Waarom cybercriminelen slagen? Vooral door onvoldoende zicht op kwetsbaarheden

Om met de deur in huis te vallen: je kunt medewerkers of eindgebruikers niet de schuld geven van een cyberaanval. We schreven er al eerder over in deze blog in de CorporatieGids. Een groot deel van de impactvolle aanvallen ontstaat namelijk doordat kwetsbaarheden onvoldoende in kaart zijn gebracht en niet tijdig worden gemitigeerd.
Uit het 2025 Data Breach Investigations Report* van Verizon blijkt dat technische aanvallen de dominante oorzaak blijven van datalekken in de EMEA-regio. In 53% van de onderzochte incidenten was sprake van System Intrusion, een forse stijging ten opzichte van 27% in het jaar daarvoor. Dit type aanval omvat onder meer het misbruiken van kwetsbaarheden en ongeautoriseerde toegang tot systemen. Daarmee is technische binnendringing inmiddels verantwoordelijk voor meer dan de helft van alle datalekken, terwijl fouten en social engineering juist licht zijn afgenomen.
Het onderzoek laat zien dat veel organisaties niet goed bijhouden welke systemen kwetsbaar zijn of welke patches ontbreken. Zo draaien servers en netwerkcomponenten soms maandenlang zonder updates. Extra zorgelijk is dat voor veel van deze kwetsbaarheden zogenaamde publieke exploits bestaan: kant-en-klare aanvalsmethoden die zowel op het dark web als op openbare platforms circuleren, en waarmee cybercriminelen ongepatchte systemen eenvoudig kunnen misbruiken. De opkomst van AI betekent dat het voor cybercriminelen nog eenvoudiger is geworden om kwetsbaarheden te misbruiken. Zelfs programmeerkennis is er niet meer voor nodig.
“Op basis van meerdere brancherapporten uit 2025: ongeveer 50 tot 61 procent van de nieuw onthulde kwetsbaarheden zag binnen 48 uur exploitcode als wapen worden gebruikt.”
Daar komt nog iets bij. Waar IT-afdelingen vroeger vaak meerdere dagen de tijd hadden om een patch te installeren zonder gevaar te lopen, moeten kritieke kwetsbaarheden tegenwoordig idealiter binnen één dag worden verholpen. Maar lukt dat in de praktijk? Alleen als de juiste experts beschikbaar zijn, kan patchen structureel gebeuren, waardoor processen correct uitgevoerd worden en veilig ingericht zijn. Tekort aan capaciteit of hoge werkdruk mogen echter nooit een excuus zijn.
Vulnerability management
Cyberweerbaarheid begint met risicogestuurd werken. Vulnerability management speelt daarbij een cruciale rol. Het is het proces waarmee een organisatie voortdurend haar systemen en applicaties controleert, of laat controleren, op zwakke plekken om risico’s uit te sluiten. Deze kwetsbaarheden worden geprioriteerd en verholpen.
Het waardevolle van vulnerability management is dat het niet alleen losse patches bijhoudt, maar een structureel overzicht biedt van waar risico’s ontstaan. Organisaties die dit goed organiseren, kunnen technische zwaktes vroegtijdig sluiten en de kans op een cyberaanval aanzienlijk verkleinen. Vulnerability management vormt daarmee de basis waarop verdere technische maatregelen kunnen worden gebouwd. Zodra je weet waar de risico’s liggen en welke systemen kwetsbaar zijn, kun je gericht aanvullende verdedigingslagen inzetten die cybercriminelen effectief tegenhouden.
Wat voor technische maatregelen
Naast vulnerability management zijn er verschillende praktische maatregelen die de kans op succesvolle aanvallen verminderen. Ter inspiratie benoemen we, in willekeurige volgorde, vier maatregelen:
Netwerksegmentatie beperkt de bewegingsvrijheid van een aanvaller binnen het netwerk. Als één systeem wordt gecompromitteerd, kan de indringer niet vrij door het hele netwerk navigeren, waardoor de mogelijke schade en verdere toegang tot andere systemen sterk worden beperkt. Zo wordt een aanval geïsoleerd en blijft de impact beheersbaar.
Geautomatiseerd patchbeheer in combinatie met asset tracking zorgt ervoor dat alle systemen up-to-date blijven en kwetsbaarheden snel worden verholpen. Met asset tracking heb je continu overzicht welke systemen actief zijn en of alle updates correct zijn geïnstalleerd. Hierdoor worden bekende beveiligingslekken sneller gedicht en wordt het risico op succesvolle aanvallen aanzienlijk verminderd.
Honeypots zijn systemen die bewust kwetsbaar lijken, maar in werkelijkheid speciaal zijn ingericht om aanvallers te detecteren en af te leiden. Zo kun je bijvoorbeeld een oud Windows 7-systeem nabootsen dat uitnodigt tot inbraak. Het is als een digitale lokdoos: aanvallers worden aangetrokken en blijven in een gecontroleerde omgeving actief, terwijl ze geen echte schade kunnen aanrichten. Zodra iemand probeert binnen te dringen, slaat het ‘alarm’ aan, waardoor verdachte activiteiten al in een vroeg stadium zichtbaar worden voor de verdediger.
Ze werken op een vergelijkbare manier als honeypots en bestaan uit nepgegevens die voor cybercriminelen aantrekkelijk lijken. Denk aan een document genaamd ‘Inloggegevens_Salesforce.xlsx’ of ‘Wachtwoorden van bankrekeningen’. Zodra iemand deze probeert te openen, wordt een waarschuwing geactiveerd.
OneXillium helpt organisaties kwetsbaarheden in kaart te brengen en te zorgen dat patches en updates altijd actueel zijn. Met een second opinion op patchmanagement of bijvoorbeeld een review van je vulnerability management proces krijg je overzicht, grip en zekerheid. Het goed inrichten en opvolgen van veilige systemen is een flinke, maar cruciale taak. OneXillium maakt dit efficiënt en behapbaar, zodat techniek en processen klaar zijn voor de uitdagingen van morgen.
Aanvallen komen sneller dan patches dus is het nu tijd om er samen iets aan te doen. Bron: Verizon