Threat Intelligence

M-Trends 2026: 14 дней — среднее время пребывания злоумышлен

Последний отчет Mandiant M-Trends рисует мрачную картину: злоумышленники задерживаются дольше и используют все более изощренные методы социальной инженерии. Эти данные требуют пересмотра текущих мер защиты.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
График, показывающий увеличение медианного времени пребывания в расследованиях инцидентов кибербезопасности.

Key Takeaways

  • Медианное время пребывания злоумышленника в сети по всему миру увеличилось до 14 дней, что свидетельствует о более изощренных методах уклонения.
  • Голосовой фишинг (вишинг) резко вырос и стал вторым по распространенности вектором начального заражения.
  • Группировки программ-вымогателей все чаще сосредотачиваются на отказе в восстановлении, нацеливаясь на резервные копии и инфраструктуру.
  • Время между начальным доступом и развертыванием вторичной группой схлопнулось до 22 секунд.
  • Сектор высоких технологий обогнал финансовый сектор как наиболее подверженную атакам отрасль.

Время пребывания растет

Отчет Mandiant M-Trends 2026 опубликован, и главная цифра — скачок медианного времени пребывания злоумышленников в сети: 14 дней против 11. Для тех, кто считает, это рост на 27%. Это не просто статистический всплеск; это сигнал, что противники становятся умнее в уклонении от обнаружения, проводя больше времени внутри сетей, прежде чем их заметят. Если выделить наиболее упорные угрозы — группы, спонсируемые государствами, и связанные с северокорейскими акторами, — то это время увеличивается до ошеломляющих 122 дней. Четыре месяца беспрепятственного доступа. Это не цифровые Дикие прерии, а рассчитанное, затяжное проникновение.

Что стоит за увеличением?

Похоже, на это влияет несколько факторов. Противники явно оттачивают свои методы, тактики и процедуры (TTP), чтобы обойти многоуровневые средства защиты, которые теперь есть у большинства организаций. Отчет отмечает сдвиг в изощренности, особенно среди шпионских группировок, которые искусно маскируются. Они, вероятно, используют неконтролируемые граничные устройства и глубоко интегрированные, нативные сетевые функции, которые средства безопасности часто упускают из виду. Это меньше про грубую силу, больше про изощренный камуфляж.

Эксплойты по-прежнему рулят, но голосовой фишинг ревет

Эксплойты, шестой год подряд, остаются основным вектором начального заражения, составляя значительные 32% взломов. Но настоящая история этого года — стремительный взлет высокоинтерактивного голосового фишинга, или вишинга, который взлетел до 11% интрузий. Это существенный скачок, выводящий его уверенно на второе место. Это не та подозрительная электронная почта вашего дедушки; это целевое, спроектированное человеком обманное действие, доставляемое прямо в ухо, часто выдавая себя за доверенные источники, чтобы выманить учетные данные или конфиденциальную информацию у ничего не подозревающих сотрудников. Между тем, электронный фишинг отступил до скромных 6%, что является доказательством улучшенных автоматизированных защит от этого конкретного вектора атаки.

Схлопывающееся окно «передачи эстафеты»

Экосистема киберпреступности демонстрирует тревожный уровень специализации и, честно говоря, эффективности. Брокеры начального доступа больше не просто просовывают ногу в дверь; они прокладывают путь для группировок программ-вымогателей с ужасающей скоростью. В 2022 году среднее время между событием начального доступа и передачей второстепенной группе злоумышленников составляло более восьми часов. К 2025 году это окно сократилось до 22 секунд. Двадцать две секунды. Это означает, что вторичная группа часто имеет готовое вредоносное ПО и настроенный доступ, готовая развернуть свой полезный груз в тот момент, когда ей передадут ключи. Предыдущее компрометирование, часто облегчаемое этими брокерами начального доступа, теперь является третьим по распространенности вектором заражения в мире и основным вектором для атак программ-вымогателей, удвоив свою распространенность по сравнению с предыдущим годом. Эта быстрая передача — критическое узкое место, которое защитникам до сих пор в значительной степени не удалось устранить.

