Рынок IDM в России и планы "Аванпост"

Аванпост опубликовала планы на три года

Компания "Аванпост" провела пресс-конференцию, на которой поделились планами на ближайшие три года. Продукт компании "Аванпост 4.0" относится к классу систем управления идентификационный информацией IDM, которые нужны в крупных информационных системах для эффективного управления правами доступа. По словам Андрея Конусова, генерального директора "Аванпост", рынок IDM решений ожил - многим требуются решения этого класса.

"Многие готовы реализовывать пилотные проекты, но не все готовы платить за внедрения, - пояснил Андрей Конусов. - Масштаб пилотных внедрений увеличился, но оплачивать лицензии клиенты хотят когда-нибудь потом." Сейчас по оценкам Конусова их компания занимает примерно треть рынка, ещё 40% принадлежит Oracle и 20% - IBM,  а оставшиеся 7% занимают все остальные производители. Однако в ближайшее время ситуация может координально поменяться.

Дело в том, что импортные решения сильно подорожали из-за изменения курса доллара, поэтому клиенты сейчас вынуждены рассматривать в качестве альтернативы в том числе и российские разработки. "Если раньше к российским продуктами отношение было изначально предвзятое, - поясняет Андрей Конусов. - то теперь компаниям приходится хотя бы сравнивать российские разработки с иностранными на равных условиях." При этом пострадали в том числе и интеграторы, которые устанавливали иностранные решения - цены на них в рублёвом эквиваленте выросли, но компании отказываются платить больше только из-за повышения курса рубля. В результате, проекты с участием иностранных продуктов оказываются замороженными. Поэтому такие крупные производители как Oracle и IBM потеряли интерес к российскому рынку IDM и практически свернули свою деятельность в России. Впрочем, и некоторые российские производители по мнению Конусова также потеряли интерес к теме IDM.

В то же время отмечается активность на этом рынке новых иностранных игроков с хорошими по функционалу продуктами, которые попытаются использовать кризис для захвата российского рынка. В частности, на рынок IDM активно стремится компания Dell, которая приобрела производителя ПО для управления ИТ-инфраструктурой Quest Software. В арсенале этой компании уже есть в том числе и продукты для управления правами доступа с достаточно хорошим функционалом. Вторым перспективным игроком на этом рынке является компания SailPoint, которая была образована бывшими сотрудниками Sun, разработавшими очень хороший продукт IDM. Компания Oracle его развивать не стала, и сотрудники быстро организовали новую компанию и восстановили продукт, написав его с нуля с учётом ранее приобретенного опыта. Эти компании предлагают хороший продукт, но не имеют партнерской сети на территории России. "В течении двух лет либо мы сделаем адекватный функционал в своём продукте, либо они построят канал продаж в России," - отмечает Конусов.

Стратегия "Аванпост" в таких условиях следующая - компания собирается разрабатывать новую версию своего продукта, для чего планирует создать центр разработки в регионе. Ранее компания уже пыталась отделить разработчиков нового продукта от команды поддержки старого, однако когда все они в Москве выдержать такое разделение оказалось сложно. К тому же в Москве очень дороге разработчики. Новую версию "Аванпост 5.0" предполагается полностью реализации на основе веб-технологий. В ней планируется добавить инструмент для визуального редактирования бизнес-процессов, интеграцию с системами физического контроля доступа СКУД и единую консоль управления. Вполне возможно, что компания напишет свою собственную СКУД и систему управления мобильным доступом класса MDM.

Сейчас компания активно работает в Казахстане и Беларуси, а в дальнейшем планирует открыть представительство в странах дальнего зарубежья, чтобы попробовать посоревноваться с конкурентами на независимой территории. Для этого предполагается привлечь заёмные средства: либо гранд "Сколково", либо продажа ограниченного пакета акций - от 20 до 25%. Для этого все владельцы компании выделят пропорциональные пакеты акций, которые, возможно, в следующем году будут проданы инвесторам. Таким образом компания рассчитывает использовать кризис для укрепления своих позиций на рынке управления идентификационной информации.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru