Ssylka

Почему кибербезопасность возвращается к проблеме слабых паролей?

Согласно выводам отчета Blue Report 2025, опубликованного компанией Picus Security, организации становятся все более уязвимыми для фундаментальных атак, нацеленных на слабые пароли и скомпрометированные учетные записи. Несмотря на фокус на сложных киберугрозах, именно успешность взлома паролей выросла почти вдвое по сравнению с предыдущим годом, достигнув 46% в протестированных средах. Это делает злоупотребление действительными учетными данными наиболее успешным и наименее предотвращаемым вектором атак.
Почему кибербезопасность возвращается к проблеме слабых паролей?
Изображение носит иллюстративный характер

Исследование, проведенное аналитическим подразделением Picus Labs, основано на эмпирических данных, полученных в первой половине 2025 года. Методология включает анализ результатов более 160 миллионов симуляций атак, проведенных на платформе Picus Security Validation Platform в реальных корпоративных сетях по всему миру. Эти данные демонстрируют критическую неспособность многих компаний обеспечить базовую гигиену безопасности.

Ключевой причиной роста уязвимостей является отказ от современных практик управления учетными данными. В 46% протестированных сред был успешно взломан как минимум один хэш пароля, что позволило получить его в открытом виде. Это происходит из-за использования слабых, легко угадываемых паролей и устаревших алгоритмов хэширования без применения таких техник, как «соль» (salting).

Проблема усугубляется отсутствием повсеместного внедрения многофакторной аутентификации (MFA). Кроме того, отчет указывает, что средства контроля безопасности для внутренних учетных записей зачастую значительно слабее, чем для тех, что имеют доступ к внешним ресурсам. Это создает идеальные условия для злоумышленников, получивших первоначальный доступ в сеть.

После получения учетных данных злоумышленники активно используют технику «Действительные учетные записи» (Valid Accounts), обозначенную в матрице MITRE ATT&CK как T1078. Симуляции показывают, что данный метод имеет ошеломляющий показатель успеха в 98%. Использование легитимных аккаунтов позволяет атакующим действовать незаметно, сливаясь с обычной активностью пользователей.

Применяя эту тактику, злоумышленники осуществляют боковое перемещение по сети, повышают свои привилегии и развертывают вредоносное программное обеспечение. Такой подход значительно увеличивает время их пребывания в скомпрометированной системе до момента обнаружения. Основными выгодоприобретателями от этой уязвимости являются инфостилеры, группы вымогателей и брокеры первоначального доступа.

Организации совершают стратегическую ошибку, концентрируя ресурсы на защите периметра и игнорируя защиту идентификационных данных и учетных записей. Эта область остается хронически недофинансированной, что и приводит к росту успешных атак через скомпрометированные аккаунты.

Для устранения этих рисков Picus Security рекомендует внедрить более строгие политики паролей, требующие их сложности, и полностью отказаться от устаревших алгоритмов хэширования. Обязательным шагом является внедрение многофакторной аутентификации (MFA) для всех пользователей, особенно для тех, кто имеет доступ к конфиденциальным системам.

Организациям необходимо регулярно проверять эффективность своих средств защиты учетных данных с помощью симуляций атак. Также следует усовершенствовать возможности поведенческого анализа для обнаружения аномальной активности, связанной со злоупотреблением учетными записями и боковым перемещением внутри сети.

Для защиты от конечной цели многих атак — кражи данных — требуется тщательный мониторинг и инспекция исходящего трафика. Внедрение и обеспечение эффективной работы систем предотвращения утечек данных (Data Loss Prevention, DLP) является критически важной мерой для предотвращения эксфильтрации ценной информации.

Полный отчет The Blue Report 2025 содержит более глубокий анализ и предлагает конкретные шаги для проактивного усиления корпоративной безопасности.


Новое на сайте