a
b
c
d
FindNews.ru - новости, последние события, хроники.
Финский депутат Мема ответил Каллас на ее желание ввести против РФ новые санкции
Сегодня, 21:58
Ученые рассказали, как получать удовольствие от бега
Сегодня, 21:00
На Кипре обнаружили тело пропавшего экс-главы Уралкалия Баумгертнера
Сегодня, 20:51
Центробанк запустил онлайн-сервис для анонимных жалоб на манипулирование финансовым рынком
Сегодня, 20:32
В 13 штатах Америки массовые отключения электричества и рост тарифов. Построили слишком много ЦОДов
Сегодня, 20:31
Выдан ордер на арест гендиректора OnePlus - производителя знаменитых «убийц смартфонов-флагманов»
Сегодня, 20:31
Cicada8 провела анализ уязвимостей в различных отраслях экономики России
Сегодня, 20:31
Timeweb Cloud подтвердил соответствие высшему уровню защищенности персональных данных
Сегодня, 20:31
«Сбер» запустил для клиентов банка и торговых сетей пилот по сохранению и применению карт лояльности при оплате
Сегодня, 20:31
Для сельских жителей в Ярославской области ускорили интернет
Сегодня, 20:31

Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками

Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам удалось реализовать сценарии, которые в реальной атаке привели бы к полному захвату контроля над корпоративной ИТ-средой. Такие результаты были получены в ходе анализа проектов по тестированию на проникновение, проведенных пентестерами УЦСБ в 2025 г. в компаниях ключевых отраслей экономики: ИТ, промышленность, финансы, ТЭК, транспорт и госсектор. Об этом CNews сообщили представители УЦСБ.

Аналитика указывает на распространенную модель, когда защита сфокусирована на периметре, в то время как внутренняя среда зачастую оказывается более уязвимой для продвинутых атак. Даже при защищенном внешнем периметре, как только атакующий преодолевает его (часто через методы социальной инженерии), в четырех из пяти случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим данным и системам.

Статистика выявленных уязвимостей продемонстрировала существенную разницу защищенности внешнего периметра и внутренней сети. Так, 62% найденных во внутренней инфраструктуре уязвимостей имеют высокий уровень риска – воспользовавшись ими, злоумышленник мог бы повышать себе уровень доступа и реализовать недопустимые события. При этом на внешнем периметре преобладали уязвимости среднего уровня риска (в 52% проверок), а уязвимости высокого уровня выявлялись вдвое реже – в 23% проектов. При этом в 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть. В оставшихся 85% тестирований на проникновения исследователи находили потенциальные уязвимости, которые при эксплуатации опытными взломщиками могут привести к утечкам данных и компрометации учетных записей.

Анализ также выявил, что в 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли условному злоумышленнику получить точку входа во внутреннюю сеть. В среднем в рамках фишинговой кампании 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из писем. Эффективность вишинга в практике УЦСБ составила около 10%. При использовании физических носителей — таких как QR-коды на распечатанных пентестерами плакатах, или зараженные флеш-накопители, — более чем в половине кампаний хотя бы один из этих методов срабатывал, приводя к компрометации учетной записи или подключению накопителя к рабочей станции.

«Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – сказал Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ – подразделения Центра кибербезопасности, проводящего тестирования на проникновение.

Согласно итогам исследования, в области конкретных угроз на смену таким исторически распространенным уязвимостям, как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации, в том числе использующие уязвимость CVE-2025-33073 в Windows, техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров.

В 2026 г. эксперт УЦСБ прогнозирует повышение внимания хакеров к российскому ПО, появление новых техник атак на Active Directory и рост применения искусственного интеллекта как атакующими, так и защитниками.

Поделиться Короткая ссылка

Наука и высокие технологии - другие новости