Разделы

Безопасность

«Информзащита»: слитые учетные данные становятся отправной точкой кибератаки в 20% случаев

Хакеры активно используют украденные учетные данные на начальных этапах кибератак: порядка 20% инцидентов информационной безопасности за восемь месяцев 2025 г. начинались с нелегитимного использования аккаунтов сотрудников в информационной системе. Эксперты «Информзащиты» указывают, что использование актуальных учетных записей позволяет преступникам свободно преодолеть инструменты защиты внешнего контура компании от киберугроз.

При таком способе проникновения, отмечают в интеграторе, инцидент может долгое время оставаться незамеченным, так как вход в систему будет зафиксирован как легитимный. Скрытность позволяет злоумышленникам устанавливать вредоносное ПО, например, программы-шпионы или шифровальщики, и активировать их только через время для усиления эффекта неожиданности.

Специалисты «Информзащиты» подчеркивают, что в целом количество слитых учетных данных в даркнете за восемь месяцев 2025 г. увеличилось примерно на 140% по сравнению с аналогичным периодом прошлого года. Причины такого роста: активное использование злоумышленниками искусственного интеллекта для автоматизации отдельных этапов атаки, например, анализа на уязвимости, проведение сложных фишинговых атак и распространение стилеров, которые используются более чем в 70% атак с кражей идентификационных данных.

При этом поиск данных в даркнете является не самым эффективным способом получить нужную учетку, отмечают в «Информзащите», так как слитые данные могут оказаться устаревшими и нерелевантными. Для сложных атак преступники применяют целевой фишинг, когда стремятся завладеть данными конкретного сотрудника, или пользуются услугами инсайдеров, которые за деньги или, например, из мотивов мести предоставляют свои учетные данные или же достают логины и пароли других сотрудников.

Digital Q: ответ на вызовы ИИ — новая модель разработки и новые возможности для программистов
Цифровизация

«Учетные данные представляют гораздо большую ценность, чем многие думают. Они становятся своего рода ключом, который позволяет злоумышленнику не преодолевать СЗИ, обеспечивающие внешнюю безопасность компании, и оставаться незамеченным для SOC, осуществляющего круглосуточный мониторинг. Защита учетных записей должна быть одним из ИБ-приоритетов», – сказал руководитель третьей линии аналитиков центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Сергей Сидорин.

Эксперты «Информзащиты» рекомендуют ряд мер для предотвращения сливов и защиты учетных записей. Во-первых, в компании должна быть внедрена комплексная система управления паролями, когда указаны требования к их сложности, а их смена происходит регулярно. Во-вторых, необходимо использовать двухфакторную аутентификацию, которая позволяет защитить аккаунт даже при потере пароля. В-третьих, необходимо проводить грамотную сегментацию сетей и распределение прав доступа, внедрение политики Zero Trust. Это позволит обезопасить данные даже при проникновении в аккаунт. Эффективным будет также использование DLP-систем, поведенческого анализа, позволяющего выявлять аномалии в действиях сотрудников, и SOC, который осуществляет мониторинг как внешних, так и внутренних активностей и позволяет вовремя обнаружить вредоносные действия.