Инфраструктурная связность современных компаний стала их главной уязвимостью. Согласно исследованию компании «Информзащита», за первые четыре месяца 2026 года подавляющее большинство организаций (92%), столкнувшихся с серьезными инцидентами, зафиксировали продвижение хакеров внутри сети. Годом ранее этот показатель составлял 84%. Эксперты отмечают опасную тенденцию: злоумышленники действуют все стремительнее — среднее время от первичного взлома до попытки захвата соседних систем сократилось с 78 до 52 минут.
Тактика скрытого перемещения и риски простоя
Злоумышленники стремятся максимально быстро захватить важные узлы инфраструктуры, что увеличило среднюю продолжительность простоя бизнес-сервисов до 7,3 часа. Поведение атакующих стало более скрытным: в первые минуты после входа они фокусируются на изучении внутренних связей и проверке прав доступа.
Методы продвижения направлены на имитацию легитимных действий:
- В 63% случаев хакеры используют штатные инструменты администрирования и встроенные команды ОС, что затрудняет их обнаружение.
- В 48% эпизодов нарушители применяют уже имеющиеся в сети «билеты» аутентификации (цифровые данные для подтверждения личности) и доверенные каналы связи.
- Одной из приоритетных целей стали системы резервного копирования, захват которых лишает компанию возможности восстановления.
Системные недочеты внутренней защиты
Развитие удаленного доступа и облачных площадок создало избыточное число внутренних маршрутов для нарушителей. Исследование выявило серьезные пробелы в безопасности организаций:
- В 58% пострадавших компаний разделение сети на сегменты существовало только формально или на бумаге.
- У 54% пользователей и сервисных аккаунтов обнаружены избыточные права доступа, накопленные за годы работы.
- В 44% случаев подозрительные внутренние соединения разбирались ИТ-командами с задержкой более суток.
Наиболее уязвимыми отраслями в начале 2026 года признаны финансовый сектор (22% инцидентов), промышленность (19%) и розничная торговля (16%).
Механизмы минимизации ущерба
Специалисты Центра мониторинга кибератак IZ:SOC рекомендуют перенести акцент на контроль внутренних связей и внедрение принципа наименьших привилегий.
«Наиболее опасен не сам факт первоначального проникновения, а то, насколько быстро инфраструктура начинает помогать нарушителю двигаться дальше. Пока компания считает, что защищает только точки входа, нарушитель работает с полной картой доверия, которую ему оставили внутри инфраструктуры», — объясняет Анатолий Песковский, руководитель отдела анализа защищенности IZ:SOC «Информзащиты».
Минимизировать риски позволяют регулярные смены паролей служебных записей и ограничение удаленного доступа конкретными рабочими задачами. Мгновенная проверка любых аномалий, таких как необычные входы в систему или непривычные соединения между сегментами, помогает пресечь атаку на раннем этапе.
Читайте также: Бизнес удваивает использование продвинутых межсетевых экранов для защиты виртуальных сред
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© Сгенерировано ИИ