Число кибератак через эксплуатацию известных уязвимостей выросло на 33 процента
По данным компании «Информзащита», за 11 месяцев 2025 года наиболее значительный рост угроз связан с атаками на уже описанные уязвимости в корпоративных сервисах, доступных из интернета.
Специалисты компании «Информзащита» зафиксировали рост числа кибератак, в основе которых лежит эксплуатация уже известных уязвимостей в программном обеспечении. За одиннадцать месяцев 2025 года количество таких инцидентов увеличилось на 33 процента по сравнению с аналогичным периодом прошлого года.

Злоумышленники все чаще получают первоначальный доступ к корпоративным сетям не через фишинг, а через публично описанные и часто уже исправленные производителями дефекты. Целями становятся интернет-доступные сервисы, веб-приложения, VPN-шлюзы и системы удаленной поддержки. Для атакующих этот путь остается наиболее стабильным и масштабируемым, поскольку он хорошо автоматизируется, менее заметен для конечных пользователей и не требует вовлечения сотрудников.

Рост связан с повышением технологической зрелости преступных группировок и увеличением количества готовых эксплойтов, которые быстро распространяются в закрытых сообществах и публичных репозиториях после раскрытия информации об уязвимости. Автоматизированные инструменты позволяют злоумышленникам действовать значительно быстрее, чем большинство компаний успевает тестировать и устанавливать обновления. Временной разрыв между публикацией информации об уязвимости и ее практической эксплуатацией часто составляет дни или даже часы, тогда как корпоративные циклы обновления могут занимать недели.

Типичными примерами недавно эксплуатируемых уязвимостей стали цепочки удаленного выполнения кода в SimpleHelp, инъекции команд в системы BeyondTrust, SQL-инъекция в Fortinet FortiClient EMS, а также уязвимости в продуктах Cleo и Apache Tomcat. Подобные атаки часто завершаются получением доступа к серверам, извлечением учетных данных и возможностью дальнейшего перемещения по инфраструктуре. Наиболее уязвимыми оказываются пограничные системы и средства удаленного администрирования, критичные для бизнеса и вынужденно доступные извне.

Статистика по отраслям распределяется неравномерно. На финансовый сектор приходится около 34 процентов всех зафиксированных инцидентов, связанных с эксплуатацией уязвимостей. Промышленность и энергетика составляют 27 процентов случаев, что объясняется высокой критичностью систем и сложностью внедрения обновлений в технологические контуры. Сфера электронной коммерции и крупные онлайн-платформы занимают 22 процента. Оставшиеся 17 процентов приходятся на государственные, образовательные и медицинские организации, где обновления часто задерживаются из-за нехватки ресурсов.

Для снижения рисков эксперты рекомендуют сочетать ускоренное обновление критичных систем с компенсирующими мерами на период «окна уязвимости». К таким мерам относятся жесткая сегментация сети, изоляция административных интерфейсов, сокращение поверхности атаки за счет отключения неиспользуемых функций и ограничение доступа к системам управления. Эффективное детектирование, включающее поведенческую аналитику и мониторинг аномалий в журналах приложений, помогает обнаружить атаку после первоначального проникновения и минимизировать ущерб.
© 17.12.2025
Контакты:
info@smartinfra.ru
105118, г. Москва,
ул. Буракова, 27 к3,
3 этаж, офис 322

© 2025