Российкий рынок аппаратных решений по информационной безопасности по данным IDC вырос на 26% и составил $68 млн

Российский рынок аппаратных решений по ИБ вырос на 26% до $68 млн

Российский рынок аппаратных решений по ИБ вырос на 26% до $68 млн

В Санкт-Петербурге прошла конференция по информационной безопасности IDC IT Security Roadshow 2016, на которой были представлены новые цифры о состоянии мирового и российского рынка ИБ, тенденциях и прогнозах его развития.

Организатором мероприятия выступило ведущее аналитическое агентство International Data Corporation (IDC) при поддержке компаний Fortinet, IBM, HOB и Balabit. Тематика конференции вызвала большой интерес у публики, на мероприятии собралось более 120 участников из числа руководителей и специалистов ИТ и ИБ организаций из Санкт-Петербурга и других городов СЗФО.

В первой части конференции партнеры рассказали о тенденциях на рынке, о видах современных угроз и о новых технологиях: о комплексной информационной защите в новых реалиях развития интернета вещей и виртуализации; об инструментах предиктивной аналитики для предотвращения потенциальных угроз; о надежных и удобных способах аутентификации сотрудников на предприятиях.

Cтарший аналитик IDC по направлению информационной безопасности Денис Масленников представил итоги первого полугодия 2016 года и поделился прогнозами на будущее.  По данным IDC, в первом полугодии 2016 года рынок аппаратных решений для обеспечения ИБ в долларовом эквиваленте вырос на 26,8% по сравнению с первым полугодием 2015 года и составил $68 млн. Положительная тенденция должна сохраниться и в дальнейшем. «Первая половина 2016 года показала, что спрос на решения для обеспечения информационной безопасности снова растет, ведь защита критически важных данных является крайне важной для большинства компаний любого размера», — отметил Денис Масленников.

Во второй части конференции уже представители заказчиков поделились практическим опытом обеспечения информационной безопасности в своих организациях. Александр Назаров, начальник отдела информационной безопасности банка «Банк Оранжевый», рассказал о примерах из практики противодействия целевым атакам. Глеб Павлов, руководитель отдела программных разработок GREENWAY, поделился методами обнаружения и противодействия подлогу документов при электронной переписке.  Руководитель отдела информационных систем «РЭП Холдинг» Кирилл Григоров показал пример развития сервиса удаленного доступа на современном промышленном предприятии. Рассказом об использовании SIEM в региональной сети филиалов банка завершил сессию кейсов Ярослав Деранков, главный инженер СЦИБ, «Сбербанк».

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru