Почти половина атак на сетевой периметр связана с эксплуатацией устаревших устройств

Share to Telegram Share to VK
clock 2 часа назад
Почти половина атак на сетевой периметр связана с эксплуатацией устаревших устройств © Сгенерировано нейросетью

Около 47% уязвимостей, используемых при атаках на сетевой периметр, приходятся на оборудование с истекшим или завершающимся сроком поддержки. Согласно отчету VulnCheck «2026 State of Exploitation», устаревшая техника остается основной точкой входа в корпоративные сети.

Анализ 181 подтвержденного инцидента показывает, что значительная часть инфраструктуры класса EOL (End of Life) продолжает эксплуатироваться без обновлений безопасности, создавая условия для массовых и целевых атак.

Риски использования бытовых роутеров при удаленной работе

Основная часть атак направлена на массовый сегмент: домашние маршрутизаторы и роутеры для малого бизнеса составляют 56% от всех скомпрометированных узлов периметра. В условиях удаленной работы сотрудники подключаются к корпоративным ресурсам через личные устройства, программное обеспечение которых зачастую не обновляется. Это позволяет злоумышленникам скрытно перехватывать трафик или объединять устройства в ботнеты — в 2025 году такие массовые заражения составили 19% от общего числа инцидентов.

Почему официальные базы не видят реальные угрозы

Мониторинг безопасности затруднен тем, что более 76% реально используемых хакерами уязвимостей отсутствуют в государственном каталоге США — CISA KEV (Known Exploited Vulnerabilities). Этот перечень является отраслевым стандартом, но он фокусируется на госсекторе США и часто не учитывает оборудование, представленное только на региональных рынках других стран.

Аналогичная ситуация наблюдается с международным реестром CVE (Common Vulnerabilities and Exposures). В ряде случаев атаки начинаются еще до регистрации уязвимости в этой системе. Специалисты VulnCheck зафиксировали 18 инцидентов, когда использование слабых мест системы было обнаружено через системы-ловушки (honeypots) раньше, чем сведения о них появились в официальных списках уязвимостей.

Разрыв в подходах производителей и рекомендации по защите

Статистика подтверждает прямую связь между жизненным циклом продукта и рисками: 42,5% успешных атак затронули системы, официально снятые с поддержки. При этом методы работы производителей существенно различаются. В сегменте массовых устройств преобладают компании из Китая, которые редко раскрывают информацию об обнаруженных дефектах безопасности. В то же время корпоративный сектор представлен в основном вендорами из США, где процедуры публикации данных об уязвимостях более прозрачны.

Для защиты сетевого контура рекомендуется провести инвентаризацию и принудительно вывести из эксплуатации оборудование, которое не получало обновлений более двух лет. Опора только на официальные каталоги (CISA KEV или CVE) не дает полной картины рисков. Для объективной оценки угроз ИБ-службам необходимо использовать сведения из систем обнаружения вторжений, отчеты об активности ботнетов и данные телеметрии с внешних сенсоров, фиксирующих реальные попытки эксплуатации уязвимостей.

Читайте также: Как бизнесу работать с авторизацией пользователей и не нарушать закон.

информационная безопасность

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.