Ssylka

Иллюзия контроля: SIEM-системы пропускают шесть из семи кибератак

Системы управления информацией о безопасности и событиями (SIEM), являющиеся ключевым инструментом обнаружения угроз, в действительности неэффективны. Исследование «Picus Blue Report 2025», основанное на анализе более 160 миллионов симуляций реальных атак, показало, что организации обнаруживают лишь 1 из 7 атак. Этот разрыв в обнаружении предоставляет злоумышленникам возможность незаметно проникать в сети, повышать свои привилегии и похищать данные, создавая ложное чувство безопасности у защищающихся сторон.
Иллюзия контроля: SIEM-системы пропускают шесть из семи кибератак
Изображение носит иллюстративный характер

Главной причиной сбоев в работе правил обнаружения SIEM являются проблемы со сбором логов. Согласно данным за 2025 год, ровно 50% всех отказов правил связаны именно с этим фактором. Эффективные правила становятся бесполезными, если не получают необходимые данные для анализа. Ключевые проблемы включают пропущенные источники логов, неверно настроенные агенты сбора, некорректные параметры логирования и сбои в пересылке данных, из-за которых информация попросту не достигает SIEM.

Второй по значимости причиной неэффективности SIEM выступают проблемы с производительностью, на долю которых в 2025 году пришлось 24% сбоев. С ростом объемов данных системы часто не справляются с их обработкой в реальном времени, что приводит к задержкам или полному пропуску событий. Это вызвано ресурсоемкими правилами, потребляющими избыточную вычислительную мощность, широкими определениями пользовательских свойств и неэффективными запросами, замедляющими работу всей системы.

Некорректная настройка самих правил обнаружения стала причиной 13% сбоев в 2025 году. Даже при наличии полных логов и достаточной производительности, неверно сконфигурированные правила не способны сработать вовремя или генерируют чрезмерное количество ложных срабатываний. Основные ошибки включают неправильно установленные пороговые значения, некорректно определенные справочные наборы, слабую логику корреляции и использование слишком общих правил, которые создают информационный шум, скрывая настоящие угрозы.

Одной из специфических технических проблем является коалесценция логов. Для экономии дискового пространства SIEM-система сжимает или отбрасывает схожие события, что приводит к потере критически важных данных, необходимых для анализа сложных атак. Наиболее часто этому подвержены логи DNS, прокси-серверов и журналы событий Windows, что делает расследование инцидентов, связанных с этими источниками, неполным.

Две другие распространенные проблемы — недоступность источников логов и неэффективная фильтрация. На недоступность источников, когда логи не передаются в SIEM из-за проблем с сетью, ошибок конфигурации или блокировок брандмауэром, приходится 10% всех сбоев правил. Еще 8% сбоев вызваны задержкой применения экономичных фильтров, из-за чего правила обрабатывают избыточные объемы данных, перегружая систему и замедляя ее реакцию.

Для решения этих проблем необходим переход от статического подхода «установил и забыл» к модели непрерывной проверки. Киберпреступники постоянно совершенствуют свои тактики, техники и процедуры (TTPs), что делает статичные правила устаревшими практически в момент их создания. Непрерывная проверка доказывает, что средства обнаружения эффективны против самых актуальных угроз.

Этот проактивный подход позволяет выявлять слепые зоны и усиливать защиту до того, как произойдет реальная атака. Технологии, такие как симуляция взломов и атак (Breach and Attack Simulation, BAS), позволяют автоматически имитировать поведение злоумышленников для тестирования действующих средств контроля. Регулярная проверка уязвимостей и тонкая настройка SIEM-правил на основе результатов таких симуляций являются обязательным условием для поддержания реального уровня кибербезопасности.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...