Растущие тренды угроз: глобальные отчёты и акценты

Растущие тренды угроз: кража учётных данных (+160%), рост уязвимостей и разрыв в стеке безопасности. Что это значит и что делать — простые шаги и таблица.
абстрактная схема киберугроз и зон риска без текста — nicetry.blog

Киберугрозы ускорились и «повзрослели». Сейчас важнее не знать все аббревиатуры, а понимать: что именно растёт, почему это случается и какие шаги дать в работу уже сегодня. В этом разборе — свежие тренды из глобальных отчётов, понятные объяснения и практические действия. Фокус: растущие тренды угроз.


Быстрый срез: что меняется прямо сейчас

В прошлом году атак стало больше, а векторы — проще и дешевле для злоумышленников. На вершине — кража учётных данных, резкий рост уязвимостей и атаки на облака и промышленность. Параллельно компании «тонут» в зоопарке несвязанных инструментов безопасности — появляется слепая зона, которой пользуются атакующие.

+160%
всплеск кражи учётных данных в 2025
80%
атак опираются на украденные логины/пароли
+39%
рост числа раскрытых уязвимостей за год
Источник: ITPro (на базе данных Check Point); aDvens Threat Report.

По оценке Check Point, компрометация учётных данных взлетела на 160% и уже даёт каждый пятый инцидент утечки. В пиковый месяц фиксировалось свыше 14 тыс. случаев утечек логинов, а «секреты» из GitHub в среднем закрывают лишь через 94 дня — огромная фора для атакующих.

Французский отчёт aDvens фиксирует: 80% атак завязаны на краденые аккаунты; число публично раскрытых уязвимостей выросло на 39%; удар получают облака и промышленные среды.


Тренд № 1 — Кража учётных данных как главный драйвер атак

Почему это растёт. Фишинг научился на ИИ: письма и лэндинги подделываются лучше, чем когда-либо. Пара кликов — и в дело идёт stealer-ПО из «магазинов» Malware-as-a-Service. Дальше злоумышленник просто входит «как свой» — без шумных эксплойтов и сигнатур. Поэтому такое проникновение сложнее заметить.

Что это значит для бизнеса. Доступы — новая «валюта». Угрозы смещаются в идентичности и секреты: SSO-сессии, токены, ключи к API/CI/CD. Даже когда учётка всплывает в открытом репозитории, средний срок её отзыва измеряется неделями.

Что делать. Усилить политику паролей и MFA по умолчанию, жёстче ограничивать права (least privilege), резать количество прямых логинов в пользу SSO, лимитировать попытки входа, закрывать аномальные гео/ASN. Плюс — обучение фишингу и базовая гигиена секретов (vault, запрет «секретов» в коде).


Тренд № 2 — Фрагментация безопасности и «слепые зоны»

Что происходит. У компаний десятки разрозненных средств (EPP/EDR, сканеры, CASB, SIEM и т.д.). Инструменты плохо «видят» друг друга: данные лежат в разных контурах, алерты теряются, инвентаризация активов неполная. Итог — медленная реакция и дорогая поддержка.

Почему растёт. Цифровой след бизнеса расширяется быстрее, чем процессы и интеграции. Параллельно растут регуляторные требования: вести учёт активов, обосновывать риск-решения, демонстрировать контроль. С «лоскутным одеялом» всё это сложнее и дороже.

Что делать. Сводить стек к единой платформенной модели: сквозная видимость активов, корреляция сигналов, единая приоритизация уязвимостей и экспозиций, автоматизация рутинных пайплайнов. Это избавляет от слепых зон и ускоряет time-to-respond.


Тренд № 3 — Цепочки поставок ПО: вредоносные пакеты и «секреты» в коде

Что происходит. Исследователи Sonatype нашли 16 279 вредоносных пакетов в популярных экосистемах (npm, PyPI) за квартал; общий объём за год вырос на 188%. Вектор — кража данных: переменные окружения, токены, .git-credentials, ключи облаков.

Почему растёт. Разработчики интегрируют сотни зависимостей, а атаки маскируются под «обычные» обновления. Плюс — охота за секретами в CI/CD и репозиториях. После компрометации доступов — быстрый поворот в облака и внутренние API.

Что делать. Контроль зависимостей (allow-list, lock-файлы, пин версий), обязательное сканирование секретов до merge, изоляция CI-агентов, минимизация токенов, периодическая ротация ключей, приватные прокси-реестры.


Сводная таблица: что растёт и как приоритизировать

Тренд В чём риск Кому больно Первый шаг
Кража учётных данных Легитимный вход без шумных следов Все, кто полагается на пароли и токены MFA везде, жёсткий SSO, лимит попыток
Фрагментация средств защиты Слепые зоны, потеря алертов, медленная реакция Организации с «зоопарком» решений Единая платформа/даталейк сигналов
Supply-chain в Open Source Вредоносные зависимости, утечка секретов Разработка и DevOps Скан секрета/зависимостей в CI, ротация ключей
Рост уязвимостей Эксплуатация «на периметре» и в облаках ИТ-инфраструктура и облачные тенанты Экспозиционный приоритизатор, патч-окна по риску
Данные и акценты — по свежим публикациям aDvens, ITPro/Check Point, TechRadar.
Тренд В чём риск Кому больно Первый шаг
Кража учётных данных Легитимный вход без шумных следов Все, кто полагается на пароли и токены MFA везде, жёсткий SSO, лимит попыток
Фрагментация средств защиты Слепые зоны, потеря алертов, медленная реакция Организации с «зоопарком» решений Единая платформа/даталейк сигналов
Supply-chain в Open Source Вредоносные зависимости, утечка секретов Разработка и DevOps Скан секрета/зависимостей в CI, ротация ключей
Рост уязвимостей Эксплуатация «на периметре» и в облаках ИТ-инфраструктура и облачные тенанты Экспозиционный приоритизатор, патч-окна по риску


