Rapid7: Использующие ИИ хакеры сократили время, необходимое для эксплуатации уязвимости после её раскрытия

Rapid7: Использующие ИИ хакеры сократили время, необходимое для эксплуатации уязвимости после её раскрытия

Изображение: recraft

Аналитики Rapid7 зафиксировали заметное сокращение времени между появлением информации об уязвимости и её использованием злоумышленниками. В 2025 году этот промежуток сократился до нескольких дней, а иногда и минут. Это сильно меняет скорость развития атак.

Новый отчёт «Глобальная картина угроз 2026», основанный на расследованиях Rapid7 MDR и внутренних данных компании, показывает, что привычной паузы между обнаружением проблемы и её использованием почти не осталось. Если раньше у специалистов были недели на реакцию, теперь времени стало намного меньше.

Статистика это подтверждает. Медианное время между публикацией уязвимости и её добавлением в список KEV от CISA сократилось с 8,5 до 5 дней. Средний показатель снизился ещё сильнее — с 61 до 28,5 дней. Эти цифры показывают, насколько быстрее стали действовать злоумышленники.

Эксперты Rapid7 отмечают, что сами способы взлома сильно не изменились. Главное отличие — скорость работы. Искусственный интеллект и автоматизация помогают быстрее обрабатывать информацию, принимать решения и запускать атаки, особенно там, где используется обман пользователей.

Одновременно растёт и общее количество атак. Инструменты на базе ИИ помогают быстрее находить уязвимости и ускоряют подготовку атак. В результате число подтверждённых случаев использования серьёзных уязвимостей с оценкой CVSS от 7 до 10 выросло на 105% за год — с 71 в 2024 году до 146 в 2025.

Если смотреть на структуру атак, использование уязвимостей даёт около 25% случаев начального доступа при разборе инцидентов. Уязвимые сервисы занимают 7%. При этом самый распространённый способ — использование реальных учётных записей без дополнительной защиты — 44% случаев.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: