Выручка Innostage в 2024 году составила 18,6 млрд рублей

Выручка Innostage в 2024 году составила 18,6 млрд рублей

Выручка Innostage в 2024 году составила 18,6 млрд рублей

Выручка компании Innostage по итогам 2024 года составила 18,64 млрд рублей, что на 22% превышает показатели 2023 года. Более половины доходов компании формируют интеграционные проекты, включая поставку, внедрение и техническое обслуживание оборудования и программного обеспечения.

Ключевыми драйверами роста стали услуги центра мониторинга и противодействия киберугрозам Innostage SOC CyberART, аутсорсинг кибербезопасности по модели управляемых сервисов (MSSP), а также консалтинговые услуги в этой сфере.

В 2024 году Innostage реализовала ряд новых проектов для заказчиков из государственного сектора, нефтехимической отрасли, добывающей и перерабатывающей промышленности, финансового сектора и транспортной отрасли. Годовой рост в этих сегментах экономики составил от 22% до 101%.

Дополнительным фактором роста стало продолжение политики стимулирования спроса на отечественные продукты после ухода с российского рынка зарубежных вендоров.

Существенно активизировались закупки со стороны среднего бизнеса, который сталкивается как с ростом кибератак, так и с усилением регуляторного давления. Компания также подписала соглашения с рядом региональных органов власти о сотрудничестве в области кибербезопасности.

Innostage начала подготовку к программе открытых кибериспытаний осенью 2023 года, а в мае 2024 года приступила к тестированию защищенности собственной ИТ-инфраструктуры от атак злоумышленников. На платформе Standoff Bug Bounty за первые полгода было зафиксировано и отражено около 780 тысяч атак.

«В 2024 году российский рынок информационной безопасности продолжал сталкиваться с ростом угроз, включая увеличение числа кибератак, утечки данных и компрометацию систем через подрядчиков. Резонансные инциденты этого года подтверждают: киберугрозы становятся все более сложными и изощренными, что требует от компаний повышенного внимания к защите своей инфраструктуры, — подчеркнул генеральный директор Innostage Айдар Гузаиров.

«По нашим прогнозам, в 2025 году рынок информационной безопасности продолжит демонстрировать динамичный рост на уровне 20–25%. Это в значительной степени обусловлено усилением регулирования, включая вступление в силу Указа Президента РФ №250. Новые меры зададут более высокие стандарты защиты данных, что особенно актуально в текущих условиях».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru