Эксперты назвали самые распространенные уязвимости для проникновения в инфраструктуру российских компаний
Специалисты по анализу защищенности «Кросс технолоджис» выделили основные уязвимости, используемые злоумышленниками для получения первичного доступа. Список составлен на основе анализа проектов за 2025 год.
Наиболее частым вектором атаки остается человеческий фактор. В 90% проектов доступ удавалось получить через фишинг или методы социальной инженерии, например, путем рассылки писем с фишинговыми ссылками под видом запроса на обновление данных для ДМС.
Следующей распространенной проблемой в большинстве проектов стало использование устаревшего программного обеспечения. По данным экспертов, это часто вызвано конфликтом между требованиями безопасности и бизнес-процессами, когда обновление критических компонентов может нарушить работу сервисов.
Примерно в половине проектов были выявлены недостатки в механизмах аутентификации. Речь идет о дефектах систем, таких как разница во времени ответов сервера, использование слабых секретов, ошибки в криптографических функциях и излишнее доверие данным от клиентского браузера.
Более чем в 20% случаев специалисты столкнулись с уязвимой парольной политикой. Как отмечается, несмотря на формальные требования, сотрудники часто используют предсказуемые комбинации, например, последовательности клавиш или русские слова, набранные в английской раскладке, что снижает реальную стойкость паролей.
Отдельно эксперты выделяют уязвимости, возникающие из-за некорректной реализации мер безопасности. В одном из проектов, как сообщили в компании, скриншоты из DLP-системы сохранялись на недостаточно защищенном ресурсе, доступном из интернета, что привело к утечке учетных данных.
Еще одной проблемой названо ускоренное импортозамещение без должной оценки совместимости, приводящее к ошибкам конфигурации. В одном из случаев это позволило получить хэш-суммы паролей доменных пользователей без аутентификации.
В качестве рекомендации организациям советуют регулярно проводить анализ защищенности. По данным «Кросс технолоджис», пентесты помогают выявлять «бомбы замедленного действия» — уязвимости, которые могут быть реализованы при изменении условий или внешнем воздействии.
