Ежегодная итоговая пресс-конференция Positive Technologies. Руководитель группы координированного раскрытия уязвимостей АО "Позитив Технолоджиз" (Positive Technologies) Диана Абдурахманова (фото ComNews)
В 2025 г. исследователи безопасности Positive Technologies обнаружили около 450 уязвимостей нулевого дня. Это в четыре раза больше, чем в 2024 г. На российском рынке количество уязвимостей в отечественном программном обеспечении выросло почти в три раза и достигло 30%.
Ежегодная итоговая пресс-конференция Positive Technologies. Руководитель группы координированного раскрытия уязвимостей АО "Позитив Технолоджиз" (Positive Technologies) Диана Абдурахманова (фото ComNews).
© ComNews
12.12.2025

Об этом сообщила руководитель группы координированного раскрытия уязвимостей АО "Позитив Технолоджиз" (Positive Technologies) Диана Абдурахманова. Она представила статистику исследования. По ее словам, в 2025 г. исследователи безопасности компании обнаружили около 450 уязвимостей нулевого дня (это ошибка или пробел в защите программного обеспечения, о которой разработчики еще не знают и не могут ее устранить) в оборудовании и программном обеспечении отечественных и зарубежных поставщиков, включая глобальных мировых лидеров. Это значение вчетверо превышает показатель прошлого года (114 недостатков).

Такой разрыв объясняется не только ростом количества уязвимостей, но и смещением исследовательского фокуса на еще более активный поиск уязвимостей.

Диана Абдурахманова отметила, что примерно одна десятая часть уязвимостей (9%) представляет критическую опасность. "Большинство из них связано с промышленными системами и автоматизированными системами управления технологическим процессом. (АСУ ТП - 67%). Часто встречаются ошибки, такие как сброс кода без проверки целостности и неправильная настройка систем. Также на российском рынке количество уязвимостей в отечественном ПО выросло почти в три раза и достигло 30%", - сказала Диана Абдурахманова.

https://www.comnews.ru/content/233414/2024-05-28/2024-w22/1010/itmo-i-positive-technologies-nachnut-gotovit-specialistov-kiberbezopasnosti-dlya-stran-briks

Руководитель развития бизнеса программного обеспечения Solar appScreener Владимир Высоцкий объяснил рост уязвимостей в отечественном ПО. Он рассказал, почему в 2024 г. проблема усугубилась: "Количество уязвимостей в открытом коде увеличилось на 98%. При этом количество библиотек Open Sourse - всего на 25%. Таким образом, количество угроз растет в четыре раза быстрее, чем объем компонентов открытого кода. В разработке критичных ИТ-систем, включая решения с обработкой персональных данных, финансовые сервисы и продукты в рамках импортозамещения, принимают участие несколько подрядчиков".

Как отметил Владимир Высоцкий, в результате контроль за безопасностью кода на всем протяжении цепочки поставки стал важным и актуальным вопросом для софтверной индустрии: "Таким образом сформировался устойчивый тренд: с одной стороны, растет скорость разработки, с другой - качество управления open-source-зависимостями остается на очень низком уровне".

Архитектор информационной безопасности ООО "Юзергейт" (UserGate) Дмитрий Овчинников говорит, что статистика по уязвимостям в АСУ ТП достаточно закрыта, кроме того, не всегда можно точно определить, с чем мог быть связан взлом, проводимый на киберполигоне: "Уязвимость в устройстве или неправильная конфигурация. Поэтому сказать про какой-то значительный рост не представляется возможным, так как многие контроллеры АСУ ТП просто не имеют в функционале необходимых мер по защите. В реальном мире от аварий и диверсий вследствие атаки на АСУ ТП спасает то, что подобные участки сети зачастую бывают расположены в физически изолированных сегментах без доступа в интернет и поэтому многие угрозы для них просто невозможно реализовать извне".

Начальник отдела информационной безопасности "ООО "Корус Консалтинг ВМ" (компания Mons входит в ГК " Корус Консалтинг") Татьяна Белоусова отметила рост выявленных уязвимостей в системах АСУ ТП промышленных предприятий в этом году: "Это связано с несколькими факторами. Во-первых, продолжается активная автоматизация российских промышленных компаний. Внедряется все больше АСУ ТП. Хакеры стали чаще атаковать автоматизированные системы управления производством, исследователи стали активнее изучать системы и их компоненты. Во-вторых, ряд компаний продолжает использовать иностранное ПО, в этом случае системы не обновляются и становятся более уязвимыми. Кроме того, на рынок выходят новые российские системы, которые требуют обкатки и последующего выявления слабых мест. Я считаю, что данные тренды продолжат развитие и в 2026 г."

Инженер по информационной безопасности департамента промышленной автоматизации ООО "Рексофт" Александр Осмехин считает иначе и не заметил роста уязвимостей в проектах АСУ ТП: "Обычно инциденты информационной безопасности связаны с техническими и организационными факторами. Например, несвоевременное обновление ПО или неправильная конфигурация сети могут создать проблемы. С точки зрения технологического процесса система может работать нормально, но с точки зрения информационной безопасности могут возникнуть вопросы. Переход на отечественное ПО в рамках импортозамещения требует соблюдения жестких сроков и несет большую ответственность. Отечественные производители не всегда могут уделить этому вопросу достаточно внимания из-за множества факторов".

https://www.comnews.ru/content/237425/2025-01-28/2025-w05/1019/asutp-rossii-itogi-2024-i-prognozy-2025-god

Представитель пресс-службы ООО "Труконф" отметил, что разработчикам уже недостаточно внутреннего анализа, тестирования и аудитора кода в процессе разработки: "Чтобы сделать продукт по-настоящему защищенным, нужно объединять усилия с известными ИБ-экспертами и пентестерами и своевременно устранять угрозы - до того, как информация о них станет публичной. При этом такая работа должна быть прозрачной, а ее результаты - доступны для пользователей ПО в БДУ ФСТЭК (единый отечественный ресурс, содержащий сведения об уязвимостях программного и программно-аппаратного обеспечения, а также перечень и описание угроз безопасности информации для информационных систем различного назначения)".

Руководитель управления анализа защищенности ООО "Бизон" (Bi.Zone) Михаил Сидорук дал прогноз по состоянию надежности в сфере информационной безопасности на 2026 г.: "Мы прогнозируем рост выявляемых уязвимостей в 2026 г. Это связано не только с усложнением цифровых систем, но и с широким внедрением аналитических инструментов на базе искусственного интеллекта (ИИ), которые значительно углубляют анализ и повышают его скорость. ИИ помогает находить дефекты в коде, прошивках и конфигурациях быстрее традиционных методов, а также участвует в создании программного обеспечения, где автоматически генерируемый код не всегда соответствует стандартам безопасной разработки. Этот фактор нужно учитывать при управлении рисками".

Управлению уязвимостями будет посвящена сессия в рамках форума "Территория Безопасности 2026: все pro ИБ", 2 апреля 2026 г. в Москве. Эксперты поделятся практическим опытом, как своевременно выявлять и нейтрализовать угрозы и какие инструменты и подходы позволяют минимизировать риски в современных реалиях.

https://www.comnews.ru/content/242832/2025-12-10/2025-w50/1008/glavnye-drayvery-rossiyskogo-devops-ii-i-bezopasnost

Новости из связанных рубрик