Безопасность
27 апреля 2026 г.

Исследование: российские компании игнорируют базовые ошибки, которые ведут к взломам
Компания ScanFactory представила аналитический отчет по результатам оценки защищенности внешнего периметра 125 российских организаций за 2022–2025 годы. Отчёт демонстрирует, какие уязвимости действительно эксплуатируются на практике, и позволяет выявить ключевые тенденции атак в 2026–2027 годах. Более половины выявленных уязвимостей относятся к критическому и высокому уровням опасности.
В рамках исследования было проанализировано 246 коммерческих проектов по анализу защищенности компаний из 18 отраслей экономики. Результаты основаны на ручной работе экспертов: каждая угроза была подтверждена вручную, продемонстрирован риск эксплуатации с точки зрения злоумышленника, даны конкретные рекомендации по устранению каждого риска.
Ключевые выводы исследования
сформирован топ из 94 критических уязвимостей, характерных для атаки на российские организации
53% уязвимостей — критического и высокого уровня риска, позволяющие осуществить недопустимое событие
более 70% уязвимостей — типовые ошибки со стороны ИТ-разработки: слабые пароли, ошибки конфигурации, устаревшие версии ПО
успешная атака на компанию — это всегда эксплуатация цепочки уязвимостей
Полученные результаты подтверждают: основной источник риска — не сложные атаки, а системные ошибки в процессах информационной безопасности. Распространение атакующего ИИ усиливает эти риски и упрощает их эксплуатацию.
Отраслевой анализ
Распределение уязвимостей оказалось неравномерным:
— самая высокая плотность критических проблем на одну компанию в:
образовании
государственном секторе
энергетике
— наибольшее количество уязвимостей — в ИТ, e-commerce и логистике
Это указывает на необходимость учитывать не только общее число уязвимостей, но и их концентрацию внутри отрасли.
Какие уязвимости встречаются чаще всего
Анализ топ-10 OWASP (Open Web Application Security Project, это международная некоммерческая организация, занимающаяся безопасностью веб-приложений) показал, что лидируют:
— ошибки конфигурации (Security Misconfiguration)— уязвимости класса инъекций (SQLi, XSS и др.)— нарушения контроля доступа (IDOR, обход авторизации)— проблемы с аутентификацией и учетными данными
Также значительную долю составляют устаревшие компоненты и известные CVE, что говорит о недостаточной зрелости процессов обновления ИТ-инфраструктуры.
Как развиваются реальные атаки
Отчет показывает, что критические инциденты чаще всего возникают не из одной уязвимости, а из цепочек:
— XXE → SSRF → утечка учетных данных → RCE— раскрытие ID → brute force → устаревший компонент → RCE— XSS → SSRF → доступ к внутренним API → удаление данных
Даже уязвимости среднего уровня при правильной комбинации приводят к полной компрометации системы.
Тренды 2026–2027 года:
распространение атакующего ИИ как массового инструмента;
кратный рост количества уязвимостей;
кратно увеличится скорость эксплуатации цепочек уязвимостей с применением ИИ
Рекомендации
Эксперты ScanFactory выделили ключевые меры, которые дают максимальный эффект:
— внедрение MFA и контроль учетных записей— регулярный патч-менеджмент всех компонентов— строгая валидация входных данных— контроль бизнес-логики и прав доступа— сочетание автоматического сканирования и ручного пентеста
Вывод
Исследование подтверждает:основные риски на внешнем периметре связаны не с целевыми атаками, а с базовыми нарушениями практик безопасности.
Распространение атакующего ИИ усиливает эти риски и упрощает их эксплуатацию.
Фокус на устранении этих проблем позволяет существенно снизить вероятность инцидентов и повысить устойчивость бизнеса.
Полная версия аналитического отчета доступна по ссылке (включает перечень подтвержденных критических уязвимостей и разбор реальных сценариев атак).
Реклама. ООО «СКАНФЭКТОРИ», ИНН: 7727458406, Erid: 2SDnjdTg2ta
Автор: ScanFactory ScanFactory – российская CPT-платформа для проведения автоматизированного анализа защищённости публичных веб-сайтов и внешней инфраструктуры