Число критических уязвимостей быстро растет

Число критических уязвимостей быстро растет

Корпорация IBM опубликовала «Отчет о тенденциях и рисках информационной безопасности по итогам первого полугодия 2011 года», подготовленный группой исследований и разработок в области информационной защиты IBM X-Force. Результаты исследования свидетельствуют о быстром изменении общей ситуации с информационной безопасностью, которая характеризуется хорошо спланированными, мощными и широкомасштабными атаками, растущим числом уязвимостей защиты мобильных устройств и более изощренными угрозами, такими, например, как «вейлинг».

Стремясь помочь клиентам в борьбе с этими и другими угрозами безопасности, IBM открывает Институт передовых технологий безопасности (Institute for Advanced Security) в Азиатско-тихоокеанском регионе, который присоединяется к уже действующим подобным центрам IBM в Северной Америке и Европе.

Группа X-Force сообщает, что процентная доля критических уязвимостей утроилась за период с начала 2011 года до настоящего времени. X-Force объявила 2011 г. «годом брешей в системах безопасности» ("Year of the Security Breach") из-за большого числа массированных широкомасштабных атак и «громких» случаев компрометации сетей, которые произошли в этом году.

Группа перечислила ряд авторов и источников наиболее примечательных новых угроз безопасности этого года. Среди них команды профессиональных организаторов атак, которыми движет стремление собирать ценную стратегическую информацию, и которые способны получать и сохранять несанкционированный доступ к критически важным сетям посредством комбинации разнообразных хитростей и уловок, сложных технических возможностей и тщательного планирования. Такие хакерские группы и типы атак, которые они используют, часто называют Advanced Persistent Threats (APTs). (Этот термин, который можно перевести как «постоянные угрозы повышенной сложности», пока не имеет четкого общепринятого определения и, в действительности, характеризует новое развивающееся направление атак особой организованности и изощренности).

Успехи APT привели к распространению «вейлинга», разновидности фишинговой атаки, осуществляемой по методу "spear phishing" (когда злоумышленник обманом заставляет пользователей раскрывать свой пароли). Вейлинг (от англ. "whaling" – охота на китов) отличается от типичного фишинга одной особенностью – он нацелен на «китов», т.е., как правило, на высшее звено руководителей компаний и организаций, имеющих доступ к критически важным данным. Эти целевые (адресные) атаки часто запускаются после тщательного изучения онлайновых профилей VIP-персоны, дающих в руки злоумышленников необходимую информацию для создания убедительных фишинговых электронных писем, которые должны обмануть жертву.

Так называемые "hacktivist"-группы (этот термин состоит из комбинации слов «хакер» и «активист», т.е. деятельный член какой-либо организации), чьи атаки направлены на веб-сайты и компьютерные сети и имеют целью политические мотивы, а не только финансовую выгоду. Hacktivist-группы добились определенного успеха в использовании известных, стандартных типов атак подобно «SQL-инъекциям» (SQL Injection; модифицирование кода SQL-запросов к базам данных, с которыми взаимодействует легитимный сайт) – одного из наиболее распространенных методов атак в Интернете.

Анонимные прокси-серверы, число которых увеличилось за последние три года более чем в четыре раза. Необходимость отслеживания Web-сайтов анонимных прокси чрезвычайно важна, поскольку они позволяют людям скрывать потенциально зловредные намерения.

«Неожиданная вспышка «громких» широкомасштабных атак в этом году ярко демонстрирует проблемы, с которыми часто сталкиваются организации, реализующие свои стратегии безопасности, — подчеркнул Том Кросс (Tom Cross), руководитель отдела Threat Intelligence and Strategy в IBM X-Force. — Несмотря на то, что мы понимаем, как защититься от многих из таких нападений с технической точки зрения, организации далеко не всегда имеют и применяют у себя действенную межкорпоративную практику информационной защиты».

Отчет сообщает, что число уязвимостей защиты мобильных устройств уверенно удваивается.

Широкое распространение в компаниях и организациях мобильных устройств, таких как смартфоны и планшетные компьютеры, поднимает новые проблемы безопасности. Способствует этому и популярный ныне подход "Bring Your Own Device" («приноси и пользуйся своим собственным устройством»), который позволяет сотрудникам использовать личные устройства для доступа к корпоративной сети. Группа IBM X-Force зафиксировала устойчивый рост выявленных уязвимостей систем безопасности таких устройств. Исследователи X-Force рекомендуют ИТ-специалистам применять специальное антивирусное (anti-malware) программное обеспечение и утилиты для управления внесением исправлений в программный код (patch management), которые разработаны для платформ мобильных устройств, используемых на предприятии. Среди других важных результатов и выводов отчета, связанных с «мобильными» уязвимостями:

X-Force прогнозирует, что число появившихся в 2010 году уязвимостей защиты мобильных устройств удвоится к концу 2011 года. В отчете подчеркивается, что многие поставщики мобильных телефонов не спешат выпускать обновления программного обеспечения своих устройств, устраняющие бреши в системах безопасности.

