Мобиус в СМИ
14.02.2026

Дыры ценой в бизнес: как грамотно выстроить процесс управления уязвимостями

О том, как в компаниях обычно строится управление уязвимостями, что с ним не так и как на самом деле должен выглядеть грамотно организованный процесс в современных реалиях, рассказывают Антон Царев, старший инженер по информационной безопасности компании «Мобиус Технологии», и Юлия Муртазина, аналитик SOC, «Мобиус Технологии».

Трендовые уязвимости 2025 года

Уязвимости в инфраструктуре — это дыры, которые могут нанести существенный урон любому, даже самому устойчивому бизнесу. Это могут быть утечки персональных данных клиентов, компрометация конфиденциальной и финансовой информации или интеллектуальной собственности. Уязвимости содержатся в программном и аппаратном обеспечении, а также в процессах, которые злоумышленники могут использовать для несанкционированного доступа. Эти бреши возникают из-за ошибок в коде, неправильной конфигурации, устаревшего программного обеспечения, недостаточных мер безопасности или даже поведения людей. Самыми трендовыми из них являются:

  • Уязвимости в облачной инфраструктуре
  • Уязвимости в IoT
  • Уязвимости в веб-приложениях
  • Уязвимости в системах машинного обучения

В свою очередь, к самым распространенным типам атак относятся:

  • Подстановка учетных данных (CredentialStuffing)
  • Финансовое мошенничество (FinancialFraud)
  • Атаки шифровальщиков
  • Промышленные шпионские кампании (IndustrialEspionage)
  • Атаки на цепочку поставок (SupplyChainAttacks)

С начала года исследователи находят все новые и новые уязвимости в самых известных и распространенных программных и аппаратных продуктах.

В устройствах Zyxel была обнаружена уязвимость, связанная с использованием стандартных учетных данных для подключения через Telnet. Этот недостаток затрагивает ряд популярных моделей устройств. Удаленный злоумышленник может воспользоваться этой дырой для получения несанкционированного доступа к интерфейсу управления уязвимыми устройствами. После получения доступа он сможет загрузить дополнительное вредоносное ПО, которое повысит степень опасности и обеспечит долгосрочный доступ к сети.

В платформе Cisco также была обнаружена критическая уязвимость. Она связана с небезопаснойдесерелизациейJava. Платформа используется для управления доступом и идентификации пользователей. То есть атакующий, пройдя предварительную аутентификацию, может выполнить произвольные команды с наивысшими привилегиями в самой системе, отправляя специально созданные объекты Java.

Помимо сетей, ряд угроз был найден в операционных системах. Так, в MacOS обнаружили проблему безопасности, которая связана с нарушением режима ограниченной доступности USB. То есть при наличии физического доступа злоумышленник может отключить ограничение USB, открыв устройство для дальнейших действий.


Читать дальше на сайте CISOCLUB

Связаться с нами

Мы стремимся к партнёрству
с лидерами отрасли
По телефону и в мессенджерах эксперт отвечает на вопросы:
Или оставьте свой телефон, перезвоним в течение дня:
* обязательное поле
ok

Заявка успешно отправлена.

Наши менеджеры свяжутся с вами.