Программы-вымогатели как отказ в восстановлении

Программы-вымогатели — это уже не просто шифрование данных; они превратились в сложную стратегию отказа в восстановлении. Mandiant наблюдал за такими активными группами, как Akira и Qilin, не только блокирующими файлы, но и активно нацеливающимися на уничтожение резервных копий, служб идентификации и плоскостей управления виртуализацией. Подумайте об этом на секунду. Они не просто крадут ваши ценности; они разбирают сейф и переплавляют ключи. Злоумышленники используют неверные конфигурации в службах сертификации Active Directory для создания постоянных учетных записей администратора и напрямую удаляют объекты резервного копирования из облачного хранилища. Этот сдвиг от эксфильтрации данных и шифрования к полному уничтожению возможностей восстановления представляет собой значительную эскалацию в масштабах и серьезности атак программ-вымогателей.

«Среднее глобальное время пребывания выросло до 14 дней с 11 дней. Этот сдвиг, вероятно, отражает растущую изощренность, особенно в уклонении от средств защиты».

Эта цитата из отчета является самым ярким показателем. Дело не в том, что организации внезапно стали хуже обнаруживать угрозы; дело в том, что сами угрозы стали гораздо труднее обнаружить. Растущая зависимость от украденных учетных данных в сочетании с использованием сторонних SaaS-провайдеров для доступа к жестко закодированным ключам и сессионным куки означает, что злоумышленники действуют с уровнем привилегий, как у инсайдеров. Легкость, с которой они могут перейти в нижестоящие клиентские среды для выполнения крупномасштабной кражи данных, является прямым следствием этой развивающейся поверхности атаки.

Внутреннее обнаружение растет… пока

Есть проблеск хороших новостей, пусть и небольшой. Организации лучше обнаруживают вредоносную активность внутри сети. В 2025 году 52% расследований начались с внутреннего обнаружения, что заметно больше, чем 43% в 2024 году. Это говорит о том, что инвестиции в возможности обнаружения и реагирования начинают приносить плоды. Однако эта позитивная тенденция может быть омрачена растущим временем пребывания и огромной адаптивностью угрожающих акторов. Это гонка, и пока защитники добиваются успехов в одних областях, противники быстро продвигаются в других, особенно в своей способности поддерживать операции незамеченными.

Высокие технологии — новая мишень финансового сектора

Географически, высокотехнологичный сектор обогнал финансовый, став наиболее подверженной атакам отраслью, на которую приходится 17% инцидентов по сравнению с 14,6% у финансового сектора. Этот сдвиг с первой позиции, которую финансовая отрасль занимала последние два года, указывает на то, что противники ищут новые пути компрометации, вероятно, связанные с кражей интеллектуальной собственности, атаками на цепочки поставок или продолжающейся цифровой трансформацией в самом технологическом секторе.


🧬 Связанные материалы

Часто задаваемые вопросы

Что анализирует отчет Mandiant M-Trends?

M-Trends анализирует данные более чем 500 000 часов расследований инцидентов на передовой, проведенных Mandiant по всему миру за последний год, для выявления новых тактик, техник и процедур (TTP) киберугроз.

Безопасна ли моя организация от вишинг-атак?

Ни одна организация не может быть полностью безопасной. Рост вишинга требует усиленного обучения сотрудников тактикам социальной инженерии, внедрения надежных протоколов проверки звонков и использования решений безопасности, способных обнаруживать аномалии в моделях общения.

Почему время пребывания важно в кибербезопасности?

Время пребывания — это период, в течение которого злоумышленник остается необнаруженным в сети. Более длительное время пребывания дает злоумышленникам больше возможностей для повышения привилегий, эксфильтрации данных, развертывания вредоносного ПО и нанесения большего ущерба до обнаружения и удаления.

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Mandiant Blog