Киберпреступники все чаще обходятся без классического взлома
В 2025 году до 90% атак осуществлялись через легальный вход в корпоративные системы с использованием действительных учетных данных Согласно отчету FortiGuard за первую половину года, основной вектор сместился от эксплуатации уязвимостей к работе под настоящими логинами, которые злоумышленники приобретают на подпольных площадках или получают через фишинг и утечки. Авторизация под реальными учетными записями позволяет атакующим незаметно проникать в инфраструктуру и не вызывать срабатываний EDR, поскольку их действия внешне соответствуют поведению штатных пользователей. Такой подход оказался более экономичным и надежным, чем применение сложных эксплойтов, что сделало его массовым. Анализ инцидентов показывает повторяющийся профиль поведения: после входа злоумышленники перемещаются по сети, пользуясь распространенными средствами удаленного администрирования и встроенными инструментами Windows. Из-за этого активность сложно отличить от операций системных администраторов или сотрудников ИТ-поддержки. Использование легитимных инструментов значительно осложняет обнаружение атаки. Большинство средств защиты по-прежнему ориентированы на выявление вредоносного ПО, а не подозрительных действий, выполняемых под настоящими учетными записями. При этом стоимость доступа на черном рынке остается низкой, что поддерживает высокий объем подобных операций. Эксперты предупреждают: традиционных мер безопасности уже недостаточно. Ключевой риск для компаний заключается в том, что злоумышленникам больше не требуется взлом – достаточно войти под реальным именем и действовать в рамках стандартного набора инструментов, ежедневно используемых внутри корпоративной инфраструктуры. #IT_News #кибербезопасность
IT News. Интернет и технологии
Киберпреступники все чаще обходятся без классического взлома
В 2025 году до 90% атак осуществлялись через легальный вход в корпоративные системы с использованием действительных учетных данных
Согласно отчету FortiGuard за первую половину года, основной вектор сместился от эксплуатации уязвимостей к работе под настоящими логинами, которые злоумышленники приобретают на подпольных площадках или получают через фишинг и утечки.
Авторизация под реальными учетными записями позволяет атакующим незаметно проникать в инфраструктуру и не вызывать срабатываний EDR, поскольку их действия внешне соответствуют поведению штатных пользователей. Такой подход оказался более экономичным и надежным, чем применение сложных эксплойтов, что сделало его массовым.
Анализ инцидентов показывает повторяющийся профиль поведения: после входа злоумышленники перемещаются по сети, пользуясь распространенными средствами удаленного администрирования и встроенными инструментами Windows.
Из-за этого активность сложно отличить от операций системных администраторов или сотрудников ИТ-поддержки. Использование легитимных инструментов значительно осложняет обнаружение атаки. Большинство средств защиты по-прежнему ориентированы на выявление вредоносного ПО, а не подозрительных действий, выполняемых под настоящими учетными записями.
При этом стоимость доступа на черном рынке остается низкой, что поддерживает высокий объем подобных операций.
Эксперты предупреждают: традиционных мер безопасности уже недостаточно. Ключевой риск для компаний заключается в том, что злоумышленникам больше не требуется взлом – достаточно войти под реальным именем и действовать в рамках стандартного набора инструментов, ежедневно используемых внутри корпоративной инфраструктуры.
#IT_News #кибербезопасность