Ssylka

Почему кибербезопасность возвращается к проблеме слабых паролей?

Согласно выводам отчета Blue Report 2025, опубликованного компанией Picus Security, организации становятся все более уязвимыми для фундаментальных атак, нацеленных на слабые пароли и скомпрометированные учетные записи. Несмотря на фокус на сложных киберугрозах, именно успешность взлома паролей выросла почти вдвое по сравнению с предыдущим годом, достигнув 46% в протестированных средах. Это делает злоупотребление действительными учетными данными наиболее успешным и наименее предотвращаемым вектором атак.
Почему кибербезопасность возвращается к проблеме слабых паролей?
Изображение носит иллюстративный характер

Исследование, проведенное аналитическим подразделением Picus Labs, основано на эмпирических данных, полученных в первой половине 2025 года. Методология включает анализ результатов более 160 миллионов симуляций атак, проведенных на платформе Picus Security Validation Platform в реальных корпоративных сетях по всему миру. Эти данные демонстрируют критическую неспособность многих компаний обеспечить базовую гигиену безопасности.

Ключевой причиной роста уязвимостей является отказ от современных практик управления учетными данными. В 46% протестированных сред был успешно взломан как минимум один хэш пароля, что позволило получить его в открытом виде. Это происходит из-за использования слабых, легко угадываемых паролей и устаревших алгоритмов хэширования без применения таких техник, как «соль» (salting).

Проблема усугубляется отсутствием повсеместного внедрения многофакторной аутентификации (MFA). Кроме того, отчет указывает, что средства контроля безопасности для внутренних учетных записей зачастую значительно слабее, чем для тех, что имеют доступ к внешним ресурсам. Это создает идеальные условия для злоумышленников, получивших первоначальный доступ в сеть.

После получения учетных данных злоумышленники активно используют технику «Действительные учетные записи» (Valid Accounts), обозначенную в матрице MITRE ATT&CK как T1078. Симуляции показывают, что данный метод имеет ошеломляющий показатель успеха в 98%. Использование легитимных аккаунтов позволяет атакующим действовать незаметно, сливаясь с обычной активностью пользователей.

Применяя эту тактику, злоумышленники осуществляют боковое перемещение по сети, повышают свои привилегии и развертывают вредоносное программное обеспечение. Такой подход значительно увеличивает время их пребывания в скомпрометированной системе до момента обнаружения. Основными выгодоприобретателями от этой уязвимости являются инфостилеры, группы вымогателей и брокеры первоначального доступа.

Организации совершают стратегическую ошибку, концентрируя ресурсы на защите периметра и игнорируя защиту идентификационных данных и учетных записей. Эта область остается хронически недофинансированной, что и приводит к росту успешных атак через скомпрометированные аккаунты.

Для устранения этих рисков Picus Security рекомендует внедрить более строгие политики паролей, требующие их сложности, и полностью отказаться от устаревших алгоритмов хэширования. Обязательным шагом является внедрение многофакторной аутентификации (MFA) для всех пользователей, особенно для тех, кто имеет доступ к конфиденциальным системам.

Организациям необходимо регулярно проверять эффективность своих средств защиты учетных данных с помощью симуляций атак. Также следует усовершенствовать возможности поведенческого анализа для обнаружения аномальной активности, связанной со злоупотреблением учетными записями и боковым перемещением внутри сети.

Для защиты от конечной цели многих атак — кражи данных — требуется тщательный мониторинг и инспекция исходящего трафика. Внедрение и обеспечение эффективной работы систем предотвращения утечек данных (Data Loss Prevention, DLP) является критически важной мерой для предотвращения эксфильтрации ценной информации.

Полный отчет The Blue Report 2025 содержит более глубокий анализ и предлагает конкретные шаги для проактивного усиления корпоративной безопасности.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...