
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Zarządzanie podatnościami od lat pozostaje jednym z fundamentów cyberbezpieczeństwa, jednak najnowsze ustalenia Verizon DBIR 2026 pokazują, że presja na organizacje wyraźnie rośnie. Eksploatacja luk bezpieczeństwa stała się najczęstszym wektorem początkowego dostępu w incydentach zakończonych naruszeniem, wyprzedzając nadużycia poświadczeń. To istotny sygnał dla rynku, ponieważ przesuwa środek ciężkości z ochrony tożsamości i reakcji na phishing również na tempo łatania systemów, widoczność zasobów oraz skuteczne ograniczanie ekspozycji.
W praktyce oznacza to, że nawet dobrze znane i udokumentowane podatności mogą prowadzić do poważnych incydentów, jeśli organizacja nie potrafi szybko ich wykryć, ocenić i usunąć. Problem nie wynika wyłącznie z liczby luk, ale z rosnącej dysproporcji między tempem ich aktywnego wykorzystywania a zdolnością firm do remediacji.
W skrócie
Raport Verizon DBIR 2026 wskazuje, że eksploatacja podatności odpowiada już za 31% przypadków uzyskania początkowego dostępu w naruszeniach. Jednocześnie skuteczność remediacji wyraźnie spadła: organizacje usuwały tylko 26% krytycznych podatności z katalogu aktywnie wykorzystywanych luk, podczas gdy rok wcześniej było to 38%.
- eksploatacja podatności odpowiada za 31% początkowego dostępu do naruszeń,
- skuteczność usuwania krytycznych, aktywnie wykorzystywanych luk spadła do 26%,
- mediana czasu remediacji wzrosła do 43 dni,
- liczba krytycznych błędów wymagających działań zwiększyła się o około 50% rok do roku.
Te dane pokazują, że organizacje funkcjonują dziś w środowisku przeciążenia podatnościami, gdzie zespoły bezpieczeństwa muszą stale wybierać, które ryzyka należy adresować natychmiast, a które można czasowo ograniczać środkami kompensacyjnymi.
Kontekst / historia
DBIR od lat należy do najważniejszych raportów opisujących realne trendy dotyczące naruszeń bezpieczeństwa. W poprzednich edycjach już widoczny był wzrost znaczenia exploitów, szczególnie wobec systemów brzegowych i usług dostępnych z Internetu. Tegoroczna edycja wskazuje jednak na wyraźny punkt zwrotny: podatności przestały być jedynie jednym z głównych wektorów i stały się dominującą drogą wejścia do incydentów.
Na zmianę tę wpływa kilka zjawisk. Środowiska IT są bardziej złożone niż kiedykolwiek wcześniej i obejmują jednocześnie infrastrukturę lokalną, chmurę, aplikacje SaaS, urządzenia IoT, systemy OT oraz rozproszoną warstwę tożsamości. Równolegle rośnie liczba publicznie ujawnianych błędów, a cyberprzestępcy coraz szybciej łączą automatyzację, skanowanie i gotowe narzędzia do rozpoznania oraz wdrażania exploitów.
W rezultacie przewaga czasu coraz częściej znajduje się po stronie atakujących. Gdy organizacja nie zna pełnego stanu swoich aktywów lub nie potrafi skorelować podatności z realną ekspozycją biznesową, okno podatności pozostaje otwarte wystarczająco długo, by zostało wykorzystane.
Analiza techniczna
Najważniejszy wniosek techniczny z raportu jest prosty: o ryzyku nie decyduje już wyłącznie sama ocena surowości podatności, ale przede wszystkim fakt, czy luka jest aktywnie wykorzystywana przez przeciwników. Oznacza to potrzebę odejścia od modeli opartych wyłącznie na CVSS i przejścia do podejścia uwzględniającego rzeczywiste prawdopodobieństwo exploitacji.
Verizon podkreśla, że przedsiębiorstwa nie nadążają z remediacją luk znajdujących się w katalogach aktywnie wykorzystywanych podatności. Część z nich jest usuwana tylko częściowo, część zabezpieczana środkami tymczasowymi, a część pozostaje bez reakcji. Z operacyjnego punktu widzenia prowadzi to do wydłużenia okna ekspozycji, czyli okresu, w którym system pozostaje podatny mimo istnienia wiedzy o zagrożeniu i dostępnych poprawek.
Znaczenie ma także czas. Raport wskazuje, że prawdopodobieństwo ponownego wykorzystania podatności maleje wraz z upływem czasu od pierwszych obserwacji aktywnej eksploatacji, z istotnymi zmianami po około 30 dniach, 90 dniach i po mniej więcej dziewięciu miesiącach. Nie oznacza to jednak, że starsze luki przestają być groźne. Jeżeli nadal występują w systemach brzegowych, VPN-ach, urządzeniach sieciowych, appliance’ach bezpieczeństwa lub innych słabo zarządzanych komponentach, pozostają atrakcyjnym celem.
