В этом году команда крупного американского телекома
изучила более 22 тыс. утечек, произошедших в компаниях из 139 стран. Информацию о киберинцидентах собирали по внутренним и открытым источникам, а также от партнеров — например, судебных экспертов и брокеров, занимающихся киберстрахованием. Анализ показал, что при атаках на инфраструктуру злоумышленники чаще всего выбирали путь наименьшего сопротивления, и их главной целью становились учетные данные. Так, согласно отчету, 88% атак на веб-приложения осуществлялись с использованием украденных логинов и паролей. При этом значительная часть скомпрометированных комбинаций не отвечала даже минимальным требованиям к сложности [неудивительно, что количество успешных брутфорс-атак с перебором паролей выросло втрое по сравнению с прошлым годом].
Параллельно увеличиваются и объемы утечек учетных данных. По оценкам израильской компании Cyberint, специализирующейся на анализе киберугроз, в 2025 году их количество
увеличилось на 160%. Базы с логинами и паролями появляются в сети с пугающей регулярностью. Буквально в прошлом году в открытый доступ
выложили набор из 16 млрд логинов, паролей, сессионных кук и токенов, собранных разного рода инфостилерами. И даже если учесть, что в нее
попали данные не первой свежести, масштабы утечки довольно внушительные.
Это всё сухие факты. Сами по себе учётные данные – это ещё не всё, потому что у многих на сегодня конечно же есть как минимум двухфакторка на критичных системах, не правда ли? Поэтому вроде бы проблема утечек выглядит не такой пугающей. Но есть нюанс.
И этот нюанс заключается в том, что злоумышленники учитывают этот аспект и вместо прямой кражи учётных данных изыскивают различные способы для обхода защиты вторым фактором. А их в любой корпоративной инфраструктуре предостаточно, и вот почему.
Читайте продолжение на habr.com