Специалисты Positive Technologies проанализировали результаты пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) во втором полугодии 2024 года и первом полугодии 2025 года. В исследовании участвовали организации из России и стран СНГ — ИТ-компании, госучреждения, промышленные и финансовые предприятия, пишет портал anti-malware.ru.
Массовые нарушения политики информационной безопасности
В 96% исследованных организаций были зафиксированы потенциальные нарушения требований информационной безопасности. Особенно тревожным оказалось, что 85% компаний продолжают использовать незашифрованные протоколы связи, что создаёт прямую угрозу компрометации учётных данных.
Наиболее распространённые случаи:
- 69% — передача логинов и паролей по HTTP;
- 50% — аутентификация через LDAP без шифрования;
- 35% — использование SMTP, POP3 и IMAP для отправки почты без TLS.
Эти протоколы не обеспечивают конфиденциальность трафика, что позволяет злоумышленникам, получившим доступ к сети, легко перехватывать учётные данные.
Вредоносное ПО остаётся ключевой угрозой
Следы вредоносных программ обнаружены почти в половине (46%) компаний. Наиболее распространены:
- Майнеры криптовалюты — 82% от всех выявленных угроз;
- Резидентные прокси-вредоносы — в 46% организаций; они превращают устройства в точки анонимного выхода в интернет;
- Шпионские программы — Snake Keylogger, Agent Tesla, FormBook, RedLine — зафиксированы в 16% компаний;
- Трояны удалённого доступа: Remcos RAT (Windows) и SpyNote (Android).
Примечательно, что эксперты продолжают фиксировать активность WannaCry — шифровальщика, впервые появившегося в 2017 году. Это свидетельствует о том, что многие организации до сих пор не обновляют ПО и не устраняют известные уязвимости.
Эксплуатация устаревших уязвимостей
Во всех компаниях зафиксированы попытки атак через давно известные уязвимости:
- CVE-2018-10561 в роутерах Dasan GPON (7 лет);
- CVE-2015-2051 в устройствах D-Link DIR-645 (10 лет).
Причина — использование устаревшего оборудования и ПО, для которого больше не выпускаются обновления, а также отсутствие фильтрации трафика от ботнетов.
Рекомендации экспертов
Для снижения рисков специалисты Positive Technologies советуют:
- Переходить на защищённые протоколы: HTTPS, LDAPS, SFTP, SSH, TLS для почты;
- Минимизировать количество инструментов удалённого доступа и строго контролировать их использование;
- Регулярно обновлять системы и применять патчи;
- Внедрять решения для анализа поведения и мониторинга сетевого трафика, такие как PT NAD, чтобы выявлять угрозы на ранних стадиях.
Исследователи подчёркивают: даже незначительные недоработки в защите могут стать точкой входа для атак, особенно когда активность злоумышленников маскируется под обычные действия пользователей.
Читайте также: Консолидация данных, облачная защита, измеримый результат: на Positive Security Day эксперты назвали главные тренды отрасли.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© freepick.com


