Чем сложнее пароль, тем проще взлом. Парадокс современной кибербезопасности раскрыт

Чем сложнее пароль, тем проще взлом. Парадокс современной кибербезопасности раскрыт

T1078 техника MITRE побеждает. Легитимные учётки стали оружием хакеров.

image

На фоне растущего числа киберугроз, особенно со стороны продвинутых атакующих групп, один из самых опасных и при этом недооценённых векторов остаётся почти неизменным — это взлом учётных записей через подбор паролей. Согласно свежему исследованию, представленному в ежегодном отчёте Blue Report 2025 от Picus Security, использование действительных учётных данных по-прежнему обеспечивает злоумышленникам наиболее надёжный способ проникновения в корпоративные сети.

Отчёт основан на 160 миллионах симуляций атак, проведённых внутри IT-инфраструктур по всему миру с помощью платформы Picus Security. Полученные данные за первую половину 2025 года указывают на тревожный рост успешных попыток взлома через подбор паролей. Если год назад такие атаки проходили в 25% случаев, то в этом году доля успешных вторжений достигла уже 46%. Причиной такой динамики стали слабые пароли, устаревшие алгоритмы хеширования и отсутствие базовых защитных механизмов.

Несмотря на осведомлённость о рисках, многие организации до сих пор применяют небезопасные методы хранения паролей, в том числе алгоритмы без надлежащего соления или вовсе без многофакторной аутентификации. Особенно уязвимыми оказались внутренние сервисы, где уровень контроля за безопасностью зачастую существенно ниже, чем у внешних ресурсов. Как показало исследование, в 46% проверенных сред хотя бы один хеш пароля был успешно взломан и восстановлен в виде исходного текста.

Подобные уязвимости делают возможным не только первоначальный доступ, но и незаметное продвижение атакующего внутри сети. Используя легитимные учётные данные, злоумышленники обходят традиционные механизмы защиты, получая расширенные привилегии и доступ к конфиденциальной информации. В отчёте подчёркивается, что такие действия часто остаются незафиксированными, что позволяет злоумышленникам находиться в системе продолжительное время, заниматься эксфильтрацией данных и готовить дополнительные атаки.

В рамках отчёта также была отдельно рассмотрена техника, классифицированная в матрице MITRE ATT&CK как T1078 — использование действительных учётных записей. Она признана самой часто эксплуатируемой: вероятность успешного применения составила 98%. Это означает, что как только атакующий получает действительные учётные данные — независимо от способа их получения — дальнейшее продвижение по сети становится почти гарантированным.

Учитывая такую статистику, специалисты подчёркивают важность комплексной защиты, включающей не только жёсткую политику паролей и регулярную смену ключей доступа, но и обязательную многофакторную аутентификацию на всех уровнях. Кроме того, необходимо отказываться от устаревших алгоритмов хеширования в пользу современных криптографических стандартов. Отдельно рекомендуется внедрять системы поведенческого анализа и имитации атак для периодической проверки эффективности существующих механизмов защиты.

Также важным аспектом остаётся мониторинг исходящего трафика и настройка систем предотвращения утечек данных. Без эффективных средств контроля за движением информации внутри и за пределами сети, своевременно выявить активность злоумышленников почти невозможно.

В заключение авторы исследования делают акцент на том, что современные атаки всё чаще маскируются под легитимную активность, что требует от организаций не столько усиления периметральной защиты, сколько переосмысления подходов к управлению доступами и учётными записями. Отсутствие современных инструментов проверки подлинности и мониторинга активности пользователей создаёт благоприятные условия для тихого и разрушительного присутствия злоумышленников в сети.