Что сделать прямо сейчас (короткий список)

  • Включить обязательный MFA для всех пользователей и админов.

  • Навести порядок с правами: убрать «вечные» токены, пересечь избыточные роли.

  • Поднять видимость: свести телеметрию в единое окно (XDR/SIEM/даталейк).

  • Встроить в CI/CD: SCA/скан секретов, блок merge при находке.

  • Обновить «боевой» плейбук реакции именно на компрометацию учётки.


Чек-лист «Первые 30 дней»: закрепить базовые практики

Контроль доступа и учёток

  • Включён MFA для всех, зафиксированы исключения и сроки их снятия
  • Пересмотрены админ-роли, включены Just-In-Time и Just-Enough-Access
  • Ограничены прямые логины — везде, где можно, только SSO

Разработка и секреты

  • Скан «секретов» в репозиториях и CI — блокирующий
  • Ротация ключей/токенов; вычищены переменные окружения с чувствительными данными
  • Пин версий, lock-файлы; приватный прокси-реестр

Видимость и реагирование

  • Все сигналы сходятся в единый контур корреляции
  • Настроен плейбук «Credential Compromise» + автодеактивация
  • Проведена TABLETOP-сессия: вход атакующего «как легитимного»


Заключение

Главная перемена года — не в новых трюках атакующих, а в том, что самые простые векторы стали сверхмассовыми: логины, токены, секреты. Плюс — фрагментация средств защиты создаёт те самые «дыры между инструментами». Полезно всем: от SMB до корпораций. Первый шаг — закрыть базовые гигиенические меры по учёткам и видимости, а затем последовательно сокращать сложность.


Часто задаваемые вопросы

Почему кража учётных данных «удобнее» для атакующего, чем эксплойт?
Потому что это легитимный вход без обхода защит: SIEM/EDR видят «обычную» активность пользователя. Такой доступ дольше живёт и сложнее детектится.
С инвентаризации активов и сигналов. Дальше — консолидация телеметрии и замена точечных тулов на платформенные, где есть корреляция, приоритизация и управление риском.
Да. Вредоносные пакеты часто бьют по DevOps/CI, а дальше — по облакам и API, где крутится ваш продукт/данные. Даже если код пишет подрядчик, требования безопасности — ваши.
Да, отчёты фиксируют значимый рост числа раскрытых уязвимостей и случаев их активной эксплуатации — особенно в ПО, которое само должно защищать периметр.

Если статья помогла, сохраните чек-лист и поделитесь с командой — так изменения быстрее попадут в практику.

Полезно? Поделись!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

А это читали?

Как выбрать лучший VPN - nicetry.blog

Как выбрать лучший VPN в 2025: сравниваем и выбираем

Ищете лучший VPN в 2025 году? В нашем руководстве мы сравниваем платные и бесплатные VPN-сервисы, рассматриваем их плюсы и минусы, а также помогаем выбрать оптимальный вариант для безопасности, конфиденциальности и доступа к контенту. Узнайте, какие VPN предлагают лучшие функции и как не переплатить за лишние опции.
Искусственный интеллект в лечении бесплодия - nicetry.blog

ИИ помог паре стать родителями после 18 лет попыток — что нужно знать прямо сейчас

Врачи Колумбийского университета применили новый метод STAR с ИИ для лечения мужского бесплодия, который помог паре стать родителями после 18 лет неудачных попыток.
Рэй Далио - nicetry.blog

Рэй Далио рекомендовал выделить до 15% портфеля на биткоин или золото

Рэй Далио порекомендовал инвесторам выделить до 15% портфеля на биткоин или золото для защиты от растущего госдолга США и риска обесценивания валют.
спутниковый снимок грузового порта в условиях военного конфликта — nicetry.blog

Как война влияет на мировую экономику в 2025 году: анализ текущих конфликтов

Разбираем, как военные конфликты трансформируют мировую экономику в 2025 году: сырьё, финансы, фрагментация рынков и практические выводы.
Преимущества цифрового рубля для бизнеса и потребителей — nicetry.blog

Банк России обновил сроки внедрения цифрового рубля

ЦБ России предложил новые сроки внедрения цифрового рубля. Банки и торговые компании должны будут начать принимать цифровую валюту с 2026 года.
Спортивные стартапы 2025 года - nicetry.blog

Лучшие спортивные стартапы и проекты, которые стоит поддержать в 2025 году

Узнайте о самых перспективных спортивных стартапах 2025 года, которые изменят подход к тренировкам и здоровью. Поддержите инновационные проекты уже сегодня.