До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

Почти половина российских компаний (46%) уже полностью перешла на отечественные решения в области сетевой безопасности. Ещё 14% планируют сделать это до конца 2025 года. Такие данные показал опрос, проведённый «Кодом Безопасности». В исследовании участвовали организации разного масштаба — от небольших фирм до крупных коммерческих и государственных структур.

По оценке аналитиков компании, основной этап импортозамещения в этом сегменте можно считать закрытым.

На горизонте ближайших лет миграцию планируют 28% организаций, и только 12% вообще не собираются переходить на отечественные продукты или намерены сохранить у себя в инфраструктуре большую часть зарубежных решений.

Интересно, что компании, которые ещё не сделали выбор, всё чаще смотрят не на «базовые галочки», а на то, как решения ведут себя в реальных условиях эксплуатации. В приоритете — интеграция с другими ИТ-системами, поведенческий анализ и работа с Threat Intelligence, то есть индикаторами угроз и вредоносных активностей.

По словам Дмитрия Лебедева, ведущего специалиста «Кода Безопасности», отдельный фокус — это VPN. Растёт спрос на поддержку ГОСТ-криптографии для Site-to-Site VPN, а для удалённого доступа ключевой фактор — комплаенс-контроль. По данным опроса, такую функцию ожидают 89% организаций.

Что касается способов аутентификации, чаще всего используются логин и пароль (86%), сертификаты на ПК (50%) или USB-токене (43%). Многофакторка пока реже: одноразовые пароли применяют 36% компаний, пуш-уведомления в мобильных приложениях — всего 18%.

Второй важный критерий при выборе решений — надёжность самого вендора. Заказчики всё чаще обращают внимание не только на набор функций, но и на зрелость продукта: качество техподдержки, наличие подробной документации и гибкую систему лицензирования. По мнению экспертов, именно эти факторы будут определять выбор заказчиков в ближайшие годы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Brash затрагивает Blink — движок рендеринга, на котором работают Chrome, Edge, Brave, Vivaldi и другие популярные браузеры. По данным StatCounter, Chrome используют более 3 млрд человек по всему миру, так что масштабы проблемы огромные.

Пино проверил свой эксплойт на 11 браузерах под Android, macOS, Windows и Linux — и в девяти из них браузер «падал» за 15-60 секунд. Проблема наблюдается в версиях Chromium 143.0.7483.0 и выше.

Причина проста: Blink не ограничивает частоту обновления document.title — элемента, отвечающего за заголовок вкладки. Это позволяет загружать миллионы изменений в секунду, перегружая основной поток браузера. В результате интерфейс зависает, вкладки перестают отвечать, а через полминуты программа полностью вылетает.

В издании The Register протестировали Brash на Microsoft Edge — браузер не только рухнул через полминуты, но и «съел» 18 ГБ оперативной памяти одной вкладкой, после чего зависла вся система.

По словам Пино, он сообщил об ошибке команде Chromium ещё 28 августа, а затем повторно — 30 августа, но ответа так и не получил. Он считает, что проблему придётся устранять каждой компании отдельно, поскольку они вносят свои изменения в Chromium.

В списке уязвимых браузеров — Chrome, Edge, Brave, Vivaldi, Opera, Arc, Dia, Perplexity Comet и ChatGPT Atlas. Только Google и Brave ответили журналистам: первая изучает проблему, вторая пообещала выпустить фикс, когда он появится в Chromium.

Браузеры, использующие другие движки — Firefox (Gecko) и Safari (WebKit), а также все браузеры на iOS — уязвимости не подвержены.

Пино пояснил, что решил опубликовать PoC, потому что два месяца ожидания без реакции со стороны разработчиков — слишком долго. По его словам, публичность поможет ускорить исправление проблемы, которая затрагивает миллиарды пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru