Команда BI.ZONE TDR проанализировала киберинциденты за период с января по сентябрь 2025 года и пришла к тревожному выводу: почти каждый третий случай связан с использованием или компрометацией привилегированных учетных записей. Это подтверждает глобальную тенденцию: учетные данные остаются главным инструментом злоумышленников.
Согласно отчету, в 57% эпизодов атакующие получали доступ через действующие учетные данные. Чаще всего - благодаря украденным или утекшим паролям, фишингу либо перебору. В 40% случаев зафиксированы манипуляции с учетными записями: скрытое создание администраторов, закрепление в системе и повышение прав. Еще 15% инцидентов произошли из-за использования легитимных учетных записей для удаленного подключения, например, через SSH.
Исследователи отмечают, что рост таких атак закономерен: злоумышленники по-прежнему рассматривают учетные записи как главный ключ ко всей инфраструктуре. Он подчеркивает, что компаниям необходимо строгие процедуры контроля доступа, следование принципу минимальных привилегий и внедрение PAM-решений.
Эксперты также указывают на структурные проблемы внутри организаций. Более половины привилегированных аккаунтов не имеют срока действия и могут существовать годами, оставаясь без владельца. Многие компании не отзывают доступы сразу после увольнения сотрудников, а 30-40% таких записей в разных системах используют одинаковые или схожие пароли. В результате, получив доступ к одной учетной записи, злоумышленник с высокой вероятностью сможет развить атаку и перемещаться внутри инфраструктуры.
Анализ подчеркивает: без специализированных инструментов мониторинг и контроль привилегированных аккаунтов становятся практически невозможными. На одного IT-сотрудника сегодня приходится от трёх до семи таких учетных записей, и их безопасность требует системного подхода.