Patches gemiddeld pas na 12 dagen geïnstalleerd

Michael Maas

25-02-2020 | door: Wouter Hoeffnagel

Patches gemiddeld pas na 12 dagen geïnstalleerd

Bedrijven stellen het installeren van patches gemiddeld met 12 dagen uit. Datasilo’s en een slechte interne afstemming zijn hiervan de oorzaak. Een stijging van 24% in de jaarlijkse uitgaven aan preventie, detectie en herstel in 2019 vergeleken met 2018, heeft hier niks aan kunnen veranderen. Bij de meest bedrijfskritische kwetsbaarheden duurt het gemiddeld 16 dagen voordat er gepatched wordt.

Dit blijkt uit onderzoek van digitale workflowbedrijf ServiceNow. Tegelijkertijd nemen de risico’s toe. Volgens het onderzoek nam het aantal cyberaanvallen vorig jaar met 17% toe. 60% van de beveiligingslekken kwam voort uit kwetsbaarheden waarvoor een patch beschikbaar was, maar die nog niet was toegepast. Het onderzoek werd gehouden onder bijna 3.000 securityprofessionals uit negen landen met als doel te achterhalen hoe organisaties omgaan met kwetsbaarheden. In dit rapport presenteert ServiceNow de resultaten die vergeleken worden met de resultaten van het onderzoek uit 2018, die beschikbaar zijn in het rapport 'Today’s State of Vulnerability Response: Patch Work Requires Attention'.

Prioriteren

De resultaten laten zien dat bedrijven het effectief en efficiënt beheren van kwetsbaarheden moeten prioriteren:

  • Een groei van 34% van de wekelijkse kosten voor patching ten opzichte van 2018
  • 30% meer downtime vergeleken met 2018, door vertraging bij het patchen van kwetsbaarheden.
  • 69% van de respondenten is van plan dit jaar gemiddeld vijf werknemers aan te nemen die zich bezighouden met patchen. Dit kost elke organisatie gemiddeld 650.000 dollar per jaar.
  • 88% van de respondenten moet overleggen met andere afdelingen, wat leidt tot coördinatieproblemen. Hierdoor wordt patching met gemiddeld 12 dagen vertraagd.

Het onderzoek toont ook aan dat bedrijven te maken hebben met een hardnekkige cybercriminele omgeving, wat de noodzaak om snel te reageren benadrukt:

  • Het aantal cyberaanvallen is in de afgelopen 12 maanden met 17% toegenomen vergeleken met dezelfde periode in 2018.
  • De ernst van de cyberaanvallen is vergeleken met 2018 met 27% gegroeid.

Ook andere factoren van invloed

Het rapport wijst op andere factoren dan personeel die voor vertragingen in het patchen van kwetsbaarheden zorgen:

  • 76% van de respondenten signaleert een gebrek aan eenduidig inzicht in applicaties en assets bij security- en IT-teams
  • 74% zegt dat ze bedrijfskritische applicaties en systemen niet offline kunnen halen om snel te patchen
  • 72% van de respondenten geeft aan dat het moeilijk is om te prioriteren wat gepatched moet worden
  • Automatisering kan een flinke bijdrage leveren aan het snel en effectief reageren op kwetsbaarheden, zo blijkt uit het onderzoek. Vier op de vijf (80%) respondenten die gebruikmaakt van automatisering zegt hierdoor sneller te kunnen reageren op kwetsbaarheden.

“Dit onderzoek laat de vulnerability gap zien, wat een groeiend probleem is voor CIO’s en CISO’s”, zegt Michael Maas (foto), VP EMEA North van ServiceNow. “Bedrijven kenden een toename in downtime van 30%, veroorzaakt door het patchen van kwetsbaarheden. Dit schaadt klanten, medewerkers en merken. Veel organisaties willen dit probleem aanpakken, maar hebben moeite om hun resources effectief in te zetten voor het beter beheren van kwetsbaarheden. Teams die investeren in automatisering en het optimaliseren van de samenwerking tussen IT- en securityteams, verbeteren de beveiliging van hun organisatie.”

ServiceNow Security Operations

Vulnerability Response is onderdeel van ServiceNow Security Operations, een security-orkestratie, -automatisering en respons-engine gebouwd op het Now Platform. Het is ontwikkeld om securityteams te ondersteunen bij het snel en efficiënt reageren op incidenten en kwetsbaarheden. Security Operations maakt gebruik van intelligente workflows, automatisering en IT om securityrespons te stroomlijnen.

De onderzoeksresultaten zijn verzameld in het rapport 'Costs and Consequences of Gaps in Vulnerability Response', dat hier beschikbaar is.

Terug naar nieuws overzicht
Software