Meer beveiligingslekken in 2019 ondanks toename security-uitgaven
60 procent van de lekken is een gevolg is van het niet installeren van beschikbare patches
25 februari 2020 -
ServiceNow heeft de resultaten van haar tweede onderzoek naar kwetsbaarheden en patchbeheer gepresenteerd, Costs and Consequences of Gaps in Vulnerability Response. Het onderzoek, uitgevoerd in samenwerking met het Ponemon Institute, toont aan dat bedrijven het installeren van patches gemiddeld met twaalf dagen uitstellen.
Datasilo’s en een slechte interne afstemming zijn hiervan de oorzaak. Een stijging van 24 procent in de jaarlijkse uitgaven aan preventie, detectie en herstel in 2019 vergeleken met 2018, heeft hier niks aan kunnen veranderen. Bij de meest bedrijfskritische kwetsbaarheden duurt het gemiddeld zestien dagen voordat er gepatched wordt.
Tegelijkertijd nemen de risico’s toe. Volgens het onderzoek nam het aantal cyberaanvallen vorig jaar met zeventien procent toe. 60 procent van de beveiligingslekken kwam voort uit kwetsbaarheden waarvoor een patch beschikbaar was, maar die nog niet was toegepast. Het onderzoek werd gehouden onder bijna 3.000 securityprofessionals uit negen landen met als doel te achterhalen hoe organisaties omgaan met kwetsbaarheden. In dit rapport presenteert ServiceNow de resultaten die vergeleken worden met de resultaten van het onderzoek uit 2018, Today’s State of Vulnerability Response: Patch Work Requires Attention.
Beheren van kwetsbaarheden
De resultaten laten zien dat bedrijven het effectief en efficiënt beheren van kwetsbaarheden moeten prioriteren:
- Een groei van 34 procent van de wekelijkse kosten voor patching ten opzichte van 2018
- 30 procent meer downtime vergeleken met 2018, door vertraging bij het patchen van kwetsbaarheden.
- 69 procent van de respondenten is van plan dit jaar gemiddeld vijf werknemers aan te nemen die zich bezighouden met patchen. Dit kost elke organisatie gemiddeld 650.000 dollar per jaar.
- 88 procent van de respondenten moet overleggen met andere afdelingen, wat leidt tot coördinatieproblemen.
Hierdoor wordt patching met gemiddeld twaalf dagen vertraagd.Het onderzoek toont ook aan dat bedrijven te maken hebben met een hardnekkige cybercriminele omgeving, wat de noodzaak om snel te reageren benadrukt:
- Het aantal cyberaanvallen is in de afgelopen twaalf maanden met zeventien procent toegenomen vergeleken met dezelfde periode in 2018
- De ernst van de cyberaanvallen is vergeleken met 2018 met 27 procent gegroeid.
Het rapport wijst op andere factoren dan personeel die voor vertragingen in het patchen van kwetsbaarheden zorgen:
- 76 procent van de respondenten signaleert een gebrek aan eenduidig inzicht in applicaties en assets bij security- en IT-teams
- 74 procent zegt dat ze bedrijfskritische applicaties en systemen niet offline kunnen halen om snel te patchen
- 72 procent van de respondenten geeft aan dat het moeilijk is om te prioriteren wat gepatched moet worden
Automatisering
Automatisering kan een flinke bijdrage leveren aan het snel en effectief reageren op kwetsbaarheden, zo blijkt uit het onderzoek. Vier op de vijf (80 procent) respondenten die gebruikmaakt van automatisering zegt hierdoor sneller te kunnen reageren op kwetsbaarheden.
"Dit onderzoek laat de vulnerability gap zien, wat een groeiend probleem is voor CIO’s en CISO’s," zegt Michael Maas, VP EMEA North van ServiceNow. "Bedrijven kenden een toename in downtime van 30 procent, veroorzaakt door het patchen van kwetsbaarheden. Dit schaadt klanten, medewerkers en merken. Veel organisaties willen dit probleem aanpakken, maar hebben moeite om hun resources effectief in te zetten voor het beter beheren van kwetsbaarheden. Teams die investeren in automatisering en het optimaliseren van de samenwerking tussen IT- en securityteams, verbeteren de beveiliging van hun organisatie."