Пентесты показали уязвимость внутренних сетей в большинстве компаний

18 декабря, 2025, 15:00

Исследование Центра кибербезопасности ИТ-компании УЦСБ показало, что в 79% проверок пентестеры смогли реализовать сценарии, приводящие к полному захвату контроля над корпоративной ИТ-средой. Анализ проводился в 2025 году в организациях ключевых отраслей, включая ИТ, промышленность, финансы, ТЭК, транспорт и госсектор.

В 4 из 5 случаев после преодоления внешнего периметра злоумышленник может закрепиться внутри и получить доступ к критическим данным. Статистика выявила существенную разницу в защищенности: 62% уязвимостей во внутренней сети имели высокий уровень риска, в то время как на внешнем периметре такие уязвимости встречались в 23% проектов. Прямое проникновение через недостатки периметра было возможным в 15% пентестов.

В 94% тестов с использованием фишинга, вишинга (голосового фишинга)  или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли получить точку входа. Как сообщили в УЦСБ, в фишинговых кампаниях в среднем 13% пользователей открывают вредоносные вложения, а 5% переходят по опасным ссылкам. Эффективность вишинга составила около 10%, а физические носители срабатывали более чем в половине кампаний.

Среди текущих угроз выделяются атаки перенаправления аутентификации, включая эксплуатацию CVE-2025-33073 в Windows, небезопасные конфигурации служб сертификации ADCS и уязвимости периферийных устройств. Они пришли на смену историческим уязвимостям, таким как Zerologon или BlueKeep.

Прогнозируется, что в 2026 году хакеры усилят внимание к российскому ПО, появятся новые методы атак на Active Directory, а искусственный интеллект будет активнее применяться как атакующими, так и защитниками.

Словарь: Пентест