Бизнес сокращает инвестиции в ИБ, несмотря на рост атак

Бизнес сокращает инвестиции в ИБ, несмотря на рост атак

Бизнес сокращает инвестиции в ИБ, несмотря на рост атак

Бизнес не только не увеличивает инвестиции в кибербезопасность, но в некоторых случаях даже сокращает их, несмотря на рост числа кибератак. По мнению участников рынка, одной из причин этого является высокая стоимость заемного финансирования.

Как отмечает «Коммерсант», оптимизация расходов — это адаптация бизнеса к новым киберугрозам.

В ГК «Солар» уточняют, что в 2024 году затраты на информационную безопасность составляли 6–10% от общего ИТ-бюджета компаний, тогда как в 2022 году этот показатель был втрое ниже. При этом бизнес и государственные структуры все чаще прибегают к аутсорсингу.

Согласно отчету BI.ZONE по итогам 2024 года, замедление роста российского ИТ- и ИБ-рынка связано, в том числе, с высокой ключевой ставкой Банка России, из-за которой привлечение заемных средств стало значительно дороже. Однако, по прогнозам компании, рынок кибербезопасности продолжит расти.

«Одна из причин недостаточного финансирования — высокая стоимость решений для кибербезопасности. Их цена значительна, а экономический эффект растянут во времени», — поясняет главный инженер проектов по ИБ компании «Уралэнерготел» Мария Глухова.

По ее мнению, бизнес чаще выбирает быстрые проекты с очевидным эффектом. При этом уровень защиты остается низким. Начальник управления ФСТЭК России Елена Торбенко на «Инфофоруме-2025» заявила, что минимально необходимый уровень защиты обеспечен лишь на 13% объектов критической информационной инфраструктуры (КИИ).

Кроме того, далеко не все компании выполнили требования законодательства: по оценке «Кода Безопасности», обязательные меры по импортозамещению реализовали не более 70% госструктур и только 40% бизнеса.

Коммерческий директор «Кода Безопасности» Федор Дбара связывает это с высокой стоимостью импортозамещения и сложностью перестройки рабочих процессов.

«В России наблюдается смещение фокуса с реальных задач кибербезопасности на выполнение требований регуляторов», — считает руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервиса» Сергей Полунин.

По его мнению, импортозамещение снижает зависимость от зарубежных решений, но не решает проблему защиты от киберугроз. Тем не менее, он прогнозирует, что в 2025 году бизнес вновь сосредоточится на практических аспектах кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru