Критические уязвимости внешнего периметра российских компаний: исследование ScanFactory

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам

Большинство взломов начинается не со сложных атак, а с базовых ошибок. Анализ сотен проектов показал: критические уязвимости массово остаются незакрытыми, их комбинации открывают прямой путь к компрометации инфраструктуры.

 

 

 

 

 

 

  1. 1. Введение
  2. 2. Ключевые выводы исследования
  3. 3. Отраслевой анализ
  4. 4. Какие уязвимости встречаются чаще всего
  5. 5. Как развиваются реальные атаки
  6. 6. Рекомендации
  7. 7. Выводы

Введение

Компания ScanFactory представила аналитический отчёт по результатам оценки защищённости внешнего периметра сотни российских организаций за 2022–2025 годы. Отчёт демонстрирует, какие уязвимости действительно эксплуатируются на практике, и позволяет выявить ключевые тенденции атак в 2026–2027 годах. Выяснилось, что более половины уязвимостей на внешнем периметре российских компаний относятся к критическому и высокому уровням.

В рамках исследования было проанализировано 246 коммерческих проектов по анализу защищённости компаний из 18 отраслей экономики. Результаты основаны на ручной работе экспертов: каждая угроза была подтверждена вручную, продемонстрирован риск эксплуатации с точки зрения злоумышленника, даны конкретные рекомендации к устранению каждого риска.

Дополнительно важно, что исследование охватывает именно веб-приложения — ключевой элемент современной цифровой инфраструктуры, через который компании взаимодействуют с клиентами и обрабатывают критически важные данные. Именно поэтому внешний периметр остаётся одной из основных точек входа для злоумышленников, а его защищённость напрямую влияет на устойчивость бизнеса.

Ключевые выводы исследования

В ходе исследования было выявлено 464 уникальные уязвимости, при этом 53 % из них относятся к критическому и высокому уровням риска, а оставшиеся 47 % — к среднему. Более 70 % всех проблем связаны с базовыми ошибками — неправильной конфигурацией, управлением доступом и учётными данными. Это подтверждает, что основной источник угроз — не сложные техники атак, а системные нарушения базовых практик безопасности.

Полученные результаты подтверждают: основной источник риска — не сложные атаки, а системные ошибки в базовой безопасности.

Дополнительный анализ распределения показывает, что критические уязвимости составляют примерно каждую 5 выявленную проблему, а высокая доля приходится на уязвимости, которые давно известны и имеют публичные описания и патчи. Это означает, что значительная часть рисков может быть устранена без внедрения сложных технологий — за счёт базовой дисциплины безопасности.

 

Рисунок 1. Результаты отчёта по категориям

Результаты отчёта по категориям

 

Отраслевой анализ

Распределение уязвимостей по отраслям оказалось неоднородным. Наибольшее их количество зафиксировано в ИТ, e-commerce и логистике — отраслях с высокой цифровой нагрузкой и динамикой изменений. При этом максимальная плотность критических уязвимостей на одну компанию наблюдается в образовании, государственном секторе и энергетике.

Такая картина показывает, что оценка рисков требует учёта не только общего числа проблем, но и их концентрации, поскольку именно она определяет вероятность компрометации.

Дополнительные данные подтверждают, что высокая доля уязвимостей в ИТ и облачных сервисах связана не только с уровнем атак, но и со сложностью и масштабом инфраструктуры. В то же время в отраслях с меньшим количеством обследованных компаний фиксируется более высокая плотность критических дефектов, что указывает на недостаточную зрелость процессов безопасности и отсутствие системного контроля.

Какие уязвимости встречаются чаще всего

Анализ по OWASP Top-10 показал, что лидируют:

  • ошибки конфигурации (security misconfiguration);
  • уязвимости класса инъекций (SQL injection, XSS и др.);
  • нарушения контроля доступа (IDOR — insecure direct object reference, обход авторизации);
  • проблемы с аутентификацией и учётными данными.

Также значительную долю составляют устаревшие компоненты и известные CVE (common vulnerabilities and exposures), что говорит о недостаточной зрелости процессов обновления.

При этом более детальный анализ показывает, что ошибки конфигурации и инъекции суммарно формируют более половины всех выявленных уязвимостей. Существенную долю также занимают проблемы контроля доступа и защиты учётных записей, включая использование слабых паролей и отсутствие MFA (multi-factor authentication).

На уровне конкретных классов уязвимостей часто встречаются XSS, SQL-инъекции, IDOR, утечки данных и использование устаревших компонентов. Даже менее распространённые уязвимости, такие как SSRF (server-side request forgery) или ошибки проектирования, при определённых условиях могут стать частью цепочки атаки и привести к критическим последствиям.

Как развиваются реальные атаки

Отчёт показывает, что критические инциденты чаще всего возникают не из одной уязвимости, а из цепочек:

  • XXE (XML external entity) → SSRF (server-side request forgery) → утечка учётных данных → RCE (remote code execution);
  • раскрытие ID → brute force → устаревший компонент → RCE (remote code execution);
  • XSS (cross-site scripting) → SSRF (server-side request forgery) → доступ к внутренним API → удаление данных.

Даже уязвимости среднего уровня при комбинации приводят к полной компрометации системы.

Практика пентестов подтверждает это: в одном из сценариев уязвимость XXE позволяла читать конфигурационные файлы, из которых извлекались учётные данные, после чего злоумышленник получал возможность загрузить вредоносный файл и выполнить код на сервере. В другом случае комбинация утечки идентификаторов пользователей, отсутствия защиты от перебора паролей и использования устаревшего компонента привела к полному захвату системы.

Такие кейсы демонстрируют, что даже не самые критичные уязвимости становятся опасными при наличии цепочек и ошибок конфигурации.

Рекомендации

Эксперты ScanFactory выделили ключевые меры, которые дают максимальный эффект:

  • внедрение MFA (multi-factor authentication, многофакторной аутентификации) и контроль учётных записей;
  • регулярный патч-менеджмент всех компонентов;
  • строгая валидация входных данных;
  • контроль бизнес-логики и прав доступа;
  • сочетание автоматического сканирования и ручного пентеста.

Эти меры направлены на устранение наиболее частых и критичных точек отказа в защите. Их внедрение позволяет закрыть значительную часть уязвимостей без сложных и дорогостоящих трансформаций инфраструктуры. Ключевой эффект достигается за счёт системности и регулярности применения.

Дополнительно рекомендуется внедрять контроль попыток аутентификации, отслеживать утечки учётных данных, использовать «белые списки» при обработке пользовательского ввода и регулярно проверять инфраструктуру как автоматизированными средствами, так и вручную. Практика показывает, что именно сочетание этих подходов позволяет существенно снизить риск успешной атаки.

Выводы

Исследование подтверждает: основные риски на внешнем периметре связаны не с редкими атаками, а с базовыми нарушениями практик безопасности.

Фокус на устранении этих проблем позволяет существенно снизить вероятность инцидентов и повысить устойчивость бизнеса.

Дополнительно результаты показывают, что большинство инцидентов не связано с уязвимостями «нулевого дня», а возникает из-за накопления известных проблем и отсутствия системного подхода к их устранению. Это означает, что повышение зрелости процессов безопасности даёт более высокий эффект, чем точечные инвестиции в отдельные технологии.

Полная версия аналитического отчёта доступна по ссылке (включает перечень подтверждённых критических уязвимостей и разбор реальных сценариев атак).

Реклама, 18+. ООО «СканФэктори». ИНН 7727458406
ERID: 2Vfnxvj9Shp

Полезные ссылки: