Хакерам даже не нужно стараться. Названы три причины, по которым взломщики до сих пор сильнее корпораций

leer en español

Хакерам даже не нужно стараться. Названы три причины, по которым взломщики до сих пор сильнее корпораций

Самые тревожные выводы из нового масштабного исследования Hunt & Hackett.

image

Большая часть громких киберинцидентов начинается не с «прорывных» приёмов злоумышленников, а с будничных проблем в IT, которые годами откладывают на потом. Такой вывод следует из Trend Report 2026 компании Hunt & Hackett, где разобрали 54 400 кейсов SOC и реагирования за 2025 год.

Деньги остаются главным мотивом атак: в 71% случаев злоумышленники шли за финансовой выгодой. Самый частый сценарий — вымогательство с шифрованием данных, на него пришлось 43% инцидентов. Следом идёт мошенничество через электронную почту (29%).

Авторы отчёта выделяют три устойчивые причины, которые снова и снова открывают дорогу атакам. Первая — устаревшие системы и отложенное обслуживание. В больших ИТ и OT средах годами копятся уязвимые компоненты, сложные зависимости и «наследие» прошлых решений. Любая правка тянет риски для соседних сервисов, поэтому обновления и исправления переносят, а окно для злоумышленников расширяется.

Вторая — слабая защита учётных записей. Компрометация логинов и паролей остаётся одним из самых коротких путей внутрь, особенно когда доступ завязан на удалённые сервисы и пограничные устройства. Юрьен Харскамп связывает устойчивость таких атак с тем, что многие организации не могут поддерживать базовые меры защиты в рабочем состоянии на масштабе крупной инфраструктуры.

Третья — недостаточная наблюдаемость. В 86% инцидентов расследованию мешали неполные журналы и мониторинг: где-то не хватало аудит-логов, где-то события хранились слишком недолго, где-то важные системы вообще не попадали в периметр контроля. В результате злоумышленники дольше остаются незаметными и успевают закрепиться.

Рональд Принс подчёркивает, что проблема чаще упирается не в осведомлённость, а в способность доводить безопасность до результата. Компании закупают средства защиты, но недооценивают управление, регулярное обслуживание и постоянную проверку того, что контроль работает по всей цепочке атаки.

Отдельно в отчёте обсуждают цифровой суверенитет на фоне зависимости от облаков и поставщиков. Под суверенитетом понимают не географию хранения данных, а контроль и прозрачность происходящего в инфраструктуре. Стартовый шаг — обеспечить видимость событий безопасности так, чтобы выводы и тревоги можно было перепроверять независимо от платформы.