Почему кибербезопасность возвращается к проблеме слабых паролей?

Согласно выводам отчета Blue Report 2025, опубликованного компанией Picus Security, организации становятся все более уязвимыми для фундаментальных атак, нацеленных на слабые пароли и скомпрометированные учетные записи. Несмотря на фокус на сложных киберугрозах, именно успешность взлома паролей выросла почти вдвое по сравнению с предыдущим годом, достигнув 46% в протестированных средах. Это делает злоупотребление действительными учетными данными наиболее успешным и наименее предотвращаемым вектором атак.
Почему кибербезопасность возвращается к проблеме слабых паролей?
Изображение носит иллюстративный характер

Исследование, проведенное аналитическим подразделением Picus Labs, основано на эмпирических данных, полученных в первой половине 2025 года. Методология включает анализ результатов более 160 миллионов симуляций атак, проведенных на платформе Picus Security Validation Platform в реальных корпоративных сетях по всему миру. Эти данные демонстрируют критическую неспособность многих компаний обеспечить базовую гигиену безопасности.

Ключевой причиной роста уязвимостей является отказ от современных практик управления учетными данными. В 46% протестированных сред был успешно взломан как минимум один хэш пароля, что позволило получить его в открытом виде. Это происходит из-за использования слабых, легко угадываемых паролей и устаревших алгоритмов хэширования без применения таких техник, как «соль» (salting).

Проблема усугубляется отсутствием повсеместного внедрения многофакторной аутентификации (MFA). Кроме того, отчет указывает, что средства контроля безопасности для внутренних учетных записей зачастую значительно слабее, чем для тех, что имеют доступ к внешним ресурсам. Это создает идеальные условия для злоумышленников, получивших первоначальный доступ в сеть.

После получения учетных данных злоумышленники активно используют технику «Действительные учетные записи» (Valid Accounts), обозначенную в матрице MITRE ATT&CK как T1078. Симуляции показывают, что данный метод имеет ошеломляющий показатель успеха в 98%. Использование легитимных аккаунтов позволяет атакующим действовать незаметно, сливаясь с обычной активностью пользователей.

Применяя эту тактику, злоумышленники осуществляют боковое перемещение по сети, повышают свои привилегии и развертывают вредоносное программное обеспечение. Такой подход значительно увеличивает время их пребывания в скомпрометированной системе до момента обнаружения. Основными выгодоприобретателями от этой уязвимости являются инфостилеры, группы вымогателей и брокеры первоначального доступа.

Организации совершают стратегическую ошибку, концентрируя ресурсы на защите периметра и игнорируя защиту идентификационных данных и учетных записей. Эта область остается хронически недофинансированной, что и приводит к росту успешных атак через скомпрометированные аккаунты.

Для устранения этих рисков Picus Security рекомендует внедрить более строгие политики паролей, требующие их сложности, и полностью отказаться от устаревших алгоритмов хэширования. Обязательным шагом является внедрение многофакторной аутентификации (MFA) для всех пользователей, особенно для тех, кто имеет доступ к конфиденциальным системам.

Организациям необходимо регулярно проверять эффективность своих средств защиты учетных данных с помощью симуляций атак. Также следует усовершенствовать возможности поведенческого анализа для обнаружения аномальной активности, связанной со злоупотреблением учетными записями и боковым перемещением внутри сети.

Для защиты от конечной цели многих атак — кражи данных — требуется тщательный мониторинг и инспекция исходящего трафика. Внедрение и обеспечение эффективной работы систем предотвращения утечек данных (Data Loss Prevention, DLP) является критически важной мерой для предотвращения эксфильтрации ценной информации.

Полный отчет The Blue Report 2025 содержит более глубокий анализ и предлагает конкретные шаги для проактивного усиления корпоративной безопасности.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка