T1078 техника MITRE побеждает. Легитимные учётки стали оружием хакеров.
На фоне растущего числа киберугроз, особенно со стороны продвинутых атакующих групп, один из самых опасных и при этом недооценённых векторов остаётся почти неизменным — это взлом учётных записей через подбор паролей. Согласно свежему исследованию, представленному в ежегодном отчёте Blue Report 2025 от Picus Security, использование действительных учётных данных по-прежнему обеспечивает злоумышленникам наиболее надёжный способ проникновения в корпоративные сети.
Отчёт основан на 160 миллионах симуляций атак, проведённых внутри IT-инфраструктур по всему миру с помощью платформы Picus Security. Полученные данные за первую половину 2025 года указывают на тревожный рост успешных попыток взлома через подбор паролей. Если год назад такие атаки проходили в 25% случаев, то в этом году доля успешных вторжений достигла уже 46%. Причиной такой динамики стали слабые пароли, устаревшие алгоритмы хеширования и отсутствие базовых защитных механизмов.
Несмотря на осведомлённость о рисках, многие организации до сих пор применяют небезопасные методы хранения паролей, в том числе алгоритмы без надлежащего соления или вовсе без многофакторной аутентификации. Особенно уязвимыми оказались внутренние сервисы, где уровень контроля за безопасностью зачастую существенно ниже, чем у внешних ресурсов. Как показало исследование, в 46% проверенных сред хотя бы один хеш пароля был успешно взломан и восстановлен в виде исходного текста.
Подобные уязвимости делают возможным не только первоначальный доступ, но и незаметное продвижение атакующего внутри сети. Используя легитимные учётные данные, злоумышленники обходят традиционные механизмы защиты, получая расширенные привилегии и доступ к конфиденциальной информации. В отчёте подчёркивается, что такие действия часто остаются незафиксированными, что позволяет злоумышленникам находиться в системе продолжительное время, заниматься эксфильтрацией данных и готовить дополнительные атаки.
В рамках отчёта также была отдельно рассмотрена техника, классифицированная в матрице MITRE ATT&CK как T1078 — использование действительных учётных записей. Она признана самой часто эксплуатируемой: вероятность успешного применения составила 98%. Это означает, что как только атакующий получает действительные учётные данные — независимо от способа их получения — дальнейшее продвижение по сети становится почти гарантированным.
Учитывая такую статистику, специалисты подчёркивают важность комплексной защиты, включающей не только жёсткую политику паролей и регулярную смену ключей доступа, но и обязательную многофакторную аутентификацию на всех уровнях. Кроме того, необходимо отказываться от устаревших алгоритмов хеширования в пользу современных криптографических стандартов. Отдельно рекомендуется внедрять системы поведенческого анализа и имитации атак для периодической проверки эффективности существующих механизмов защиты.
Также важным аспектом остаётся мониторинг исходящего трафика и настройка систем предотвращения утечек данных. Без эффективных средств контроля за движением информации внутри и за пределами сети, своевременно выявить активность злоумышленников почти невозможно.
В заключение авторы исследования делают акцент на том, что современные атаки всё чаще маскируются под легитимную активность, что требует от организаций не столько усиления периметральной защиты, сколько переосмысления подходов к управлению доступами и учётными записями. Отсутствие современных инструментов проверки подлинности и мониторинга активности пользователей создаёт благоприятные условия для тихого и разрушительного присутствия злоумышленников в сети.