Het Cisco Talos Jaaroverzicht 2025 geeft een somber beeld van het cyberdreigingslandschap in 2026. Aan de ene kant zien we een dramatische versnelling in zowel de snelheid als de omvang van cyberaanvallen. Twee van de tien meest voorkomende kwetsbaarheden, ‘React2Shell’ en ‘ToolShell’, werden voor het eerst openbaar gemaakt in december 2025. Binnen een paar weken stonden beide bovenaan de hitlijsten voor heel 2025. Tegelijkertijd bleef een ‘lange staart’ van verouderde problemen aanvallen voeden, vele jaren nadat de patches waren uitgebracht. Log4shell werd vier jaar geleden ontdekt en bijgewerkt. De oplossing voor Adobe ColdFusion is tien jaar oud en was in 2025 de zevende kwetsbaarheid die het vaakst werd aangevallen. Deze twee trends onderstrepen het belang van verdedigers die effectief gebruik maken van door AI aangedreven tools en het voortdurende belang van het terugdringen van de technologieschuld als gevolg van niet-gepatchte oudere kwetsbaarheden en technologie die te oud is om te patchen.
Naast deze exploits schuilt er een aanhoudend gevaar in de end-of-life-technologie: apparatuur die niet langer wordt ondersteund, bijgewerkt of gerepareerd door leveranciers. Bijna 40% van de 100 meest gerichte kwetsbaarheden in 2025 hadden gevolgen voor apparaten die aan het einde van hun levensduur waren. Deze systemen dienen als een stil toegangspunt voor tegenstanders, wat een fundamentele verandering noodzakelijk maakt in de manier waarop we onze digitale fundamenten beheren.
Wanneer organisaties vertrouwen op niet-gepatchte technologieën en zelfs apparaten die aan het einde van hun levensduur zijn, laten ze de deur open voor tegenstanders die gespecialiseerd zijn in het exploiteren van de kloof tussen leveranciersondersteuning en organisatorische patches. Tegenwoordig geven aanvallers prioriteit aan de ‘verkeerscontrolecentra’ van onze netwerken: de systemen die de gebruikerstoegang en administratieve instellingen beheren. Door deze gateways in gevaar te brengen, omzeilen ze beveiligingsmaatregelen om brede, onopgemerkte toegang te verkrijgen.
Om deze systeemrisico’s te beperken geeft het federale beleid nu prioriteit aan levenscyclusbeheer als een belangrijke veiligheidsprioriteit. De Cybersecurity and Infrastructure Security Agency (CISA) heeft Binding Operations Regulation (BOD) 26-02 uitgevaardigd, een cruciale poging om het risico van ongepatchte edge-technologie binnen de federale overheid te verminderen. Door instanties te verplichten niet-ondersteunde hardware te inventariseren, patchen en ontmantelen, creëert CISA een strategisch model voor het opruimen van de infrastructuur. Bovendien vereist de nieuwste National Defense Authorization Act (NDAA) dat het Pentagon technische schulden opspoort en beheert, waarbij deze inspanningen rechtstreeks worden gekoppeld aan het verbeteren van de AI-beveiliging en -gereedheid. Dit zijn cruciale stappen in de overgang van reactieve incidentrespons naar proactieve risicoreductie, die als potentiële blauwdruk voor alle organisaties kunnen dienen.
Voor beleidsmakers en bedrijfsleiders is de boodschap duidelijk: modernisering is een essentiële investering in de gezondheid en veiligheid van onze digitale infrastructuur op de lange termijn. We kunnen ons niet verdedigen tegen de geavanceerde dreigingen van de toekomst of kunstmatige intelligentie effectief implementeren door te vertrouwen op verouderde IT-apparatuur. Door prioriteit te geven aan de vervanging van verouderende infrastructuur en door rigoureus levenscyclusbeheer toe te passen, kunnen we ons economisch concurrentievermogen beschermen en het volledige potentieel van kunstmatige intelligentie op een veilige manier ontsluiten.






