Злоумышленники эксплуатируют уязвимости быстрее, чем компании их закрывают: за последние пять лет Time-to-Exploit сократился в 20 раз

Злоумышленники эксплуатируют уязвимости быстрее, чем компании их закрывают: за последние пять лет Time-to-Exploit сократился в 20 раз

BI.ZONE и Сбер проанализировали динамику возникновения уязвимостей и скорость реагирования компаний на появляющиеся угрозы
15 октября 2025 г.

По данным интеллектуальной платформы Сбера по управлению киберугрозами ― X Threat Intelligence, за последние 2,5 года показатель Time-to-Exploit стал равен менее 40 дней. При этом более 60% уязвимостей хакеры начинают эксплуатировать в течение первых дней после публикации, а иногда и после нескольких часов. Сокращение этой метрики говорит об автоматизации процессов разработки эксплоитов, использовании для этого искусственного интеллекта, что приводит к практически мгновенной эксплуатации уязвимостей. Чтобы не стать жертвой завтра, компаниям необходимо уже сегодня внедрять процесс управления уязвимостями, приоритизировать их и сокращать время их устранения.

Согласно аналитике BI.ZONE CPT, более чем в 80% компаний, прошедших внешнюю проверку в 2025 году, были выявлены уязвимости, использующиеся злоумышленниками в реальных атаках с прямым ущербом для организации. Для компаний это говорит о высоком риске быть атакованными, если они не контролируют свою внешнюю поверхность атак.

По данным BI.ZONE GRC, до 15% элементов инфраструктуры остаются без полного покрытия необходимыми средствами защиты информации и на каждом из них в среднем присутствует до 20 известных уязвимостей. Это создает риск успешной реализации атаки, поскольку более 80% критических уязвимостей не устраняются в необходимые сроки.

Согласно данным BI.ZONE WAF, по итогам лета 2025 года доля критических веб‑уязвимостей в общем массиве выросла почти на 10% по сравнению с зимой 2024/25 года. Количество публичных PoC‑эксплоитов за тот же период увеличилось более чем на 40%.

По итогам анализа мы видим, что в ближайшие годы ожидается рост общего числа уязвимостей, снижение времени до их первой эксплуатации и увеличение количества уязвимостей нулевого дня. В таких условиях критически важными факторами становятся время реагирования и адаптивность инфраструктуры к быстро меняющимся условиям. Мы рекомендуем использовать современные средства защиты для предотвращения и детектирования атак. Среди таких решений — WAF и CPT (платформа класса EASM).
Муслим Меджлумов
Директор по продуктам и технологиям BI.ZONE

Организациям, помимо традиционных методов патч‑менеджмента, необходимо применять системы, которые предсказывают риски до появления эксплоитов. BI.ZONE GRC использует машинное обучение для анализа трендов угроз и моделирования атак, помогая компаниям укреплять защиту уязвимых платформ до их эксплуатации злоумышленниками. Решение объединяет управление уязвимостями, комплаенсом и рисками в единый цикл, сокращая время реагирования в 4 раза.