Угрозы кибербезопасности 2025–2026: уязвимости программного и аппаратного обеспечения

Угрозы кибербезопасности 2025–2026: уязвимости программного и аппаратного обеспечения

Мы продолжаем подводить итоги года в сфере кибербезопасности. В предыдущих материалах мы детально разобрали технологические тренды, ландшафт актуальных угроз и специфику киберразведки. Сегодняшний фокус — на фундаментальных проблемах: уязвимостях в аппаратном и программном обеспечении, которые определяют повестку защиты данных на ближайшие годы.

Этичный хакинг: анализ статистики и развитие баз данных

Диана Абдурахманова

Диана Абдурахманова
Руководитель группы координированного раскрытия уязвимостей

Рекордные показатели: сотни найденных 0-day

За минувший год эксперты Positive Technologies выявили порядка 450 уязвимостей нулевого дня. Для сравнения: годом ранее этот показатель составлял 114. Столь значительный рост — в четыре раза — обусловлен не только общим увеличением числа дефектов в коде, но и качественным изменением стратегии поиска: исследовательский фокус стал более агрессивным и глубоким.

Важно отметить прогресс во взаимодействии с разработчиками:

  • Скорость первичной реакции вендоров на уведомления об угрозах выросла на 10%.
  • Доля уязвимостей, исправленных в течение первого месяца, увеличилась на 15%.
  • Количество «затяжных» багов (устранение которых занимало более 60 дней) снизилось на 20%.

Почти каждая десятая (9%) найденная уязвимость относится к критическому уровню опасности. Примечательно, что две трети из них (67%) обнаружены в сегменте промышленной автоматизации (АСУ ТП). Среди наиболее распространенных угроз для критической инфраструктуры выделяются:

  • Загрузка кода без проверки целостности (CWE-494). Риск исполнения вредоносных сценариев из-за отсутствия верификации подлинности обновлений или плагинов.
  • Некорректное разграничение прав доступа (CWE-732). Ошибки в настройках, позволяющие неавторизованным процессам модифицировать системные ресурсы.
  • Аутентификация по хешу вместо пароля (CWE-836). Возможность обхода защиты, если злоумышленник перехватил хеш-сумму учетных данных.

В сегменте общесистемного ПО (не АСУ ТП) лидируют иные векторы:

  • Инъекции кода (CWE-94). Эксплуатация недоверенных входных данных для выполнения произвольных команд на сервере.
  • Небезопасная десериализация (CWE-502). Манипуляция данными из внешних источников для захвата контроля над системой.
  • OS Command Injection (CWE-78). Внедрение команд операционной системы через интерфейсы приложений.

Особое внимание стоит уделить российским разработкам. Число выявленных в них недостатков увеличилось почти втрое, достигнув 30% от общего объема. Эксперты помогли устранить серьезные бреши в контроллерах Fastwel и системах автоматизации офисов Booco. Также в семь раз вырос интерес к Open Source проектам, что коррелирует с мировым трендом на поиск уязвимостей в открытом коде.

Взгляд в будущее

Мы ожидаем дальнейший рост выявленных уязвимостей в отечественном софте из-за массового импортозамещения. В условиях нестабильности глобальных баз (таких как NVD или MITRE CVE), ключевую роль начинают играть национальные и независимые реестры, такие как БДУ ФСТЭК России или портал dbugs, предоставляющие оперативную информацию о новых угрозах.

Трендовые уязвимости 2025–2026

Александр Леонов

Александр Леонов
Ведущий эксперт PT Expert Security Center

За 11 месяцев 2025 года мы выделили 63 «трендовые» уязвимости — те, что либо уже активно используются в атаках, либо станут целью хакеров в ближайшее время. Из них 47 уже имеют подтвержденные случаи эксплуатации «в дикой природе».

Почти половина (47%) таких брешей традиционно приходится на продукты корпорации Microsoft.

В этом году в список трендовых впервые попали российские решения:

  • RCE-уязвимость в почтовом сервере CommuniGate Pro.
  • Сложная цепочка уязвимостей в сервере ВКС TrueConf Server.

Прогноз на 2026 год однозначен: доля актуальных угроз в российском ПО продолжит расти вместе с его сложностью и популярностью. Чтобы противостоять этому, компаниям недостаточно просто закрывать дыры — необходимо переходить к моделированию атак. Важно видеть не просто список багов, а реальные маршруты, по которым злоумышленник может добраться до критических активов.

Микроэлектроника и IoT: новые вызовы

Алексей Усанов

Алексей Усанов
Руководитель Positive Labs

Тотальная связность и скрытые риски

Сегодня все — от светофоров до медицинских датчиков — подключено к облакам. Компрометация такой инфраструктуры может привести к блокировке целых систем или созданию глобальных ботнетов. Для защиты вендоры внедряют технологии TEE (доверенные среды выполнения) и Secure Boot, однако атакующие тоже совершенствуются.

В арсенале хакеров появляются методы, ранее доступные только спецслужбам:

  • Fault Injection — искусственное провоцирование сбоев для обхода защиты.
  • Side-channel analysis — анализ физических параметров устройства (потребление энергии, ЭМ-излучение) для извлечения ключей шифрования.

Перспективы RISC-V и отечественных чипов

В 2026 году мы ожидаем массового появления устройств на базе отечественных микроконтроллеров (включая архитектуру RISC-V). Главный риск здесь — повторение ошибок «детских болезней» безопасности. Чтобы этого избежать, необходимо внедрять принцип Secure by Design на этапе проектирования кристаллов.

Качественный аудит современного «железа» теперь требует сложнейшего оборудования — вплоть до сканирующих электронных микроскопов для послойного изучения памяти чипов.

Кибербезопасность становится все более наукоемкой дисциплиной. В наступившем году мы продолжим изучать блокчейн, внедрять ИИ в средства защиты и анализировать самые глубокие уровни аппаратного обеспечения. Оставайтесь на связи и берегите свою инфраструктуру!

 

Источник

Читайте также