Verizon выкатила
отчет по утечкам данных
(DBIR 2026), констатируя, что наиболее распространенным способом доступа к данным при утечках в 2025 году стала эксплуатация уязвимостей (опередив кражу учетных данных).
Дело в том, что искусственный интеллект ускоряет атаки, задержки с установкой исправлений усугубляются, при этом количество случаев взлома с использованием программ-вымогателей и сторонних вредоносных ПО продолжает расти.
Число проанализированных инцидентов увеличилось
до 31 000. Из них
более 22 000 представляют собой подтвержденные нарушения, что почти вдвое больше по сравнению с
12 195 в прошлом году.
Примерно
31% утечек данных произошли в результате использования неустраненных уязвимостей. Злоупотребление учетными данными, которое было основной точкой входа в систему согласно прошлогоднему отчету
DBIR, составило 13% от общего числа утечек.
По данным
Verizon, злоумышленники используют
ИИ для ускорения эксплуатации уязвимостей, и время, отведенное на защиту, сократилось с месяцев до нескольких часов.
Такое быстрое использование известных уязвимостей искусственным интеллектом может создать кризис компетенций у ИБ-специалистов, что подчеркивает острую необходимость уделять приоритетное внимание фундаментальным методам обеспечения безопасности и управления рисками.
Исследование также показывает, что организации по-прежнему испытывают трудности с устранением уязвимостей. Среднее время полного обновления программного обеспечения увеличилось
до 43 дней в 2025 году по сравнению с
32 днями в предыдущем году.
В прошлом году организации устранили лишь
26% уязвимостей, указанных в каталоге известных эксплуатируемых уязвимостей
(KEV) CISA, что меньше, чем
38% в 2024 году.
В среднем количество критических ошибок (определяемых в отчете как баги, включенные в список
KEV), которые организациям пришлось исправлять, было
на 50% выше по сравнению с данными предыдущего года.
Результаты
Verizon DBIR за 2026 год поразительны, поскольку подтверждают то, о чем в сообществе говорили годами: эксплуатация уязвимостей в настоящее время является основным вектором взлома, и организации по-прежнему просто не устраняют недостатки достаточно быстро.
Ransomware замечено в
48% подтвержденных случаях взлома в 2025, по сравнению с
44% в предыдущем году, в то время как суммы выкупов снизились, а средняя сумма выплаты упала ниже
140 000 долл. Согласно отчету, только
31% жертв программ-вымогателей заплатили выкуп.
Увеличение зависимости от стороннего ПО и сервисов расширило поверхность атаки организаций и привело к
60% увеличению числа утечек данных с участием третьих лиц в прошлом году, достигнув
48% от общего числа.
Злоумышленники все чаще используют ИИ для определения целей, получения первоначального доступа, а также разработки вредоносного ПО и инструментов.
В среднем злоумышленники использовали
ИИ в
15 различных задокументированных методах, а некоторые использовали
до 40 или 50. Большая часть разработки вредоносного ПО и инструментов с помощью
ИИ была связана с хорошо известными и определенными методами атак, при этом в среднем
55 существующих известных примеров вредоносного ПО выполняли одни и те же функции.
В
62% случаев утечки данных были связаны с человеческим фактором, социнженерия - в
16%, а средний показатель успешности фишинговых атак, ориентированных на мобильные устройства, был
на 40% выше, чем при атаках по электронной почте.
Теневой
ИИ продолжает оставаться серьезной проблемой для предприятий, поскольку
67% пользователей получают доступ к сервисам
ИИ с корпоративных устройств, используя учетные записи, не относящиеся к корпоративным. В целом,
45% сотрудников являются постоянными пользователями
ИИ, по сравнению с
15% в прошлом году.
Учитывая, что злоумышленники все чаще нацеливаются на распространенные уязвимости в коде, необходимо уделять приоритетное внимание поиску и устранению уязвимостей на этапе разработки, а не через месяцы или даже год. Это еще важнее, поскольку
GenAI продолжает менять подход к оценке уязвимостей кода.