Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.43] |
|
|
Внимательно прочитайте правила раздела
Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками
|
Сообщ.
#1
,
|
|
|
|
Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками
Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам... Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам удалось реализовать сценарии, которые в реальной атаке привели бы к полному захвату контроля над корпоративной ИТ-средой. Такие результаты были получены в ходе анализа проектов по тестированию на проникновение, проведенных пентестерами УЦСБ в 2025 г. в компаниях ключевых отраслей экономики: ИТ, промышленность, финансы, ТЭК, транспорт и госсектор. Об этом CNews сообщили представители УЦСБ. Аналитика указывает на распространенную модель, когда защита сфокусирована на периметре, в то время как внутренняя среда зачастую оказывается более уязвимой для продвинутых атак. Даже при защищенном внешнем периметре, как только атакующий преодолевает его (часто через методы социальной инженерии), в четырех из пяти случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим данным и системам. Статистика выявленных уязвимостей продемонстрировала существенную разницу защищенности внешнего периметра и внутренней сети. Так, 62% найденных во внутренней инфраструктуре уязвимостей имеют высокий уровень риска – воспользовавшись ими, злоумышленник мог бы повышать себе уровень доступа и реализовать недопустимые события. При этом на внешнем периметре преобладали уязвимости среднего уровня риска (в 52% проверок), а уязвимости высокого уровня выявлялись вдвое реже – в 23% проектов. При этом в 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть. В оставшихся 85% тестирований на проникновения исследователи находили потенциальные уязвимости, которые при эксплуатации опытными взломщиками могут привести к утечкам данных и компрометации учетных записей. Анализ также выявил, что в 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли условному злоумышленнику получить точку входа во внутреннюю сеть. В среднем в рамках фишинговой кампании 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из писем. Эффективность вишинга в практике УЦСБ составила около 10%. При использовании физических носителей — таких как QR-коды на распечатанных пентестерами плакатах, или зараженные флеш-накопители, — более чем в половине кампаний хотя бы один из этих методов срабатывал, приводя к компрометации учетной записи или подключению накопителя к рабочей станции. «Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – сказал Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ – подразделения Центра кибербезопасности, проводящего тестирования на проникновение. Согласно итогам исследования, в области конкретных угроз на смену таким исторически распространенным уязвимостям, как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации, в том числе использующие уязвимость CVE-2025-33073 в Windows, техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров. В 2026 г. эксперт УЦСБ прогнозирует повышение внимания хакеров к российскому ПО, появление новых техник атак на Active Directory и рост применения искусственного интеллекта как атакующими, так и защитниками. Адрес новости: https://safe.cnews.ru/news/line/2025-12-18_issledovanie_utssb_v_79_kompanij |