Ssylka

Почему кибербезопасность возвращается к проблеме слабых паролей?

Согласно выводам отчета Blue Report 2025, опубликованного компанией Picus Security, организации становятся все более уязвимыми для фундаментальных атак, нацеленных на слабые пароли и скомпрометированные учетные записи. Несмотря на фокус на сложных киберугрозах, именно успешность взлома паролей выросла почти вдвое по сравнению с предыдущим годом, достигнув 46% в протестированных средах. Это делает злоупотребление действительными учетными данными наиболее успешным и наименее предотвращаемым вектором атак.
Почему кибербезопасность возвращается к проблеме слабых паролей?
Изображение носит иллюстративный характер

Исследование, проведенное аналитическим подразделением Picus Labs, основано на эмпирических данных, полученных в первой половине 2025 года. Методология включает анализ результатов более 160 миллионов симуляций атак, проведенных на платформе Picus Security Validation Platform в реальных корпоративных сетях по всему миру. Эти данные демонстрируют критическую неспособность многих компаний обеспечить базовую гигиену безопасности.

Ключевой причиной роста уязвимостей является отказ от современных практик управления учетными данными. В 46% протестированных сред был успешно взломан как минимум один хэш пароля, что позволило получить его в открытом виде. Это происходит из-за использования слабых, легко угадываемых паролей и устаревших алгоритмов хэширования без применения таких техник, как «соль» (salting).

Проблема усугубляется отсутствием повсеместного внедрения многофакторной аутентификации (MFA). Кроме того, отчет указывает, что средства контроля безопасности для внутренних учетных записей зачастую значительно слабее, чем для тех, что имеют доступ к внешним ресурсам. Это создает идеальные условия для злоумышленников, получивших первоначальный доступ в сеть.

После получения учетных данных злоумышленники активно используют технику «Действительные учетные записи» (Valid Accounts), обозначенную в матрице MITRE ATT&CK как T1078. Симуляции показывают, что данный метод имеет ошеломляющий показатель успеха в 98%. Использование легитимных аккаунтов позволяет атакующим действовать незаметно, сливаясь с обычной активностью пользователей.

Применяя эту тактику, злоумышленники осуществляют боковое перемещение по сети, повышают свои привилегии и развертывают вредоносное программное обеспечение. Такой подход значительно увеличивает время их пребывания в скомпрометированной системе до момента обнаружения. Основными выгодоприобретателями от этой уязвимости являются инфостилеры, группы вымогателей и брокеры первоначального доступа.

Организации совершают стратегическую ошибку, концентрируя ресурсы на защите периметра и игнорируя защиту идентификационных данных и учетных записей. Эта область остается хронически недофинансированной, что и приводит к росту успешных атак через скомпрометированные аккаунты.

Для устранения этих рисков Picus Security рекомендует внедрить более строгие политики паролей, требующие их сложности, и полностью отказаться от устаревших алгоритмов хэширования. Обязательным шагом является внедрение многофакторной аутентификации (MFA) для всех пользователей, особенно для тех, кто имеет доступ к конфиденциальным системам.

Организациям необходимо регулярно проверять эффективность своих средств защиты учетных данных с помощью симуляций атак. Также следует усовершенствовать возможности поведенческого анализа для обнаружения аномальной активности, связанной со злоупотреблением учетными записями и боковым перемещением внутри сети.

Для защиты от конечной цели многих атак — кражи данных — требуется тщательный мониторинг и инспекция исходящего трафика. Внедрение и обеспечение эффективной работы систем предотвращения утечек данных (Data Loss Prevention, DLP) является критически важной мерой для предотвращения эксфильтрации ценной информации.

Полный отчет The Blue Report 2025 содержит более глубокий анализ и предлагает конкретные шаги для проактивного усиления корпоративной безопасности.


Новое на сайте

18302Можно ли предсказать извержение вулкана по его сейсмическому шёпоту? 18301Как случайное открытие позволило уместить радугу на чипе и решить проблему... 18300Визуальная летопись мира: триумфаторы 1839 Photography Awards 18299Загадка шагающих истуканов Рапа-Нуи 18298Двойное кометное зрелище украшает осеннее небо 18297Двигатель звездного роста: раскрыта тайна запуска протозвездных джетов 18296Нейробиология пробуждения: как мозг переходит от сна к бодрствованию 18295Как сервис для получения SMS-кодов стал оружием для мошенников по всему миру? 18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее? 18288Как 3500-летняя крепость в Синае раскрывает секреты египетской военной мощи?