«Информзащита»: атаки на сетевое и охранное оборудование выросли почти на четверть в 2025 году
Специалисты «Информзащиты» зафиксировали рост количества кибератак, использующих уязвимости в сетевых и охранных устройствах — маршрутизаторах, системах контроля и управления доступом, камерах видеонаблюдения — на 24% за первые семь месяцев 2025 г. по сравнению с аналогичным периодом 2024 г. Эксперты связывают этот рост с резким увеличением числа подключенных к интернету устройств (IoT), недостаточной встроенной защитой оборудования, отсутствием своевременных обновлений прошивок и активным применением злоумышленниками автоматизированных инструментов и искусственного интеллекта для поиска уязвимостей.
В ходе атаки через уязвимости сетевых и охранных устройств злоумышленники получают несанкционированный доступ к внутреннему оборудованию компании для различных целей. Чаще всего это кража конфиденциальных данных, промышленный шпионаж, перехват видеопотоков с камер наблюдения, а также использование скомпрометированных устройств в качестве плацдарма для запуска более масштабных атак на корпоративные и государственные сети, для дальнейшей компрометации всей инфраструктуры с целью вывода ее из строя и нанесения огромных убытков компании. Для этого применяются различные методы: эксплойты известных уязвимостей (особенно из каталога CISA KEV), специализированное вредоносное ПО (включая модификации ботнета Mirai), техники скрытного проникновения через протоколы Telnet и SSH, а также методы социальной инженерии для получения учетных данных по умолчанию. Например, в I квартале 2025 г. был обнаружен DDoS-ботнет, состоящий из 1,33 миллиона устройств — это в шесть раз больше крупнейшего ботнета 2024 г.
«В ходе аудитов безопасности мы регулярно видим ситуации, когда устройства, установленные еще 5–7 лет назад, не только не обновлялись, но и продолжают использовать заводские учетные данные, давно опубликованные в открытых источниках. Более того, часть оборудования доступна напрямую из интернета, что позволяет атакующему даже без физического присутствия начать работу с уязвимым устройством. Примерно треть всех успешных утечек данных начинается именно через IoT-устройства, включая камеры наблюдения, принтеры, умные датчики и сетевое оборудование. Парадоксально, но меньшая доля атак связана с эксплуатацией уже известных уязвимостей — злоумышленники чаще выбирают более простые пути проникновения через базовые недостатки конфигурации», — сказал Николай Лысяков, ведущий специалист направления анализа защищенности Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».
Чаще всего жертвами становятся организации из ИТ- и телеком-сектора (63%), энергетики и коммунальных услуг (26%), промышленности (11%), а также производства, логистики и ритейла, где рост атак на IIoT-системы за последние два года составил от 75% до 87%. Значительная доля инцидентов также затрагивает государственные структуры и инфраструктурные объекты.
«В пентестах промышленных объектов мы реализовали сценарии, когда захват камеры видеонаблюдения позволял анализировать график перемещения охраны, изучать расположение датчиков движения и даже определять моменты наименьшей защищенности периметра. А компрометация промышленного маршрутизатора с доступом в технологическую сеть открывала путь к управлению контроллерами и системами автоматизации», — сказал Лысяков.
Чтобы снизить риск атак на сетевое и охранное оборудование, специалисты рекомендуют комплекс мер безопасности. В первую очередь необходимо приоритизировать установку обновлений для уязвимостей, включенных в KEV-каталог, и настроить автоматическое обновление прошивок устройств. Критически важно сегментировать сети, изолируя IoT-оборудование от критических систем с помощью VLAN и межсетевых экранов, применять уникальные пароли и многофакторную аутентификацию для всех устройств. Эксперты также рекомендуют использовать системы мониторинга трафика и обнаружения аномалий, регулярно проводить сканирование сети на предмет новых подключенных устройств, отключать неиспользуемые сетевые службы и порты, внедрять решения класса Network Access Control (NAC) для контроля доступа, а также создавать резервные копии конфигураций и планы восстановления после инцидентов. Важным элементом остается обучение персонала основам кибербезопасности, регулярный аудит оборудования с проверкой настроек безопасности и своевременная замена устаревших устройств, для которых прекращена поддержка.