Home OSINT News Signals
CYBER

Отчет Google выявляет серьезный сдвиг в векторах атак на облачные системы: эксплойты превосходят атаки на учетные данные — Falcon News

🕓 1 min read

Отчёт Google фиксирует переломный момент: уязвимости обогнали кражи учётных данных в облачных атаках

Новый отчёт Google выявил кардинальную эволюцию угроз для облачных сред. Аналитики компании установили, что злоумышленники теперь отдают приоритет эксплуатации уязвимостей в программном обеспечении, отодвинув на второй план использование скомпрометированных или слабых учётных данных для получения первоначального доступа. Согласно данным Google, в 44,5% расследованных инцидентов во второй половине 2025 года коренной причиной взлома стали именно эксплойты, в то время как на атаки с использованием учётных данных пришлось лишь 27% нарушений. Это означает разворот тренда, когда доминировали ошибки конфигурации и слабые пароли.

Наиболее часто эксплуатируются уязвимости, позволяющие выполнять удалённый код. В фокусе угроз оказались уязвимость React2Shell и проблема в XWiki, которую активно использует ботнет RondoDox. Google связывает эту стратегическую переориентацию злоумышленников с повсеместным внедрением индустрией усиленных мер безопасности. Базовые защиты в области управления доступом улучшаются, что вынуждает противников переключаться на программные изъяны.

Риски усугубляет катастрофически сократившееся время на реакцию. Сроки эксплуатации только что обнародованных уязвимостей сократились с недель до считанных дней. Google наблюдал случаи внедрения вредоносного ПО для майнинга в облачные среды уже через 48 часов после публикации данных об уязвимости. Такая скорость требует от организаций перехода на циклы исправлений, измеряемые часами.

Этот сдвиг диктует необходимость эволюции стратегий защиты. Надёжная защита учётных данных и многофакторная аутентификация по-прежнему важны, но теперь недостаточны. Командам безопасности требуется уделять не меньше внимания непрерывному управлению уязвимостями, оперативной разведке об активных эксплойтах и безопасности цепочек поставок ПО.

В новой реальности пассивная защита уступает место активному и быстрому устранению слабостей. Организации, не способные соответствовать возросшему темпу киберпространства, рискуют стать следующей жертвой в цепочке молниеносных атак, нацеленных на облачную инфраструктуру.

Telegram X LinkedIn
Назад к новостям