- Автор темы
- #1
Специалисты компании ScanFactory представили аналитический отчет по результатам оценки защищенности внешнего периметра российских организаций за 2022–2025 годы. В рамках исследования было изучено 246 коммерческих проектов по анализу защищенности компаний из 18 отраслей экономики. Все данные основаны исключительно на реальных проверках — автоматизированном сканировании, верификации уязвимостей и тестировании на проникновение.
Обобщенное распределение уязвимостей по уровням риска
Относительная плотность критических и высоких уязвимостей по отраслям
Это указывает на необходимость учитывать не только общее число уязвимостей, но и их концентрацию внутри отрасли.
Также значительную долю составляют устаревшие компоненты и известные CVE, что говорит о недостаточной зрелости процессов обновления.
Схема реализации RCE через XXE
Даже уязвимости среднего уровня при комбинации приводят к полной компрометации системы.
Полная версия аналитического отчета доступна по ссылке (включает перечень подтвержденных критических уязвимостей и разбор реальных сценариев атак).
Ключевые выводы исследования
Сформирован топ из 94 критических уязвимостей, характерных для атаки на российские организации:- 53% уязвимостей — критического и высокого уровня риска, позволяющие осуществить недопустимое событие;
- более 70% уязвимостей — типовые ошибки со стороны ИТ-разработки (слабые пароли, ошибки конфигурации, устаревшие версии ПО);
- успешная атака на компанию — это всегда эксплуатация цепочки уязвимостей.
Обобщенное распределение уязвимостей по уровням рискаОтраслевой анализ
Распределение уязвимостей оказалось неравномерным. Наибольшее количество уязвимостей пришлось на ИТ, e-commerce и логистику. Самая высокая плотность критических проблем на одну компанию выявлена:- в сфере образования;
- в государственном секторе;
- в области энергетики.
Относительная плотность критических и высоких уязвимостей по отраслямЭто указывает на необходимость учитывать не только общее число уязвимостей, но и их концентрацию внутри отрасли.
Какие уязвимости встречаются чаще всего
Анализ по OWASP Top 10 показал, что лидируют:- ошибки конфигурации (Security Misconfiguration);
- уязвимости класса инъекций (SQLi, XSS и другие);
- нарушения контроля доступа (IDOR, обход авторизации);
- проблемы с аутентификацией и учетными данными.
Также значительную долю составляют устаревшие компоненты и известные CVE, что говорит о недостаточной зрелости процессов обновления.
Как развиваются реальные атаки
Отчет показывает, что критические инциденты чаще всего возникают не из одной уязвимости, а из цепочек:- XXE → SSRF → утечка учетных данных → RCE;
- раскрытие ID → брутфорс → устаревший компонент → RCE;
- XSS → SSRF → доступ к внутренним API → удаление данных.
Схема реализации RCE через XXEДаже уязвимости среднего уровня при комбинации приводят к полной компрометации системы.
Рекомендации
Эксперты ScanFactory выделили ключевые меры, которые дают максимальный эффект:- внедрение MFA и контроль учетных записей;
- регулярный патч-менеджмент всех компонентов;
- строгая валидация входных данных;
- контроль бизнес-логики и прав доступа;
- сочетание автоматического сканирования и ручного пентеста.
Вывод
Исследование подтверждает: основные риски на внешнем периметре связаны не с редкими атаками, а с базовыми нарушениями практик безопасности. Фокус на устранении этих проблем позволяет существенно снизить вероятность инцидентов и повысить устойчивость бизнеса.Полная версия аналитического отчета доступна по ссылке (включает перечень подтвержденных критических уязвимостей и разбор реальных сценариев атак).
