Добавить в корзинуПозвонить
Найти в Дзене
ТехНовостИИ

Google: в 2025 году киберпреступники активно эксплуатировали 90 «нулевых дней» — и почти половина пришлась на корпоративный софт

Пока многие воспринимают «уязвимости нулевого дня» как редкую экзотику, статистика Google говорит обратное. Группа Google Threat Intelligence Group (GTIG) отследила 90 активно используемых уязвимостей нулевого дня за 2025 год — и это не рекорд, но уже явно не “шум на фоне”. Главный неприятный акцент: почти половина таких уязвимостей была обнаружена в корпоративном программном обеспечении и устройствах — то есть там, где «починить быстро» обычно сложнее. Google Threat Intelligence Group (GTIG) сообщает: в течение 2025 года киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня. Это на 15% больше, чем в 2024 году, когда фиксировали 78 подобных уязвимостей. Но при этом показатель ниже рекордного 2023 года, когда было отслежено 100 уязвимостей нулевого дня. И отдельно подчёркивается структура: почти половина «нулевых дней» пришлась на корпоративный софт и устройства, а не на «домашние» сценарии. Потому что цифры показывают неприятную тенденцию: «нулевые дни» — это не единичны
Оглавление

Пока многие воспринимают «уязвимости нулевого дня» как редкую экзотику, статистика Google говорит обратное. Группа Google Threat Intelligence Group (GTIG) отследила 90 активно используемых уязвимостей нулевого дня за 2025 год — и это не рекорд, но уже явно не “шум на фоне”.

Главный неприятный акцент: почти половина таких уязвимостей была обнаружена в корпоративном программном обеспечении и устройствах — то есть там, где «починить быстро» обычно сложнее.

Что известно сейчас

Google Threat Intelligence Group (GTIG) сообщает: в течение 2025 года киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня.

Это на 15% больше, чем в 2024 году, когда фиксировали 78 подобных уязвимостей.

Но при этом показатель ниже рекордного 2023 года, когда было отслежено 100 уязвимостей нулевого дня.

И отдельно подчёркивается структура: почти половина «нулевых дней» пришлась на корпоративный софт и устройства, а не на «домашние» сценарии.

Почему это обсуждают

Потому что цифры показывают неприятную тенденцию: «нулевые дни» — это не единичные истории из громких расследований, а стабильный поток.

Рост с 78 до 90 за год звучит как “плюс-минус статистика”, но в контексте нулевых дней это всё равно означает одно: у атакующих остаётся пространство для ударов до патчей — то есть в самый опасный момент, когда защита чаще всего отстаёт.

И второй момент — корпоративная доля. Когда почти половина уязвимостей появляется в корпоративном ПО и устройствах, это автоматически превращает тему в “боль” не только ИБ-специалистов, но и бизнеса: там обновления сложнее, согласования дольше, а цена ошибки выше.

А что если…

А что если «нулевые дни» постепенно становятся для индустрии тем, чем раньше были массовые фишинговые кампании — не редкостью, а постоянным фоном?

Тогда выигрывать будут не те, кто «разово закрывается», а те, кто выстраивает рутину: мониторинг, обновления, контроль инфраструктуры. Но важно не додумывать: по фактам мы видим рост в 2025 году, плюс явный сдвиг в сторону корпоративного сегмента.

Кому это может быть интересно

ИТ- и ИБ-командам, которые отвечают за корпоративные системы и устройства — потому что “почти половина” нулевых дней пришлась именно туда.

Компаниям, которые завязаны на внешние сервисы и инфраструктуру: даже если вы не «техгигант», корпоративное ПО и устройства — это то, что есть почти у всех.

Обычным пользователям, которые привыкли откладывать обновления: нулевой день — это как раз тот случай, когда откладывание превращается в риск.

Практическая польза: как правильно воспринимать такие цифры

Кому стоит действовать быстрее. Тем, у кого есть корпоративная инфраструктура и устройства, которые обновляются “по расписанию раз в месяц” — при нулевых днях такой подход может быть слишком медленным.

Кому можно не паниковать. Тем, у кого обновления и контроль уже поставлены на рельсы. Тут важно не “исправить всё разом”, а удерживать дисциплину.

На что обратить внимание. Не на “страшные цифры”, а на простой вопрос: у вас обновления — это привычка или событие, которое постоянно переносится?

Чего пока не хватает

В этих данных нет детализации по конкретным продуктам, категориям уязвимостей и тому, какие именно корпоративные системы пострадали чаще всего — поэтому делать выводы “виноват конкретный вендор” или “проблема только в одном классе устройств” рано. Есть общий масштаб и тренд: 90 в 2025, 78 в 2024, 100 в 2023, и заметная доля корпоративного сегмента.

А как вы воспринимаете такие отчёты Google: это сигнал “надо подтягивать дисциплину обновлений уже сейчас” — или пока рано делать выводы по одной статистике?