Новость
Согласно данным аналитического центра компании УЦСБ, в ходе тестирования на проникновение в 2025 году специалистам удалось реализовать сценарии, которые в условиях реальной атаки привели бы к полному захвату контроля над корпоративной ИТ-средой в 79% проверок внутренней инфраструктуры. Такие результаты были получены при анализе проектов, проведенных в компаниях ключевых отраслей экономики: ИТ, промышленности, финансов, ТЭК, транспорта и госсектора.
Анализ показывает распространенную модель, при которой защита сфокусирована на периметре, а внутренняя среда оказывается значительно более уязвимой. Даже при защищенном внешнем периметре, как только злоумышленник преодолевает его (часто методами социальной инженерии), в четырех из пяти случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим системам.
Статистика демонстрирует существенную разницу в защищенности внешнего периметра и внутренней сети. 62% уязвимостей, найденных во внутренней инфраструктуре, имели высокий уровень риска, что позволяло бы злоумышленнику повышать уровень доступа и реализовывать недопустимые события. На внешнем периметре преобладали уязвимости среднего уровня риска (52% проверок), а высокорисковые уязвимости выявлялись вдвое реже — в 23% проектов. В 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть, а в остальных 85% исследователи находили потенциальные уязвимости, которые опытные взломщики могли бы использовать для утечек данных и компрометации учетных записей.
Исследование также выявило, что в 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли получить точку входа во внутреннюю сеть. В среднем 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из фишинговых писем. Эффективность вишинга составила около 10%, а при использовании физических носителей (QR-коды, зараженные флешки) более чем в половине кампаний хотя бы один метод приводил к компрометации.
«Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – сказал Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ.
Согласно итогам исследования, на смену исторически распространенным уязвимостям, таким как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации (включая эксплуатацию CVE-2025-33073 в Windows), техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров.
Эксперт УЦСБ прогнозирует, что в 2026 году внимание хакеров сместится на российское программное обеспечение, появятся новые техники атак на Active Directory, а также вырастет применение искусственного интеллекта как атакующими, так и защитниками.