| Рубрикатор | ![]() |
![]() |
| Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
В 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками
| 18 декабря 2025 |
В 79% проверок внутренней инфраструктуры специалистам удалось реализовать сценарии, которые в реальной атаке привели бы к полному захвату контроля над корпоративной ИТ-средой. Даже при защищенном внешнем периметре, как только атакующий преодолевает его (часто через методы социальной инженерии), в 4 из 5 случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим данным и системам.
Такие результаты были получены в ходе анализа проектов по тестированию на проникновение, проведенных пентестерами УЦСБ в 2025 году в компаниях ключевых отраслей экономики: ИТ, промышленность, финансы, ТЭК, транспорт и госсектор.
Статистика выявленных уязвимостей продемонстрировала существенную разницу защищенности внешнего периметра и внутренней сети. Так, 62% найденных во внутренней инфраструктуре уязвимостей имеют высокий уровень риска – воспользовавшись ими, злоумышленник мог бы повышать себе уровень доступа и реализовать недопустимые события. При этом на внешнем периметре преобладали уязвимости среднего уровня риска (в 52% проверок), а уязвимости высокого уровня выявлялись вдвое реже – поти в четверти проектов. При этом в 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть, а в остальных исследователи находили потенциальные уязвимости, которые при эксплуатации опытными взломщиками могут привести к утечкам данных и компрометации учетных записей.
В 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли условному злоумышленнику получить точку входа во внутреннюю сеть. В среднем в рамках фишинговой кампании 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из писем. Эффективность вишинга в практике УЦСБ составила около 10%. При использовании физических носителей — таких как QR-коды на распечатанных пентестерами плакатах или зараженные флеш-накопители, — более чем в половине кампаний хотя бы один из этих методов срабатывал, приводя к компрометации учетной записи или подключению накопителя к рабочей станции.
«Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – отмечает Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ — подразделения Центра кибербезопасности, проводящего тестирования на проникновение.
Согласно итогам исследования, в области конкретных угроз на смену таким исторически распространенным уязвимостям, как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации, в том числе использующие уязвимость CVE-2025-33073 в Windows, техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров.
В 2026 году эксперты прогнозируют повышение внимания хакеров к российскому ПО, появление новых техник атак на Active Directory и рост применения искусственного интеллекта как атакующими, так и защитниками.
Источник: Уральский центр систем безопасности
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!



















Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.