Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

По данным отдела анализа защищенности центра противодействия кибератакам Solar JSOC ГК «Солар», наиболее распространёнными уязвимостями ИТ-периметра организаций российского госсектора являются слабые пароли и использование устаревшего программного обеспечения.

Эти проблемы были выявлены в 60% исследованных инфраструктур.

Исследование основано на результатах более 200 проектов по тестированию на проникновение, проведённых в 2024 году. Из них 63% были реализованы в организациях государственного сектора.

Слабые пароли (например, password, user1, demo, простые числовые последовательности или даже пустые пароли) встречались примерно в трети случаев. Кроме того, распространено использование программного обеспечения с известными, но незакрытыми уязвимостями, в том числе в таких приложениях, как Liferay, 1С-Битрикс, Pentaho, Microsoft Exchange, Avaya Aura и Jira.

Также распространённой проблемой остаётся возможность внедрения SQL-кода в запросы к базам данных, что позволяет злоумышленникам получить доступ не только к содержимому баз, но и к локальным файлам или даже выполнять произвольные команды на сервере.

По статистике за 2024 год, для преодоления внешнего периметра организации злоумышленникам требовалось совершить не более двух шагов, а сама процедура занимала до одной недели.

«Государственные организации традиционно подвергаются большому количеству кибератак. По данным нашего сервиса мониторинга Solar JSOC, в 2024 году на госсектор пришлось более половины всех зафиксированных инцидентов. В таких условиях контроль защищённости, а также своевременное выявление и устранение уязвимостей становятся ключевыми элементами киберзащиты. Эффективность регулярных мер защиты подтверждается опытом наших постоянных заказчиков, уровень безопасности которых стабильно растёт после каждого проведённого тестирования на проникновение. Таким образом, высокий уровень защищённости — это прямое следствие регулярного и тщательного анализа», — отметил руководитель отдела анализа защищенности Solar JSOC ГК «Солар» Александр Колесов.

6 млрд утёкших паролей: «123456» и «admin» всё ещё в топе

Несмотря на годы разговоров о кибергигиене и бесконечные рекомендации использовать сложные пароли, пользователи продолжают наступать на одни и те же грабли. Анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

Об этом говорится в отчёте (PDF) компании Specops Software, подготовленном на основе данных аналитической команды Outpost24.

Исследование показало, что в число самых часто скомпрометированных паролей снова вошли старые «хиты»: 123456, 123456789, 12345678, admin и password.

Такие комбинации годами возглавляют антирейтинги — и свежие данные подтверждают, что поведение пользователей почти не изменилось. Если цифровые последовательности вроде 123456 чаще встречаются в личных аккаунтах, то admin и password нередко используются как стандартные учётные данные в сетевом оборудовании, IoT-устройствах и промышленных системах управления в корпоративной среде.

Проблема в том, что эти пароли часто так и остаются без изменений. А это уже прямая угроза безопасности: доступ к критически важным системам может оказаться в руках злоумышленников.

В Specops подчёркивают, что в корпоративных сетях ситуация особенно опасна. Украденные вредоносными программами пароли могут повторно использоваться для входа в Active Directory, VPN или облачные сервисы, фактически давая атакующим легитимный доступ к инфраструктуре компании.

Даже когда пароли выглядят чуть сложнее, база остаётся предсказуемой. Среди часто встречающихся вариантов — слова admin, guest, qwerty, secret, welcome, student, hello и всё тот же password. Анализ 500 самых популярных скомпрометированных паролей показал явный перекос в сторону «служебных» учётных данных, связанных с инфраструктурой, VPN и внутренними сервисами — с вариациями admin, root и user.

Эксперты также отметили региональные и языковые особенности. В утёкших данных встречаются пароли вроде Pakistan123 или hola1234, а также именные комбинации — например, Kumar@123 и Rohit@123.

Большая часть этих учётных данных была похищена с помощью зловредов. Самыми «продуктивными» оказались инфостилеры Lumma и RedLine, которые продолжают активно собирать логины и пароли пользователей по всему миру.

 

При этом, как отмечают в Specops, даже компании, перешедшие на беспарольную аутентификацию и устойчивые к фишингу методы входа, всё равно часто используют пароли — для устаревших систем, сервисных аккаунтов и каталогов. Поэтому полностью уйти от этой проблемы пока не получается.

В качестве выхода эксперты рекомендуют многоуровневую защиту: постоянный мониторинг скомпрометированных учётных данных, блокировку предсказуемых шаблонов при создании паролей, а также обязательное внедрение многофакторной аутентификации.

RSS: Новости на портале Anti-Malware.ru