ReliaQuest: идентификационные уязвимости стали основной причиной облачных атак и масштабного расширения цифровой поверхности

Изображение: recraft
Компания ReliaQuest представила новый отчёт, в котором предупреждает о значительном росте числа атак на облачную инфраструктуру, обусловленном ошибками в управлении идентификацией и унаследованными уязвимостями. По данным специалистов, в III квартале 2025 года 44% подтверждённых инцидентов напрямую связаны с нарушениями на уровне идентификационного контроля — от избыточных прав до неправильной настройки ролей и компрометации учётных данных.
В документе заявлено, что идентификация становится приоритетной целью для злоумышленников. Учётные данные и ключи доступа к облачным сервисам регулярно попадают в даркнет, где их можно приобрести менее чем за 2 доллара. Причина — ненадёжное хранение, отсутствие шифрования, а также уязвимость к фишинговым кампаниям и вредоносным скриптам для кражи сессий.
Исследователи отмечают, что почти каждая облачная учётная запись имеет чрезмерные привилегии — 99% идентификаций позволяют выполнять действия, выходящие за рамки требуемых.
Это упрощает злоумышленникам задачу, т. к. достаточно получить доступ как обычный пользователь, чтобы незаметно перемещаться по инфраструктуре и достигать своих целей, не вызывая тревожных сигналов или срабатывания защитных сценариев.
ReliaQuest подчёркивает, что компании в среднем управляют тысячами идентификационных объектов в средах AWS, Microsoft Azure, Google Cloud и в SaaS-приложениях, что формирует огромную поверхность для потенциального вмешательства. Параллельно с этим обостряются проблемы, связанные с автоматизацией процессов DevOps, где сохранение старых шаблонов приводит к системному распространению известных уязвимостей.
В отчёте говорится, что главная сила облачной модели — быстрое развёртывание — одновременно превращается в её наиболее уязвимую точку.
Каждое автоматизированное создание новой машины, контейнера или бессерверной функции способно за минуты воспроизвести старую уязвимость из архива. Этот процесс повторяется ежедневно, опережая возможности команд по ручному анализу, сканированию и исправлению рисков.
Отдельное внимание в документе уделено зависимости от устаревших CVE. По данным ReliaQuest, 71% всех критичных оповещений, обработанных в течение квартала, были связаны лишь с четырьмя уязвимостями, зарегистрированными ещё в 2021 году.