Raport zwraca też uwagę na gwałtowny wzrost liczby wykryć podatności. Taki trend można wiązać z szerszym wykorzystaniem automatyzacji, skanerów i technik wspieranych przez AI. Dla zespołów bezpieczeństwa oznacza to większe przeciążenie procesów triage, więcej alertów oraz konieczność lepszego osadzania ryzyka w kontekście konkretnego aktywa, jego dostępności z Internetu, wartości biznesowej i dostępności publicznego exploitu.
Konsekwencje / ryzyko
Dla przedsiębiorstw najważniejszą konsekwencją jest wzrost prawdopodobieństwa kompromitacji przez znane podatności, a nie tylko przez wyrafinowane ataki typu zero-day. To ważna obserwacja, ponieważ pokazuje, że wiele naruszeń wciąż można powiązać z podstawowymi brakami w higienie bezpieczeństwa, takimi jak opóźnione łatanie lub słaba inwentaryzacja zasobów.
Szczególnie narażone są organizacje posiadające rozproszoną infrastrukturę hybrydową, systemy publicznie dostępne, duży udział usług zewnętrznych oraz ograniczone zasoby operacyjne w działach IT i SOC.
- wyższe ryzyko ransomware i kradzieży danych,
- większe prawdopodobieństwo przejęcia systemów brzegowych,
- wzrost kosztów reagowania i odtwarzania środowiska,
- ryzyko naruszeń regulacyjnych i problemów zgodności,
- łatwiejsza lateralizacja po skutecznym uzyskaniu dostępu.
Im dłużej podatność pozostaje niezałatana, tym większa szansa, że zostanie wykorzystana jako punkt wejścia do dalszych działań, takich jak kradzież poświadczeń, instalacja backdoora, ruch boczny czy wdrożenie narzędzi szyfrujących.
Rekomendacje
Organizacje powinny odejść od modelu masowego łatania wszystkiego według ogólnej surowości i przejść do priorytetyzacji opartej na rzeczywistym ryzyku exploitacji. Kluczowe jest połączenie informacji o aktywnie wykorzystywanych lukach z wiedzą o ekspozycji aktywów i ich znaczeniu biznesowym.
- utrzymywać pełną, stale aktualizowaną inwentaryzację aktywów lokalnych, chmurowych i zewnętrznych,
- nadawać najwyższy priorytet podatnościom aktywnie wykorzystywanym, zwłaszcza w systemach dostępnych z Internetu,
- automatyzować proces walidacji, wdrażania i monitorowania skuteczności remediacji,
- stosować środki kompensacyjne tam, gdzie natychmiastowe łatanie nie jest możliwe,
- przesuwać wykrywanie problemów bezpieczeństwa na wcześniejsze etapy developmentu i wdrożeń,
- ćwiczyć scenariusze reagowania na kompromitację wynikającą ze znanej podatności.
W praktyce oznacza to integrację danych z katalogów aktywnie wykorzystywanych luk, telemetrii EDR i NDR, informacji o publicznych exploitach oraz wiedzy o krytyczności usług. Tam, gdzie pełna remediacja nie jest możliwa, należy ograniczać ekspozycję przez segmentację, kontrolę dostępu, WAF, blokowanie ścieżek exploitacji i wzmożone monitorowanie anomalii.
Podsumowanie
Wnioski z Verizon DBIR 2026 są jednoznaczne: przeciążenie podatnościami przestało być wyłącznie problemem operacyjnym i stało się jednym z głównych mechanizmów napędzających naruszenia bezpieczeństwa. Eksploatacja luk odpowiada dziś za największy odsetek początkowego dostępu, podczas gdy skuteczność remediacji spada, a czas potrzebny na usunięcie problemów rośnie.
Dla organizacji to wyraźny sygnał, że nowoczesne zarządzanie ekspozycją musi opierać się na priorytetyzacji, automatyzacji i koncentracji na podatnościach rzeczywiście wykorzystywanych przez przeciwników. W obecnym krajobrazie zagrożeń podstawy bezpieczeństwa nadal pozostają najskuteczniejszą linią obrony, ale wymagają znacznie większej dyscypliny operacyjnej niż jeszcze kilka lat temu.
Źródła
- https://www.darkreading.com/threat-intelligence/verizon-dbir-enterprises-vulnerability-glut
- https://www.verizon.com/about/news/breach-industry-wide-dbir-finds
- https://www.verizon.com/business/resources/reports/dbir/
- https://natlawreview.com/press-releases/cis-controls-and-ms-isac-insights-featured-verizons-2026-data-breach
- https://www.tenable.com/blog/key-findings-from-the-verizon-dbir-2026