Самые тревожные выводы из нового масштабного исследования Hunt & Hackett.

Большая часть громких киберинцидентов начинается не с «прорывных» приёмов злоумышленников, а с будничных проблем в IT, которые годами откладывают на потом. Такой вывод следует из Trend Report 2026 компании Hunt & Hackett, где разобрали 54 400 кейсов SOC и реагирования за 2025 год.
Деньги остаются главным мотивом атак: в 71% случаев злоумышленники шли за финансовой выгодой. Самый частый сценарий — вымогательство с шифрованием данных, на него пришлось 43% инцидентов. Следом идёт мошенничество через электронную почту (29%).
Авторы отчёта выделяют три устойчивые причины, которые снова и снова открывают дорогу атакам. Первая — устаревшие системы и отложенное обслуживание. В больших ИТ и OT средах годами копятся уязвимые компоненты, сложные зависимости и «наследие» прошлых решений. Любая правка тянет риски для соседних сервисов, поэтому обновления и исправления переносят, а окно для злоумышленников расширяется.
Вторая — слабая защита учётных записей. Компрометация логинов и паролей остаётся одним из самых коротких путей внутрь, особенно когда доступ завязан на удалённые сервисы и пограничные устройства. Юрьен Харскамп связывает устойчивость таких атак с тем, что многие организации не могут поддерживать базовые меры защиты в рабочем состоянии на масштабе крупной инфраструктуры.
Третья — недостаточная наблюдаемость. В 86% инцидентов расследованию мешали неполные журналы и мониторинг: где-то не хватало аудит-логов, где-то события хранились слишком недолго, где-то важные системы вообще не попадали в периметр контроля. В результате злоумышленники дольше остаются незаметными и успевают закрепиться.
Рональд Принс подчёркивает, что проблема чаще упирается не в осведомлённость, а в способность доводить безопасность до результата. Компании закупают средства защиты, но недооценивают управление, регулярное обслуживание и постоянную проверку того, что контроль работает по всей цепочке атаки.
Отдельно в отчёте обсуждают цифровой суверенитет на фоне зависимости от облаков и поставщиков. Под суверенитетом понимают не географию хранения данных, а контроль и прозрачность происходящего в инфраструктуре. Стартовый шаг — обеспечить видимость событий безопасности так, чтобы выводы и тревоги можно было перепроверять независимо от платформы.