Найти в Дзене

В 2025 хакеры не “взламывают” — они входят: 4 двери в вашу сеть

В 2025 хакеры не “взламывают” — они входят: 4 двери в вашу сеть Главное изменение: в 79% случаев на этапе проникновения злоумышленники обходятся без “вирусов” — они заходят как “обычные пользователи” с украденными паролями, и защита часто не видит это как аномалию. Четыре основных вектора входа к вам в сеть: (Категории пересекаются, это не сумма до 100%) 1. Уязвимости в публичных сервисах (30%) — у компаний в среднем есть 2 недели на установку патча, потом эксплойты уже доступны любому. Например, сотни серверов SAP без патча было взломано в апреле 2025 года. Около 2000 российских организаций продолжают использовать программные продукты SAP. Были ли там патчи? Сюда я бы еще включил неверную настройку оборудования - очень часто даже безопасное оборудования настроено небезопасно. 2. Украденные учётные данные (30%) — на чёрном рынке 16 млрд записей. И это ключ к вашим ресурсам. Поэтому рост применения инфостилеров +180% за 2 года. Доступ в компанию можно просто купить за 100–50 000 дол

В 2025 хакеры не “взламывают” — они входят: 4 двери в вашу сеть

Главное изменение: в 79% случаев на этапе проникновения злоумышленники обходятся без “вирусов” — они заходят как “обычные пользователи” с украденными паролями, и защита часто не видит это как аномалию.

Четыре основных вектора входа к вам в сеть:

(Категории пересекаются, это не сумма до 100%)

1. Уязвимости в публичных сервисах (30%) — у компаний в среднем есть 2 недели на установку патча, потом эксплойты уже доступны любому. Например, сотни серверов SAP без патча было взломано в апреле 2025 года. Около 2000 российских организаций продолжают использовать программные продукты SAP. Были ли там патчи?

Сюда я бы еще включил неверную настройку оборудования - очень часто даже безопасное оборудования настроено небезопасно.

2. Украденные учётные данные (30%) — на чёрном рынке 16 млрд записей. И это ключ к вашим ресурсам. Поэтому рост применения инфостилеров +180% за 2 года. Доступ в компанию можно просто купить за 100–50 000 долларов в darkweb.

3. Социальная инженерия (25-50%)

🔹Внимание: голосовой фишинг вырос на 442%. Схема: спам-бомбинг → звонок фейковой «техподдержки» c помощью→ установка удаленного управления → доступ.

🔹И еще отмечается сильный рост атак класса ClickFix, когда пользователь взламывает себя сам. В мае-июне около 30 российских компаний подверглось этой атаке.

🔹Также хакеры стали просто звонить в службу поддержки от имени сотрудника с просьбой отключить MFA - и им отключают.

4. Легитимные инструменты удаленного доступа (21%) — TeamViewer, AnyDesk не блокируются ни политиками ни антивирусами, а хакеры этим пользуются.

Вход в сеть - начало атаки. Критично для нас всех знать, что среднее время от входа до начала перемещения по сети - 48 минут. Рекорд - 51 секунда. Важно уметь быстро реагировать.

Подробный разбор с рекомендациями для руководителей — в статье

#угрозы #атаки #хакеры #фишинг #CISO #ИТ #руководителю @acba