К 2027 году российский рынок безопасной разработки удвоится

К 2027 году российский рынок безопасной разработки удвоится

К 2027 году российский рынок безопасной разработки удвоится

По оценке Центра стратегических разработок, к 2027 году российский рынок безопасной разработки как минимум удвоится, по наиболее оптимистичному прогнозу — вырастет в 5 раз. По итогам 2023 года объем рынка безопасной разработки составил 10-12 млрд рублей.

Основными факторами роста авторы исследования назвали развитие ИТ-отрасли в целом, уход иностранных вендоров и увеличение числа кибератак на госсектор и бизнес.

Последний фактор мотивирует разработчиков просчитывать риски кибербезопасности еще на этапе написания кода. В числе ключевых факторов также геополитическая обстановка и указы президента РФ о переходе на отечественное ПО.

Кроме того, государство оказывает поддержку российским разработчикам. В России действует ряд программ инициатив по развитию софта, субсидируются проекты и инфраструктура для стартапов. Отечественные продукты разработки становятся все более качественными и функциональными, что делает их привлекательными для российских пользователей.

Сдерживающими факторами развития рынка в исследовании ЦСР называются отсутствие альтернатив зарубежным продуктам и ожидание возобновления поставок западного ПО.

Эксперты ЦСР характеризуют российский рынок безопасной разработки как «рынок на стадии становления» без явных лидеров. Но к 2027 году ситуация стабилизируется и определятся основные участники, которые займут свободные ниши программных продуктов. Следующим этапом развития российского рынка станет выход зрелых отечественных решений на зарубежные рынки.

«Мы исходим из сравнительно осторожных оценок на основе анализа открытых источников, опроса экспертов — представителей основных игроков отрасли. По нашим данным, совокупный среднегодовой темп прироста объема российского рынка безопасной разработки варьируется от 12,5% до 37,5%, средневзвешенное значение составляет 24,7%. Показатель сопоставим со среднегодовым темпом роста этого сегмента мирового рынка — 22%», — объяснила Екатерина Кваша, заместитель генерального директора Центра стратегических разработок.

«Вопрос безопасности сегодня принципиально важен при разработке, ведь любое ПО для бизнеса и особенно госсектора сейчас становится целью киберпреступников, — комментирует Илья Поляков, руководитель отдела анализа кода Angara Security. — Спрос на решения для кибербезопасности, на решения для безопасной разработки ПО и на решения, обеспечивающие его безопасную эксплуатацию, продолжает расти. Для российских разработчиков это оптимистичное стечение обстоятельств — у них есть большое пространство для работы. Современное отечественное ПО имеет для нас самих преимущество перед зарубежными аналогами в плане безопасности, так как разрабатывается и проверяется у нас. И в случае соблюдения правильных подходов безопасной разработки снижается риск наличия вредоносного ПО, закладок и т. п. в коде».

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru