К 2027 году российский рынок безопасной разработки удвоится

К 2027 году российский рынок безопасной разработки удвоится

К 2027 году российский рынок безопасной разработки удвоится

По оценке Центра стратегических разработок, к 2027 году российский рынок безопасной разработки как минимум удвоится, по наиболее оптимистичному прогнозу — вырастет в 5 раз. По итогам 2023 года объем рынка безопасной разработки составил 10-12 млрд рублей.

Основными факторами роста авторы исследования назвали развитие ИТ-отрасли в целом, уход иностранных вендоров и увеличение числа кибератак на госсектор и бизнес.

Последний фактор мотивирует разработчиков просчитывать риски кибербезопасности еще на этапе написания кода. В числе ключевых факторов также геополитическая обстановка и указы президента РФ о переходе на отечественное ПО.

Кроме того, государство оказывает поддержку российским разработчикам. В России действует ряд программ инициатив по развитию софта, субсидируются проекты и инфраструктура для стартапов. Отечественные продукты разработки становятся все более качественными и функциональными, что делает их привлекательными для российских пользователей.

Сдерживающими факторами развития рынка в исследовании ЦСР называются отсутствие альтернатив зарубежным продуктам и ожидание возобновления поставок западного ПО.

Эксперты ЦСР характеризуют российский рынок безопасной разработки как «рынок на стадии становления» без явных лидеров. Но к 2027 году ситуация стабилизируется и определятся основные участники, которые займут свободные ниши программных продуктов. Следующим этапом развития российского рынка станет выход зрелых отечественных решений на зарубежные рынки.

«Мы исходим из сравнительно осторожных оценок на основе анализа открытых источников, опроса экспертов — представителей основных игроков отрасли. По нашим данным, совокупный среднегодовой темп прироста объема российского рынка безопасной разработки варьируется от 12,5% до 37,5%, средневзвешенное значение составляет 24,7%. Показатель сопоставим со среднегодовым темпом роста этого сегмента мирового рынка — 22%», — объяснила Екатерина Кваша, заместитель генерального директора Центра стратегических разработок.

«Вопрос безопасности сегодня принципиально важен при разработке, ведь любое ПО для бизнеса и особенно госсектора сейчас становится целью киберпреступников, — комментирует Илья Поляков, руководитель отдела анализа кода Angara Security. — Спрос на решения для кибербезопасности, на решения для безопасной разработки ПО и на решения, обеспечивающие его безопасную эксплуатацию, продолжает расти. Для российских разработчиков это оптимистичное стечение обстоятельств — у них есть большое пространство для работы. Современное отечественное ПО имеет для нас самих преимущество перед зарубежными аналогами в плане безопасности, так как разрабатывается и проверяется у нас. И в случае соблюдения правильных подходов безопасной разработки снижается риск наличия вредоносного ПО, закладок и т. п. в коде».

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru