На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками
      Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками

      Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам...

      Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам удалось реализовать сценарии, которые в реальной атаке привели бы к полному захвату контроля над корпоративной ИТ-средой. Такие результаты были получены в ходе анализа проектов по тестированию на проникновение, проведенных пентестерами УЦСБ в 2025 г. в компаниях ключевых отраслей экономики: ИТ, промышленность, финансы, ТЭК, транспорт и госсектор. Об этом CNews сообщили представители УЦСБ.

      Аналитика указывает на распространенную модель, когда защита сфокусирована на периметре, в то время как внутренняя среда зачастую оказывается более уязвимой для продвинутых атак. Даже при защищенном внешнем периметре, как только атакующий преодолевает его (часто через методы социальной инженерии), в четырех из пяти случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим данным и системам.

      Статистика выявленных уязвимостей продемонстрировала существенную разницу защищенности внешнего периметра и внутренней сети. Так, 62% найденных во внутренней инфраструктуре уязвимостей имеют высокий уровень риска – воспользовавшись ими, злоумышленник мог бы повышать себе уровень доступа и реализовать недопустимые события. При этом на внешнем периметре преобладали уязвимости среднего уровня риска (в 52% проверок), а уязвимости высокого уровня выявлялись вдвое реже – в 23% проектов. При этом в 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть. В оставшихся 85% тестирований на проникновения исследователи находили потенциальные уязвимости, которые при эксплуатации опытными взломщиками могут привести к утечкам данных и компрометации учетных записей.

      Анализ также выявил, что в 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли условному злоумышленнику получить точку входа во внутреннюю сеть. В среднем в рамках фишинговой кампании 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из писем. Эффективность вишинга в практике УЦСБ составила около 10%. При использовании физических носителей — таких как QR-коды на распечатанных пентестерами плакатах, или зараженные флеш-накопители, — более чем в половине кампаний хотя бы один из этих методов срабатывал, приводя к компрометации учетной записи или подключению накопителя к рабочей станции.

      «Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – сказал Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ – подразделения Центра кибербезопасности, проводящего тестирования на проникновение.

      Согласно итогам исследования, в области конкретных угроз на смену таким исторически распространенным уязвимостям, как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации, в том числе использующие уязвимость CVE-2025-33073 в Windows, техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров.

      В 2026 г. эксперт УЦСБ прогнозирует повышение внимания хакеров к российскому ПО, появление новых техник атак на Active Directory и рост применения искусственного интеллекта как атакующими, так и защитниками.

      Адрес новости:
      https://safe.cnews.ru/news/line/2025-12-18_issledovanie_utssb_v_79_kompanij

      1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0117 ]   [ 14 queries used ]   [ Generated: 18.12.25, 21:54 GMT ]