a) Onze redacteuren zijn onafhankelijk van de fabrikanten van de aanbevolen producten. We publiceren wel links naar verschillende webshops waar we mee samenwerken. Lees meer. b) Wij gebruiken cookies om het bezoekersgedrag op deze website te analyseren. Door verder te surfen op deze site geef je toestemming voor het gebruik ervan. Privacybeleid.

Kwetsbaarheidsmanagement Statistieken: Actueel overzicht [Met nieuwe gegevens]

U kunt een grondige analyse en interpretatie verwachten van recente statistieken in kwetsbaarheidsmanagement, met nieuwe gegevens die essentiële inzichten verschaffen om effectieve beveiligingsstrategieën te ontwikkelen en implementeren.

  • 34% van de IT-professionals zei dat het te lang duurt om patches toe te passen.
  • In 2020 is er een toename van 350% geweest in het aantal kwetsbaarheden in open source software.
  • 56% van de organisaties heeft meer dan 100.000 kwetsbaarheden bij hun eerste scan.
  • Gemiddeld is 25% van alle als ‘kritiek’ of ‘hoog’ gerangschikte kwetsbaarheden nog open 12 maanden na ontdekking.
  • Volgens onderzoek varieert de gemiddelde tijd voor het herstellen van een kwetsbaarheid van 60 tot 150 dagen.
  • Diepte-analyses suggereren dat slechts ongeveer 5,5% van alle unieke kwetsbaarheden worden uitgebuit in het wild.
  • Unpatched kwetsbaarheden zijn betrokken bij 22% van de beveiligingsincidenten.
  • Organisaties spenderen gemiddeld 8,1 uur per week aan het patchen van kwetsbaarheden.
  • Ongeveer 60% van de datalekken is het resultaat van het niet toepassen van een beschikbare beveiligingspatch.
  • 23% van alle kwetsbaarheden heeft geen beschikbare oplossingen.
  • Volgens ZDNet heeft 50% van de beveiligingskwetsbaarheden betrekking op cross-site scripting.
  • In 2020 werden meer dan 20.000 nieuwe kwetsbaarheden geregistreerd.
  • Volgens onderzoek heeft slechts 5,5% van daadwerkelijk gebruikte kwetsbaarheden te maken met zero-day-exploits.

Actuele Kwetsbaarheidsmanagement Statistieken

34% van de IT-professionals zei dat het te lang duurt om patches toe te passen.

Uit de gegeven statistiek blijkt dat 34% van de IT-professionals vindt dat het te lang duurt om patches, oftewel software updates, toe te passen. Dit betekent dat meer dan een derde van deze professionals het gevoel heeft dat de tijd die het kost om deze updates te implementeren te lang is. Dit kan verschillende oorzaken hebben, zoals een trage downloadtijd, het moeten doorlopen van ingewikkelde installatieprocedures, of de noodzaak om systemen offline te brengen voor de update. Deze perceptie van vertraging kan ook invloed hebben op de efficiëntie van het werk en de algehele prestaties van hun IT-systemen.

In 2020 is er een toename van 350% geweest in het aantal kwetsbaarheden in open source software.

In 2020 heeft zich een opmerkelijke toename voorgedaan in het aantal kwetsbaarheden in open source software, namelijk een stijging van 350%. Dit betekent dat het aantal geïdentificeerde zwakke punten of potentiële exploitatiegebieden in dit type software meer dan vier keer zo groot is geworden. Dit is een belangrijke statistiek omdat open source software breed wordt gebruikt in vele technologische toepassingen, dus een toename van kwetsbaarheden kan een groter risico betekenen voor cyberaanvallen. Het is van belang voor u als gebruiker, ontwikkelaar of belanghebbende in technologie om bewust te zijn van deze ontwikkeling, omdat het nodig kan zijn om extra veiligheidsmaatregelen te treffen of meer aandacht te besteden aan het onderhoud en de beveiliging van open source software.

56% van de organisaties heeft meer dan 100.000 kwetsbaarheden bij hun eerste scan.

Deze statistiek betekent dat iets meer dan de helft (56%) van de organisaties wordt geconfronteerd met meer dan 100.000 beveiligingskwetsbaarheden bij hun eerste scan. Dit impliceert dat wanneer organisaties voor de eerste keer hun beveiligingssystemen onderzoeken – een proces dat vaak gebeurt wanneer ze proberen vast te stellen welke mogelijke beveiligingsproblemen of -gaten er zijn – ze ontdekken dat er aanzienlijk aantal kwetsbaarheden is. Dit aantal is doorgaans meer dan wat de meeste organisaties zouden verwachten. Voor u betekent dit dat zonder grondige en regelmatige beveiligingsscans, uw organisatie mogelijk onbewust een groot aantal beveiligingslekken kan hebben, die de potentie hebben om aanzienlijke schade te veroorzaken.

Gemiddeld is 25% van alle als ‘kritiek’ of ‘hoog’ gerangschikte kwetsbaarheden nog open 12 maanden na ontdekking.

