Почему пароли до сих пор обходятся бизнесу дороже, чем кажется?

Когда речь заходит о кибербезопасности, все обычно вспоминают громкие утечки, попавшие в заголовки. Миллионные штрафы, судебные иски, репутационный ущерб. По данным IBM из отчёта 2025 Cost of a Data Breach Report, средняя стоимость утечки данных составляет 4,4 миллиона долларов. Цифра пугающая, и именно на предотвращение таких инцидентов идут основные бюджеты. Но пока все смотрят на потенциальную катастрофу, настоящие деньги утекают через мелкие, рутинные, ежедневные проблемы с учётными данными. Заблокированные аккаунты, забытые пароли, бесконечные обращения в техподдержку — всё это незаметно пожирает ресурсы.
Почему пароли до сих пор обходятся бизнесу дороже, чем кажется?
Изображение носит иллюстративный характер

Исследования Forrester дают конкретику: до 30% всех обращений в службу поддержки связаны со сбросом паролей. Каждое такое обращение обходится примерно в 70 долларов, если учесть время сотрудника техподдержки и потерю продуктивности того, кто ждёт решения. Для средней организации с несколькими сотнями или тысячами пользователей это складывается в ощутимую сумму ежемесячно. А ведь IT-специалисты, которые занимаются этими тикетами, могли бы в это время работать над проектами, которые реально двигают бизнес вперёд. Вместо этого они тушат одни и те же пожары изо дня в день.
Парадокс в том, что попытки «закрутить гайки» в парольных политиках часто делают ситуацию хуже. Администраторы ужесточают требования к сложности, и количество обращений в техподдержку подскакивает. Люди не могут запомнить пароль, который должен содержать заглавную букву, цифру, спецсимвол и при этом не совпадать с пятью предыдущими. Безопасность вроде бы повышается, а вот удобство падает. И бизнес абсорбирует эти скрытые расходы: IT-отдел теряет время, конечные пользователи теряют рабочий ритм.
Отдельная проблема — невнятные сообщения об ошибках. «Пароль не соответствует требованиям сложности» — и всё, никаких подробностей. Какому именно требованию? Что исправить? Пользователь делает три-четыре попытки, раздражается и ищет обходной путь. Записывает пароль на стикере, переиспользует старый с минимальными изменениями (Password1, Password2, Password3...) или хранит его в незащищённом текстовом файле. Нечёткие правила буквально подталкивают к плохой «парольной гигиене».
Принудительная смена пароля каждые 60 или 90 дней — ещё одна устаревшая практика, которая порождает больше проблем, чем решает. Казалось бы, логика простая: регулярно менять пароль — значит снижать риск. На деле всё наоборот. Когда человека заставляют менять пароль по расписанию, он выбирает максимально предсказуемые варианты, чтобы не забыть. Исследователи давно заметили этот паттерн. Пароль не становится небезопасным от того, что ему «исполнилось» 90 дней. Он становится небезопасным, когда оказывается скомпрометирован — попадает в утечку, в базу данных хакеров. Привязка смены к календарю никак не решает проблему уже утёкших паролей. NIST — Национальный институт стандартов и технологий США — в своих рекомендациях официально отошёл от произвольных сроков истечения и теперь рекомендует сбрасывать пароли только при наличии свидетельств компрометации.
Именно на этом принципе построен подход Specops Password Policy с функцией Breached Password Protection. Вместо того чтобы заставлять всех сотрудников менять пароли «по часам», система непрерывно сканирует учётные записи по базе из более чем 5,8 миллиарда скомпрометированных паролей. Если пароль конкретного пользователя обнаружен в какой-то утечке — только тогда приходит требование его сменить. Остальные пользователи работают спокойно, без лишних прерываний. Это принципиально меняет баланс между безопасностью и удобством.
Есть соблазн думать, что пароли — это «устаревшая» технология, которую скоро заменят беспарольной аутентификацией. Многие компании действительно движутся в этом направлении. Но вот что часто упускают: даже беспарольные системы опираются на какие-то базовые учётные данные. Если фундамент слабый, уязвимости перекочуют и в новую архитектуру. Скомпрометированные учётные данные позволяют злоумышленникам получить легитимный доступ и перемещаться внутри системы, не вызывая тревог. Это не какой-то экзотический сценарий — это типичный вектор атаки.
Меньше скомпрометированных аккаунтов — меньше инцидентов, меньше времени на их устранение, меньше ежедневных сбоев в работе. Звучит банально, но на практике организации редко считают, сколько именно денег и часов уходит на рутинные парольные проблемы. Это как протекающий кран: каждая капля — мелочь, но за месяц набегает приличный счёт за воду. Реальная отдача от грамотной парольной политики измеряется не предотвращёнными катастрофами (хотя и это тоже), а сокращением постоянного потока тикетов, блокировок и запросов на сброс. Именно эта ежедневная экономия, помноженная на сотни сотрудников и двенадцать месяцев в году, даёт ощутимый финансовый эффект.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка