6
39% киберинцидентов, зафиксированных в 2025 году, связаны с компрометацией привилегированных учетных записей
В результате эксперты выявили самые частые техники, которые могут применяться в рамках одной атаки. Так, в 57% случаев злоумышленники получали доступ через действующие учетные данные. В таких атаках обычно используют украденные пароли, получают данные с помощью фишинга или становятся обладателями учетных данных в результате утечки либо подбора паролей.
На втором месте оказались манипуляции с учетными записями: создание скрытых администраторских прав, а также попытки закрепиться в системе и повысить уровень доступа. Подобные действия встречались в 40% эпизодах.
Еще 15% инцидентов были связаны с использованием легитимных учетных записей для удаленного подключения к инфраструктуре, например через SSH или другие сервисы. Получив доступ таким образом, злоумышленники могли свободно перемещаться по системе.
Артём Назаретян, руководитель BI.ZONE PAM:
«Рост количества атак, связанных с привилегированным доступом, отражает глобальный тренд: злоумышленники продолжают использовать учетные записи как ключевую точку входа в инфраструктуру.
Чтобы уменьшить риски, компаниям следует строго контролировать доступ, придерживаться принципа минимальных привилегий и использовать решения PAM для изоляции, мониторинга и аудита действий».




















