Ssylka

Почему кибербезопасность возвращается к проблеме слабых паролей?

Согласно выводам отчета Blue Report 2025, опубликованного компанией Picus Security, организации становятся все более уязвимыми для фундаментальных атак, нацеленных на слабые пароли и скомпрометированные учетные записи. Несмотря на фокус на сложных киберугрозах, именно успешность взлома паролей выросла почти вдвое по сравнению с предыдущим годом, достигнув 46% в протестированных средах. Это делает злоупотребление действительными учетными данными наиболее успешным и наименее предотвращаемым вектором атак.
Почему кибербезопасность возвращается к проблеме слабых паролей?
Изображение носит иллюстративный характер

Исследование, проведенное аналитическим подразделением Picus Labs, основано на эмпирических данных, полученных в первой половине 2025 года. Методология включает анализ результатов более 160 миллионов симуляций атак, проведенных на платформе Picus Security Validation Platform в реальных корпоративных сетях по всему миру. Эти данные демонстрируют критическую неспособность многих компаний обеспечить базовую гигиену безопасности.

Ключевой причиной роста уязвимостей является отказ от современных практик управления учетными данными. В 46% протестированных сред был успешно взломан как минимум один хэш пароля, что позволило получить его в открытом виде. Это происходит из-за использования слабых, легко угадываемых паролей и устаревших алгоритмов хэширования без применения таких техник, как «соль» (salting).

Проблема усугубляется отсутствием повсеместного внедрения многофакторной аутентификации (MFA). Кроме того, отчет указывает, что средства контроля безопасности для внутренних учетных записей зачастую значительно слабее, чем для тех, что имеют доступ к внешним ресурсам. Это создает идеальные условия для злоумышленников, получивших первоначальный доступ в сеть.

После получения учетных данных злоумышленники активно используют технику «Действительные учетные записи» (Valid Accounts), обозначенную в матрице MITRE ATT&CK как T1078. Симуляции показывают, что данный метод имеет ошеломляющий показатель успеха в 98%. Использование легитимных аккаунтов позволяет атакующим действовать незаметно, сливаясь с обычной активностью пользователей.

Применяя эту тактику, злоумышленники осуществляют боковое перемещение по сети, повышают свои привилегии и развертывают вредоносное программное обеспечение. Такой подход значительно увеличивает время их пребывания в скомпрометированной системе до момента обнаружения. Основными выгодоприобретателями от этой уязвимости являются инфостилеры, группы вымогателей и брокеры первоначального доступа.

Организации совершают стратегическую ошибку, концентрируя ресурсы на защите периметра и игнорируя защиту идентификационных данных и учетных записей. Эта область остается хронически недофинансированной, что и приводит к росту успешных атак через скомпрометированные аккаунты.

Для устранения этих рисков Picus Security рекомендует внедрить более строгие политики паролей, требующие их сложности, и полностью отказаться от устаревших алгоритмов хэширования. Обязательным шагом является внедрение многофакторной аутентификации (MFA) для всех пользователей, особенно для тех, кто имеет доступ к конфиденциальным системам.

Организациям необходимо регулярно проверять эффективность своих средств защиты учетных данных с помощью симуляций атак. Также следует усовершенствовать возможности поведенческого анализа для обнаружения аномальной активности, связанной со злоупотреблением учетными записями и боковым перемещением внутри сети.

Для защиты от конечной цели многих атак — кражи данных — требуется тщательный мониторинг и инспекция исходящего трафика. Внедрение и обеспечение эффективной работы систем предотвращения утечек данных (Data Loss Prevention, DLP) является критически важной мерой для предотвращения эксфильтрации ценной информации.

Полный отчет The Blue Report 2025 содержит более глубокий анализ и предлагает конкретные шаги для проактивного усиления корпоративной безопасности.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа