Докладът Blue Report 2025: SIEM системите откриват едва 1 от 7 атаки

Системите за управление на сигурността и събитията (SIEM) от години са основен инструмент за откриване на подозрителна активност в корпоративните мрежи. Те събират и анализират логове, засичат аномалии и помагат на екипите по киберсигурност да реагират навреме. Въпреки това, новият Picus Blue Report 2025, базиран на над 160 милиона симулации на реални атаки, разкрива тревожна статистика: организациите успяват да засекат само 1 от всеки 7 симулирани пробива.

Това показва критична слабост в реалната ефективност на SIEM решенията и подкопава усещането за сигурност, докато в действителност нападателите вече могат да имат достъп до чувствителни системи, ескалирани привилегии или процеси на изтичане на данни.

Основни причини за неуспехите

1. Проблеми със събирането на логове

Докладът подчертава, че 50% от отказите в откриването са свързани с лог колекцията. Проблеми като липсващи източници на логове, грешни конфигурации на агенти или неправилни настройки водят до пропуски. Без надеждни данни SIEM правилата стават безполезни и не могат да задействат аларми навреме.

2. Грешни или неправилно настроени правила

Дори когато логовете се събират, 13% от проблемите идват от грешно конфигурирани правила. Неподходящи прагове, некоректни референтни набори или прекалено общи правила водят до шум, фалшиви аларми или – още по-опасно – до пропуснати критични събития.

3. Проблеми с производителността

С нарастването на обема данни SIEM системите страдат от тежки заявки и забавени реакции. 24% от пропуските са резултат от натоварени правила, неефективни филтри и бавни заявки, които намаляват способността на екипите да реагират в реално време.

Чести грешки в практиката

Докладът изтъква три повтарящи се проблема:

  • Обединяване на логове (log coalescing) – води до загуба на важни събития.

  • Недостъпни източници на логове – често заради мрежови сривове или блокирани агенти.

  • Липса на ефективни филтри – прекалено широките правила претоварват системата и скриват ключови индикации за атака.

Нуждата от постоянна валидация

Picus Blue Report 2025 подчертава, че SIEM правилата бързо губят актуалност, ако не се тестват срещу реални тактики на атакуващи. Без постоянна валидация организациите рискуват да разчитат на остарели механизми, които не засичат съвременни техники.

Решението е внедряване на Breach and Attack Simulation (BAS) инструменти, които симулират актуални атаки, разкриват „слепите петна“ и позволяват навременно прецизиране на правилата. Само така SIEM може да остане ефективен щит срещу нововъзникващите киберзаплахи.

По материали от Интернет

Подобни

МЕУ обсъди с ИТ сектора развитието на националната система за киберсигурност
10.12.2025
MEU
Пет ключови елемента на ефективната киберсигурност чрез оценка на риска
10.12.2025
factory-1352544_640
Уязвимости на ниво 0–2 в ICS: новото поле на киберзаплахите
10.12.2025
industry-970151_640
Киберекспертите срещу дроновете: BAE Systems e за защита от новата заплаха
9.12.2025
drone-6021114_1280
Новите принципи за сигурна интеграция на ИИ в OT средите
9.12.2025
industry-3257263_640
Португалия въвежда законов „safe harbor“ за етични изследователи
8.12.2025
portugal-1561936_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.