Uit de statistiek blijkt dat van alle kwetsbaarheden die als ‘kritiek’ of ‘hoog’ worden gerangschikt, ongeveer een kwart, oftewel 25%, nog steeds open staat, oftewel onopgelost is, een jaar nadat ze ontdekt zijn. Dit houdt in dat er potentieel ernstige problemen bestaan die, ondanks hun ernst, nog steeds niet zijn aangepakt na een heel jaar. Dit kan zijn vanwege een gebrek aan middelen, kennis of prioriteit. Het onderstreept het belang van het actief beheren en oplossen van dergelijke kwetsbaarheden om de risico’s te minimaliseren. De statistiek kan u helpen bij het begrijpen van de algehele doeltreffendheid van uw kwetsbaarheidsmanagementproces en de noodzaak om kritieke en hoog gerangschikte kwetsbaarheden met de nodige urgentie aan te pakken.

Volgens onderzoek varieert de gemiddelde tijd voor het herstellen van een kwetsbaarheid van 60 tot 150 dagen.

Uit het onderzoek blijkt dat de gemiddelde tijd nodig om een kwetsbaarheid te herstellen tussen de 60 en 150 dagen ligt. Dit betekent dat wanneer een zwakke plek, fout of veiligheidsrisico in een systeem wordt geïdentificeerd, het gemiddeld tussen 2 en 5 maanden duurt om deze te repareren of op te lossen. Deze tijd kan variëren afhankelijk van verschillende factoren, zoals de complexiteit van de kwetsbaarheid, de vaardigheden en beschikbaarheid van het onderhoudsteam, en de middelen die voor herstel beschikbaar zijn. Het is daarom belangrijk dat u als gebruiker of verantwoordelijke voor een systeem ervan bewust bent dat de hersteltijd voor kwetsbaarheden aanzienlijk kan zijn, dus vroegtijdige detectie en reactie op deze zwakheden is van cruciaal belang.

Diepte-analyses suggereren dat slechts ongeveer 5,5% van alle unieke kwetsbaarheden worden uitgebuit in het wild.

De door u aangehaalde statistiek verwijst naar een nogal specifieke situatie in de wereld van cybersecurity. Wanneer we het hebben over ‘kwetsbaarheden’, refereren we aan potentiële punten waar een computernetwerk of systeem kan worden bedreigd of aangevallen. Maar uit diepte-analyses blijkt dat slechts ongeveer 5,5% van alle verschillende unieke kwetsbaarheden daadwerkelijk worden gebruikt, of zoals het in het vakjargon heet, ‘worden uitgebuit in het wild’. Dit betekent dat cybercriminelen deze kwetsbaarheden actief gebruiken om in te breken, data te stelen of andere schadelijke activiteiten uit te voeren. Hoewel het percentage klein lijkt, kunnen deze bedreigingen grote impact hebben. De term ‘in het wild’ betekent dat ze niet alleen in laboratoria of testomgevingen voorkomen, maar actief worden gebruikt in echte cyberaanvallen. Dat betekent echter ook dat de overige 94,5% van de kwetsbaarheden onbenut blijven, wat niet noodzakelijkerwijs betekent dat ze geen risico vormen.

Unpatched kwetsbaarheden zijn betrokken bij 22% van de beveiligingsincidenten.

Unpatched kwetsbaarheden verwijzen naar de beveiligingslekken in een software of systeem die nog niet zijn hersteld door een update of een patch. Deze kwetsbaarheden geven cybercriminelen de kans om toegang te krijgen tot het systeem en mogelijk schade aan te richten. Uit de statistiek blijkt dat 22% van de beveiligingsincidenten verband houdt met dergelijke ongepatchte kwetsbaarheden. Dit betekent dat in bijna een kwart van alle beveiligingsincidenten, het probleem had kunnen worden voorkomen als de bestaande kwetsbaarheden tijdig waren gepatcht. Ongepatchte software is dus een significant risico voor de beveiliging. Voor u als gebruiker of organisatie, is het daarom van essentieel belang om altijd de nieuwste patches en updates te installeren.

Organisaties spenderen gemiddeld 8,1 uur per week aan het patchen van kwetsbaarheden.

Uit de aangehaalde statistiek blijkt dat organisaties gemiddeld 8,1 uur per week besteden aan het ‘patchen’ van kwetsbaarheden. Dit betekent dat ze tijd investeren in het bijwerken of aanpassen van hun software om eventuele beveiligingsgaten of fouten te dichten. Dit is een belangrijk aspect van het beveiligingsbeheer, aangezien het helpt om de systemen van de organisatie te beschermen tegen potentiële bedreigingen of aanvallen. Denk hierbij aan hackers die deze kwetsbaarheden kunnen uitbuiten. Het is dus belangrijk dat wanneer een kwetsbaarheid in uw systeem wordt ontdekt, er tijd en middelen worden besteed aan het elimineren van dit risico. Het genoemde cijfer van 8,1 uur onderstreept het belang en de tijdsinvestering van deze taak.