Вредоносные программы, ориентированные на мобильные устройства, часто распространяются через рынки приложений третьих фирм и индивидуальных разработчиков. Мобильные телефоны становятся все более привлекательной платформой для создателей вредоносного ПО, поскольку глобальная база пользователей этих устройств растет стремительными темпами, и существует простой способ извлечения незаконной финансовой выгоды из целевой атаки или инфицирования мобильного телефона вредоносным кодом. Распространители вредоносных программ могут, например, создавать сервисы отправки SMS-сообщений, которые берут плату с пользователей, посылающих текстовые сообщения на определенный номер. Вредоносная программа, внедренная в инфицированные телефоны, автоматически отправляет SMS на эти специальные платные номера.

Некоторые вредоносные программы для мобильных устройств разрабатываются для сбора персональной информации о пользователях этих устройств. Эта информация может быть затем использована в фишинговых атаках или для кражи личных данных. Вредоносные программы для мобильных устройств часто применяются для скрытого наблюдения за личными и деловыми контактами жертвы, а также для отслеживания физических перемещений пользователя инфицированного мобильного телефона с помощью встроенного GPS-модуля.

Закупки ИБ-решений выросли в 2025 году на 10%

По итогам 2025 года общий объём закупок в сфере информационной безопасности вырос на 9,3% и достиг 191,7 млрд рублей. Ключевым фактором роста стало укрупнение и усложнение контрактов. При этом количество сделок увеличивалось быстрее, чем рынок в денежном выражении: за год было завершено 51,3 тыс. закупок против 44,1 тыс. в 2024 году.

Такую статистику приводит «Коммерсантъ» со ссылкой на аналитиков СКБ Контур.

Самый быстрый рост показал сегмент небольших сделок на сумму до 600 тыс. рублей — их количество увеличилось почти на треть. Всего на такие закупки пришлось около 23 тыс. процедур общим объёмом 4,23 млрд рублей.

Основной вклад в рост обеспечил коммерческий сегмент, где количество сделок увеличилось на 14%. В то же время число процедур по 44-ФЗ и 223-ФЗ в целом осталось на уровне предыдущего года.

В денежном выражении динамика выглядит менее однозначной. Объём закупок по 44-ФЗ вырос на 12,6% — до 128,19 млрд рублей, по 223-ФЗ — на 20,6%, до 45,83 млрд рублей. Увеличилась и средняя стоимость контрактов: по 44-ФЗ — с 9,19 млн до 10,23 млн рублей, по 223-ФЗ — с 8,31 млн до 9,84 млн рублей. При этом в коммерческом сегменте зафиксировано снижение — с 21,33 млрд до 13,40 млрд рублей.

«При относительно стабильном числе закупок по 44-ФЗ и 223-ФЗ общий объём рынка и средняя цена контракта заметно выросли, что указывает на смещение спроса в сторону более дорогих и комплексных решений. На динамику также влияет применение национального режима в закупках, который меняет состав лотов и требования к приобретаемым решениям», — отметил заместитель руководителя продуктовой группы «Контур.Эгида» и Staffcop Юрий Драченин.

По его словам, ключевой причиной такой динамики стало укрупнение лотов: заказчики всё чаще объединяют в рамках одной закупки сами решения и услуги по их внедрению, интеграции и поддержке.

Директор по продуктовой стратегии UserGate Иван Чернов отметил, что заказчикам удобнее приобретать комплексное решение у одного поставщика, поскольку это упрощает логистику и последующее обслуживание.

Снижение темпов роста рынка представитель UserGate объяснил следующим образом: «На мой взгляд, к 2026 году рынок ИБ успокоился после взрывного роста прошлых лет. Его более плавная динамика сегодня отчасти связана с инфляцией и доразвитием проектов, запущенных ранее».

Коммерческий директор компании «Код Безопасности» Фёдор Дбар охарактеризовал текущие темпы как «умеренные». По его оценке, рынок вошёл в фазу стабилизации и возвращается к привычным темпам роста — порядка 10–15% в год.

В 2026 году, по мнению заместителя генерального директора ГК «Гарда» Рустэма Хайретдинова, также не стоит ожидать высоких темпов роста рынка. Исключением могут стать лишь отдельные нишевые сегменты.

RSS: Новости на портале Anti-Malware.ru