Хакерам даже не нужно стараться. Названы три причины, по которым взломщики до сих пор сильнее корпораций
NewsMakerСамые тревожные выводы из нового масштабного исследования Hunt & Hackett.
Большая часть громких киберинцидентов начинается не с «прорывных» приёмов злоумышленников, а с будничных проблем в IT, которые годами откладывают на потом. Такой вывод следует из Trend Report 2026 компании Hunt & Hackett, где разобрали 54 400 кейсов SOC и реагирования за 2025 год.
Деньги остаются главным мотивом атак: в 71% случаев злоумышленники шли за финансовой выгодой. Самый частый сценарий — вымогательство с шифрованием данных, на него пришлось 43% инцидентов. Следом идёт мошенничество через электронную почту (29%).
Авторы отчёта выделяют три устойчивые причины, которые снова и снова открывают дорогу атакам. Первая — устаревшие системы и отложенное обслуживание. В больших ИТ и OT средах годами копятся уязвимые компоненты, сложные зависимости и «наследие» прошлых решений. Любая правка тянет риски для соседних сервисов, поэтому обновления и исправления переносят, а окно для злоумышленников расширяется.
Вторая — слабая защита учётных записей. Компрометация логинов и паролей остаётся одним из самых коротких путей внутрь, особенно когда доступ завязан на удалённые сервисы и пограничные устройства. Юрьен Харскамп связывает устойчивость таких атак с тем, что многие организации не могут поддерживать базовые меры защиты в рабочем состоянии на масштабе крупной инфраструктуры.
Большая часть громких киберинцидентов начинается не с «прорывных» приёмов злоумышленников, а с будничных проблем в IT, которые годами откладывают на потом. Такой вывод следует из Trend Report 2026 компании Hunt & Hackett, где разобрали 54 400 кейсов SOC и реагирования за 2025 год.
Деньги остаются главным мотивом атак: в 71% случаев злоумышленники шли за финансовой выгодой. Самый частый сценарий — вымогательство с шифрованием данных, на него пришлось 43% инцидентов. Следом идёт мошенничество через электронную почту (29%).
Авторы отчёта выделяют три устойчивые причины, которые снова и снова открывают дорогу атакам. Первая — устаревшие системы и отложенное обслуживание. В больших ИТ и OT средах годами копятся уязвимые компоненты, сложные зависимости и «наследие» прошлых решений. Любая правка тянет риски для соседних сервисов, поэтому обновления и исправления переносят, а окно для злоумышленников расширяется.
Вторая — слабая защита учётных записей. Компрометация логинов и паролей остаётся одним из самых коротких путей внутрь, особенно когда доступ завязан на удалённые сервисы и пограничные устройства. Юрьен Харскамп связывает устойчивость таких атак с тем, что многие организации не могут поддерживать базовые меры защиты в рабочем состоянии на масштабе крупной инфраструктуры.