Ongeveer 60% van de datalekken is het resultaat van het niet toepassen van een beschikbare beveiligingspatch.

Uit de statistiek blijkt dat ongeveer 60% van de datalekken veroorzaakt wordt door het nalaten van het toepassen van een beschikbare beveiligingspatch. Wat betekent dit precies? Een beveiligingspatch is een stukje software dat ontworpen is om beveiligingsproblemen of bugs in een computerprogramma of systeem op te lossen. Oftewel, dit zijn updates die de beveiliging van de software verbeteren. Wanneer deze patches niet worden toegepast, blijven de kwetsbaarheden in het systeem bestaan. Cybercriminelen kunnen van deze kwetsbaarheden profiteren om gegevens te stelen of schade aan te richten. Dit betekent dat u, door het up-to-date houden van uw software met de meest recente beveiligingspatches, het risico op een datalek aanzienlijk kunt verminderen.

23% van alle kwetsbaarheden heeft geen beschikbare oplossingen.

Uit de gegeven statistiek, blijkt dat 23% van alle kwetsbaarheden geen beschikbare oplossingen heeft. Dit betekent dat bijna een kwart van de bestaande problemen of bedreigingen op bijvoorbeeld het gebied van cyberbeveiliging, nog niet aangepakt kunnen worden door middel van bestaande methoden of technologieën. Dit kan tal van risico’s met zich meebrengen. Het onderstreept het belang van voortdurend onderzoek en ontwikkeling in deze gebieden om nieuwe oplossingen te vinden en deze kwetsbaarheden aan te pakken. Voor u als gebruiker, aangezien dit de beveiliging van uw data kan beïnvloeden, is het belangrijk om de veiligste praktijken in acht te nemen en steeds op de hoogte te blijven van nieuwe ontwikkelingen rond cyberbeveiliging.

Volgens ZDNet heeft 50% van de beveiligingskwetsbaarheden betrekking op cross-site scripting.

Volgens een statistiek van ZDNet komt 50% van alle beveiligingskwetsbaarheden voor uit cross-site scripting. U vraagt zich misschien af, wat is cross-site scripting? Het is een type beveiligingsprobleem waarbij een kwaadwillende gebruiker in staat wordt gesteld om schadelijke scripts in webpagina’s in te voegen die door andere gebruikers worden bekeken. Dus, als we de statistiek interpreteren, betekent dit dat de helft van de gevallen waarin een systeem of een website vatbaar is voor een aanval, het gevolg is van cross-site scripting. Dit toont aan hoe ernstig dit soort kwetsbaarheden kunnen zijn en waarom het belangrijk is dat websites en online systemen goed worden beveiligd.

In 2020 werden meer dan 20.000 nieuwe kwetsbaarheden geregistreerd.

In 2020 is er aangetoond dat er meer dan 20.000 nieuwe kwetsbaarheden zijn geregistreerd. Dit betekent dat er verschillende zwakke punten of lacunes in de beveiligingssystemen zijn vastgesteld, die door hackers kunnen worden uitgebuit om ongeautoriseerde toegang tot systemen te krijgen of gegevens te stelen. Dit hoge aantal illustreert het voortdurend evoluerende gevaar van cybercriminaliteit en de cruciale noodzaak voor bedrijven en individuen om hun beveiligingssystemen op te voeren. Als u naar deze statistiek kijkt, is het van cruciaal belang dat u het belang van continue verbetering van cybersecurity maatregelen begrijpt om dergelijke kwetsbaarheden te elimineren en uw waardevolle data te beschermen.

Volgens onderzoek heeft slechts 5,5% van daadwerkelijk gebruikte kwetsbaarheden te maken met zero-day-exploits.

Uit recent onderzoek is gebleken dat slechts een klein percentage, namelijk 5,5%, van de daadwerlijk gebruikte kwetsbaarheden te maken heeft met zogenaamde zero-day-exploits. Zero-day-exploits zijn softwarekwetsbaarheden die door hackers worden uitgebuit op dezelfde dag dat ze bekend worden, voordat er een patch of oplossing is uitgebracht. Deze zero-day-exploits krijgen veel aandacht en kunnen aanzienlijke schade veroorzaken, maar uit het onderzoek blijkt dus dat ze in de praktijk slechts voor een klein deel van de daadwerkelijk uitgebuite kwetsbaarheden verantwoordelijk zijn. Het merendeel van de uitgebuite kwetsbaarheden betreft dus gevallen waarin bedrijven of individuen nalatig zijn geweest bij het updaten of patchen van hun software nadat een kwetsbaarheid was ontdekt en gepubliceerd.

Referenties

0. – https://www.veracode.com

1. – https://www.bleepingcomputer.com

2. – https://www.tripwire.com

3. – https://www.recordedfuture.com

4. – https://www.beyondtrust.com

5. – https://www.itgovernance.co.uk

6. – https://www.darkreading.com

7. – https://www.infoworld.com

8. – https://www.zdnet.com

9. – https://www.cyentia.com

Inhoudsopgave