Незащищенные протоколы передачи данных используют 85% российских компаний 

Share to Telegram Share to VK
clock 16 октября 2025, 16:51
Незащищенные протоколы передачи данных используют 85% российских компаний  © freepick.com

Специалисты Positive Technologies проанализировали результаты пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) во втором полугодии 2024 года и первом полугодии 2025 года. В исследовании участвовали организации из России и стран СНГ — ИТ-компании, госучреждения, промышленные и финансовые предприятия, пишет портал anti-malware.ru.

Массовые нарушения политики информационной безопасности

В 96% исследованных организаций были зафиксированы потенциальные нарушения требований информационной безопасности. Особенно тревожным оказалось, что 85% компаний продолжают использовать незашифрованные протоколы связи, что создаёт прямую угрозу компрометации учётных данных.

Наиболее распространённые случаи:

- 69% — передача логинов и паролей по HTTP;
- 50% — аутентификация через LDAP без шифрования;
- 35% — использование SMTP, POP3 и IMAP для отправки почты без TLS.

Эти протоколы не обеспечивают конфиденциальность трафика, что позволяет злоумышленникам, получившим доступ к сети, легко перехватывать учётные данные.

Вредоносное ПО остаётся ключевой угрозой

Следы вредоносных программ обнаружены почти в половине (46%) компаний. Наиболее распространены:

- Майнеры криптовалюты — 82% от всех выявленных угроз;
- Резидентные прокси-вредоносы — в 46% организаций; они превращают устройства в точки анонимного выхода в интернет;
- Шпионские программы — Snake Keylogger, Agent Tesla, FormBook, RedLine — зафиксированы в 16% компаний;
- Трояны удалённого доступа: Remcos RAT (Windows) и SpyNote (Android).

Примечательно, что эксперты продолжают фиксировать активность WannaCry — шифровальщика, впервые появившегося в 2017 году. Это свидетельствует о том, что многие организации до сих пор не обновляют ПО и не устраняют известные уязвимости.

Эксплуатация устаревших уязвимостей

Во всех компаниях зафиксированы попытки атак через давно известные уязвимости:

- CVE-2018-10561 в роутерах Dasan GPON (7 лет);
- CVE-2015-2051 в устройствах D-Link DIR-645 (10 лет).

Причина — использование устаревшего оборудования и ПО, для которого больше не выпускаются обновления, а также отсутствие фильтрации трафика от ботнетов.

Рекомендации экспертов

Для снижения рисков специалисты Positive Technologies советуют:

- Переходить на защищённые протоколы: HTTPS, LDAPS, SFTP, SSH, TLS для почты;
- Минимизировать количество инструментов удалённого доступа и строго контролировать их использование;
- Регулярно обновлять системы и применять патчи;
- Внедрять решения для анализа поведения и мониторинга сетевого трафика, такие как PT NAD, чтобы выявлять угрозы на ранних стадиях.

Исследователи подчёркивают: даже незначительные недоработки в защите могут стать точкой входа для атак, особенно когда активность злоумышленников маскируется под обычные действия пользователей.

Читайте также: Консолидация данных, облачная защита, измеримый результат: на Positive Security Day эксперты назвали главные тренды отрасли.


Был ли вам полезен данный материал?


Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.