«Информзащита»: число случаев эксплуатации критических уязвимостей выросло более чем на 50% в 2025 году
Эксперты компании «Информзащита» выявили, что за девять месяцев 2025 г. количество случаев эксплуатации критических уязвимостей увеличилось на 56% по сравнению с прошлым годом. Эксперты связывают этот рост с увеличением числа уязвимостей категории Critical (CVSS 9.0–10.0) и сокращением времени их эксплуатации злоумышленниками после публикации.
Рост обусловлен недостаточной скоростью установки обновлений и отсутствием централизованного контроля над версиями используемого программного обеспечения. По мнению экспертов, в ряде организаций отсутствует единая система управления уязвимостями, что значительно повышает риск компрометации инфраструктуры. Также среди значимых факторов роста — усложнение информационных систем, активное использование открытого исходного кода и внешних библиотек, а также недостаточный контроль над безопасностью при разработке и внедрении новых цифровых решений. Дополнительный вклад внесло расширение облачных сервисов и микросервисных архитектур, которые увеличили поверхность потенциальных атак.
Уязвимости не только стали появляться чаще, но и эксплуатируются злоумышленниками все быстрее. Среднее время между публикацией критической уязвимости и началом ее эксплуатации в реальных атаках сократилось с десяти до пяти дней. В некоторых случаях атаки фиксировались уже через несколько часов после выхода обновления или публикации CVE.
«Мы видим устойчивую тенденцию: чем дольше компания откладывает установку критического обновления, тем выше вероятность успешной атаки. В условиях сокращающегося окна реакции необходимо переходить от реактивных мер к проактивному управлению уязвимостями», – отметил Сергей Сидорин, руководитель направления мониторинга и реагирования IZ:SOC компании «Информзащита».
В 2025 г. наибольшее число кибератак с эксплуатацией критических уязвимостей пришлось на государственные структуры (31%), промышленность и энергетику (19%), телекоммуникации (15%), ИТ-компании и облачные сервисы (13%), а также образовательные и медицинские учреждения (9%) и финансовый сектор (7%). Оставшиеся 6% инцидентов зафиксированы в торговле, транспорте и других отраслях.
Наиболее подверженными атакам в 2025 г. оказались платформы виртуализации, решения для удаленного администрирования, а также веб-приложения и API-сервисы, используемые для обмена данными между корпоративными системами. Все больше атак направлено на инфраструктуру поставщиков и подрядчиков, что усиливает распространение цепных инцидентов по модели supply chain (цепочка поставок).
Эксперты рекомендуют организациям уделять особое внимание процессам мониторинга и устранения уязвимостей. Эффективная система должна включать постоянный анализ появляющихся CVE, оценку их влияния на собственную инфраструктуру и оперативное внедрение обновлений. Ключевую роль играет прозрачная инвентаризация активов, которая позволяет быстро определять уязвимые системы и устранять риски до того, как ими воспользуются злоумышленники.



