
Слитые учетные данные становятся отправной точкой кибератаки в 20% случаев
Новость02/10/2025
Хакеры активно используют украденные учетные данные на начальных этапах кибератак: порядка 20% инцидентов информационной безопасности за восемь месяцев 2025 года начинались с нелегитимного использования аккаунтов сотрудников в информационной системе. Эксперты «Информзащиты» указывают, что использование актуальных учетных записей позволяет преступникам свободно преодолеть инструменты защиты внешнего контура компании от киберугроз.
При таком способе проникновения, отмечают в интеграторе, инцидент может долгое время оставаться незамеченным, так как вход в систему будет зафиксирован как легитимный. Скрытность позволяет злоумышленникам устанавливать вредоносное ПО, например, программы-шпионы или шифровальщики, и активировать их только через время для усиления эффекта неожиданности.
Специалисты «Информзащиты» подчеркивают, что в целом количество слитых учетных данных в даркнете за восемь месяцев 2025 года увеличилось примерно на 140% по сравнению с аналогичным периодом прошлого года. Причины такого роста: активное использование злоумышленниками искусственного интеллекта для автоматизации отдельных этапов атаки, например, анализа на уязвимости, проведение сложных фишинговых атак и распространение стилеров, которые используются более чем в 70% атак с кражей идентификационных данных.
При этом поиск данных в даркнете является не самым эффективным способом получить нужную учетку, отмечают в «Информзащите», так как слитые данные могут оказаться устаревшими и нерелевантными. Для сложных атак преступники применяют целевой фишинг, когда стремятся завладеть данными конкретного сотрудника, или пользуются услугами инсайдеров, которые за деньги или, например, из мотивов мести предоставляют свои учетные данные или же достают логины и пароли других сотрудников.
Эксперты «Информзащиты» рекомендуют ряд мер для предотвращения сливов и защиты учетных записей. Во-первых, в компании должна быть внедрена комплексная система управления паролями, когда указаны требования к их сложности, а их смена происходит регулярно. Во-вторых, необходимо использовать двухфакторную аутентификацию, которая позволяет защитить аккаунт даже при потере пароля. В-третьих, необходимо проводить грамотную сегментацию сетей и распределение прав доступа, внедрение политики Zero Trust. Это позволит обезопасить данные даже при проникновении в аккаунт. Эффективным будет также использование DLP-систем, поведенческого анализа, позволяющего выявлять аномалии в действиях сотрудников, и SOC, который осуществляет мониторинг как внешних, так и внутренних активностей и позволяет вовремя обнаружить вредоносные действия.
Хакеры активно используют украденные учетные данные на начальных этапах кибератак: порядка 20% инцидентов информационной безопасности за восемь месяцев 2025 года начинались с нелегитимного использования аккаунтов сотрудников в информационной системе. Эксперты «Информзащиты» указывают, что использование актуальных учетных записей позволяет преступникам свободно преодолеть инструменты защиты внешнего контура компании от киберугроз.


бизнес от киберугроз
Мы изучим заявку и свяжемся с вами