SecAtor
@true_secator
Verizon выкатила отчет по утечкам данных (DBIR 2026), констатируя, что наиболее распространенным способом доступа к данным при утечках в 2025 году стала эксплуатация уязвимостей (опередив кражу учетных данных).
Дело в том, что искусственный интеллект ускоряет атаки, задержки с установкой исправлений усугубляются, при этом количество случаев взлома с использованием программ-вымогателей и сторонних вредоносных ПО продолжает расти.
Число проанализированных инцидентов увеличилось до 31 000. Из них более 22 000 представляют собой подтвержденные нарушения, что почти вдвое больше по сравнению с 12 195 в прошлом году.
Примерно 31% утечек данных произошли в результате использования неустраненных уязвимостей. Злоупотребление учетными данными, которое было основной точкой входа в систему согласно прошлогоднему отчету DBIR, составило 13% от общего числа утечек.
По данным Verizon, злоумышленники используют ИИ для ускорения эксплуатации уязвимостей, и время, отведенное на защиту, сократилось с месяцев до нескольких часов.
Такое быстрое использование известных уязвимостей искусственным интеллектом может создать кризис компетенций у ИБ-специалистов, что подчеркивает острую необходимость уделять приоритетное внимание фундаментальным методам обеспечения безопасности и управления рисками.
Исследование также показывает, что организации по-прежнему испытывают трудности с устранением уязвимостей. Среднее время полного обновления программного обеспечения увеличилось до 43 дней в 2025 году по сравнению с 32 днями в предыдущем году.
В прошлом году организации устранили лишь 26% уязвимостей, указанных в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что меньше, чем 38% в 2024 году.
В среднем количество критических ошибок (определяемых в отчете как баги, включенные в список KEV), которые организациям пришлось исправлять, было на 50% выше по сравнению с данными предыдущего года.
Результаты Verizon DBIR за 2026 год поразительны, поскольку подтверждают то, о чем в сообществе говорили годами: эксплуатация уязвимостей в настоящее время является основным вектором взлома, и организации по-прежнему просто не устраняют недостатки достаточно быстро.
Ransomware замечено в 48% подтвержденных случаях взлома в 2025, по сравнению с 44% в предыдущем году, в то время как суммы выкупов снизились, а средняя сумма выплаты упала ниже 140 000 долл. Согласно отчету, только 31% жертв программ-вымогателей заплатили выкуп.
Увеличение зависимости от стороннего ПО и сервисов расширило поверхность атаки организаций и привело к 60% увеличению числа утечек данных с участием третьих лиц в прошлом году, достигнув 48% от общего числа.
Злоумышленники все чаще используют ИИ для определения целей, получения первоначального доступа, а также разработки вредоносного ПО и инструментов.
В среднем злоумышленники использовали ИИ в 15 различных задокументированных методах, а некоторые использовали до 40 или 50. Большая часть разработки вредоносного ПО и инструментов с помощью ИИ была связана с хорошо известными и определенными методами атак, при этом в среднем 55 существующих известных примеров вредоносного ПО выполняли одни и те же функции.
В 62% случаев утечки данных были связаны с человеческим фактором, социнженерия - в 16%, а средний показатель успешности фишинговых атак, ориентированных на мобильные устройства, был на 40% выше, чем при атаках по электронной почте.
Теневой ИИ продолжает оставаться серьезной проблемой для предприятий, поскольку 67% пользователей получают доступ к сервисам ИИ с корпоративных устройств, используя учетные записи, не относящиеся к корпоративным. В целом, 45% сотрудников являются постоянными пользователями ИИ, по сравнению с 15% в прошлом году.
Учитывая, что злоумышленники все чаще нацеливаются на распространенные уязвимости в коде, необходимо уделять приоритетное внимание поиску и устранению уязвимостей на этапе разработки, а не через месяцы или даже год. Это еще важнее, поскольку GenAI продолжает менять подход к оценке уязвимостей кода.
Дело в том, что искусственный интеллект ускоряет атаки, задержки с установкой исправлений усугубляются, при этом количество случаев взлома с использованием программ-вымогателей и сторонних вредоносных ПО продолжает расти.
Число проанализированных инцидентов увеличилось до 31 000. Из них более 22 000 представляют собой подтвержденные нарушения, что почти вдвое больше по сравнению с 12 195 в прошлом году.
Примерно 31% утечек данных произошли в результате использования неустраненных уязвимостей. Злоупотребление учетными данными, которое было основной точкой входа в систему согласно прошлогоднему отчету DBIR, составило 13% от общего числа утечек.
По данным Verizon, злоумышленники используют ИИ для ускорения эксплуатации уязвимостей, и время, отведенное на защиту, сократилось с месяцев до нескольких часов.
Такое быстрое использование известных уязвимостей искусственным интеллектом может создать кризис компетенций у ИБ-специалистов, что подчеркивает острую необходимость уделять приоритетное внимание фундаментальным методам обеспечения безопасности и управления рисками.
Исследование также показывает, что организации по-прежнему испытывают трудности с устранением уязвимостей. Среднее время полного обновления программного обеспечения увеличилось до 43 дней в 2025 году по сравнению с 32 днями в предыдущем году.
В прошлом году организации устранили лишь 26% уязвимостей, указанных в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что меньше, чем 38% в 2024 году.
В среднем количество критических ошибок (определяемых в отчете как баги, включенные в список KEV), которые организациям пришлось исправлять, было на 50% выше по сравнению с данными предыдущего года.
Результаты Verizon DBIR за 2026 год поразительны, поскольку подтверждают то, о чем в сообществе говорили годами: эксплуатация уязвимостей в настоящее время является основным вектором взлома, и организации по-прежнему просто не устраняют недостатки достаточно быстро.
Ransomware замечено в 48% подтвержденных случаях взлома в 2025, по сравнению с 44% в предыдущем году, в то время как суммы выкупов снизились, а средняя сумма выплаты упала ниже 140 000 долл. Согласно отчету, только 31% жертв программ-вымогателей заплатили выкуп.
Увеличение зависимости от стороннего ПО и сервисов расширило поверхность атаки организаций и привело к 60% увеличению числа утечек данных с участием третьих лиц в прошлом году, достигнув 48% от общего числа.
Злоумышленники все чаще используют ИИ для определения целей, получения первоначального доступа, а также разработки вредоносного ПО и инструментов.
В среднем злоумышленники использовали ИИ в 15 различных задокументированных методах, а некоторые использовали до 40 или 50. Большая часть разработки вредоносного ПО и инструментов с помощью ИИ была связана с хорошо известными и определенными методами атак, при этом в среднем 55 существующих известных примеров вредоносного ПО выполняли одни и те же функции.
В 62% случаев утечки данных были связаны с человеческим фактором, социнженерия - в 16%, а средний показатель успешности фишинговых атак, ориентированных на мобильные устройства, был на 40% выше, чем при атаках по электронной почте.
Теневой ИИ продолжает оставаться серьезной проблемой для предприятий, поскольку 67% пользователей получают доступ к сервисам ИИ с корпоративных устройств, используя учетные записи, не относящиеся к корпоративным. В целом, 45% сотрудников являются постоянными пользователями ИИ, по сравнению с 15% в прошлом году.
Учитывая, что злоумышленники все чаще нацеливаются на распространенные уязвимости в коде, необходимо уделять приоритетное внимание поиску и устранению уязвимостей на этапе разработки, а не через месяцы или даже год. Это еще важнее, поскольку GenAI продолжает менять подход к оценке уязвимостей кода.
41 6.4K
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram