Угрозы

Unit 42. Слабости в управлении доступом участвовали в 89% взломов, вывод данных ускорился вчетверо

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Unit 42. Слабости в управлении доступом участвовали в 89% взломов, вывод данных ускорился вчетверо
Обложка © Anonhaven

Слабости в управлении идентификацией и доступом сыграли роль в 89% корпоративных взломов за 2025 год. Palo Alto Networks Unit 42 опубликовала 19 февраля 2026 года Global Incident Response Report, основанный на 750+ расследованиях в 50+ странах. В самых быстрых инцидентах злоумышленники выводили данные за 72 минуты после первоначального проникновения. Годом ранее тот же показатель составлял 285 минут.

65% первоначальных проникновений произошли через методы, связанные с идентификацией. Фишинг и эксплуатация уязвимостей разделили первое место как способ начального доступа, по 22% каждый. Остальное приходится на кражу учётных данных, обход многофакторной аутентификации (MFA), перебор паролей (брутфорс) и ошибки в политиках управления доступом (IAM, Identity and Access Management). Злоумышленники не взламывают периметр, а входят под видом настоящего пользователя.

Сложность корпоративной инфраструктуры стала главным преимуществом злоумышленников. Риск усиливается по мере того, как атакующие всё чаще нацеливаются на учётные данные, используя автономных ИИ-агентов для связывания человеческих и машинных учётных записей.

— Сэм Рубин (Sam Rubin), старший вице-президент Unit 42 Consulting & Threat Intelligence, Palo Alto Networks

Предыдущее исследование Unit 42, охватившее более 680 000 облачных учётных записей, показало, что 99% имели избыточные привилегии. Одна украденная учётная запись с такими правами открывает злоумышленнику путь ко всей инфраструктуре.

Показатель 2024 2025
Время до вывода данных (самые быстрые атаки) 285 мин 72 мин
Доля атак с выводом данных менее чем за час 19% 22%
Медианное время до вывода данных н/д 2 дня
Роль слабостей идентификации в расследованиях н/д 89%
Начальный доступ через идентификацию н/д 65%
Инциденты с несколькими точками входа н/д 87%
Шифрование в случаях вымогательства ~90%+ 78%
Медианный выкуп $1,25 млн $1,5 млн
Атаки через SaaS-приложения н/д 23% (рост в 3,8 раза с 2022)

87% инцидентов охватили несколько направлений одновременно. 67% затронули три и более направления одновременно, включая рабочие станции, облачную инфраструктуру, SaaS-приложения и системы идентификации. 48% включали активность через браузер. Атаки через SaaS-приложения выросли в 3,8 раза с 2022 года и составили 23% всех инцидентов. Злоумышленники злоупотребляют токенами авторизации OAuth и API-ключами для перемещения между системами жертвы (lateral movement).

ИИ ускоряет весь цикл атаки. Unit 42 зафиксировала автоматизацию сканирования уязвимостей в течение минут после публикации новых записей CVE, параллельную разведку сотен целей и генерацию вредоносных скриптов (кампания Shai-Hulud). В одном из расследований неподготовленный злоумышленник вывел данные жертвы, но не знал, как вымогать выкуп. Он использовал языковую модель (LLM) для написания профессионального сценария вымогательства с крайними сроками и тактиками давления, после чего записал угрожающее видео из кровати в нетрезвом состоянии, зачитывая ИИ-текст с экрана.

Модель вымогательства меняется. Шифрование данных встречалось в 78% случаев вымогательства в 2025 году. В 2021-2024 показатель держался около 90% и выше. Злоумышленники всё чаще полагаются на кражу данных, угрозу публикации и прямое давление на сотрудников, партнёров и клиентов. Медианный выкуп вырос с $1,25 млн в 2024 до $1,5 млн в 2025.

Данные Unit 42 совпадают с выводами CrowdStrike 2026 Global Threat Report. CrowdStrike зафиксировал среднее время перемещения между системами после первоначального проникновения (breakout time) в 29 минут, рекорд составил 27 секунд. Unit 42 измеряет другой показатель, время до подтверждённого вывода данных. Цифры разные, но обе компании фиксируют кратное ускорение атак за 2025 год. Группировки Muddled Libra и северокорейские ИТ-агенты, по данным Unit 42, уже применяют deepfake-технологии (подделку видео и голоса) для прохождения процедур удалённого найма.

Более 90% взломов были связаны не с изощрёнными техниками, а с предотвратимыми пробелами. Ограниченная видимость, непоследовательно применённые меры защиты, избыточное доверие в системах доступа.

Отчёт Unit 42 подтверждает то, что мы видим в анализе инцидентов. Злоумышленники не взламывают, а входят. Одна сервисная учётная запись с правами администратора и без регулярной смены пароля открывает путь ко всему домену. Организациям стоит начать с аудита сервисных учётных записей, обновления API-ключей каждые 90 дней и перехода на временное повышение привилегий (JIT) вместо постоянных административных прав.

— Артем Сафонов, редакция AnonHaven

Unit 42 рекомендует начать с архитектуры Zero Standing Privileges. JIT-повышение (Just-in-Time, временное предоставление прав) вместо постоянных административных привилегий. Сроки жизни токенов сессий (session tokens) стоит сократить. Почтовые фильтры по сигнатурам уступают поведенческому анализу входящей почты. Запросы на переводы, сброс паролей и удалённый найм Unit 42 советует подтверждать через отдельный канал связи (OOB-подтверждение, Out-of-Band).

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Какую роль слабости управления доступом сыграли во взломах 2025 года по данным Unit 42?
По данным отчёта Unit 42 (750+ расследований в 50+ странах), слабости идентификации и доступа участвовали в 89% взломов. 65% проникновений произошли через кражу учётных данных, обход MFA или ошибки в политиках доступа.