用自动化在安全运营中心(SOC)的多个领域取得了极佳效果,比如异常检测和事件响应,但在检测工作方面效果没那么好。

研究人员写道:“检测工作仍然是手动的,通常依赖拥有专业技术的‘大牛’”。

一名安全专家表示,事实上,人力和财务资源有限的情况下,专注自动化对于达成安全目标而言至关重要。

Viakoo Labs副总裁John Gallagher说道:“这包括将自动化检测扩展到纳入物联网(IoT)和运营技术(OT)攻击渠道,以及制定自动化威胁修复计划。”

Gallagher称,企业仍要继续面对的一个重要挑战是,当前的攻击面包含大量易受攻击的联网设备和典型企业网络,早已膨胀得超出了IT部门目前的支持或管理能力。

“想要防御和维护这些资产的完整性,就需要IT部门与公司其他部门紧密合作,确保这些资产可见、可用、安全。

Vulcan Cyber的Parkin表示,实际上,除非企业能看清自身威胁面、管理风险,并按重要程度确定事件优先级,否则问题仍将出现。“我们有工具可以做到这些,但要有效部署和配置这些工具可不容易。”

CardinalOps《2023年SIEM检测风险现状报告

https://cardinalops.com/whitepapers/2023-report-on-state-of-siem-detection-risk/

* 本文为nana编译,原文地址:https://www.darkreading.com/analytics/enterprise-siem-blind-mitre-attack-coverage

来源:本文来自数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线