Завершено первое комплексное исследование рынка информационной безопасности в России

Завершено комплексное исследование рынка информационной безопасности России

В исследовании рассмотрены основные сегменты рынка информационной безопасности России, проведен сравнительный анализ тенденций развития за последние 6 лет как на уровне отдельных производителей, так и на уровне интеграторов - их рыночная доля, степень популярности и.т.д.
 
Учитывая то, что российский рынок информационной безопасности значительно отличается от западного и общемирового, использовать иностранные источники, в большинстве случаев, не имеет смысла. Более того, информация по российскому рынку ИБ, которую выдают некоторые западные аналитические агентства, вовсе не соответствует действительности и, зачастую, абсурдна.
 
Настоящее исследование не ставило своей целью «посчитать рынок ИБ» или «назвать точные обороты игроков». Основная задача – сформулировать адекватную оценку рынка и ответить на вопрос: «Что такое российский рынок ИБ на самом деле?»
 
В результате небольшой инициативной группой было принято решение подготовить обзор/исследование российского рынка информационной безопасности. Каждый конкретный раздел готовят конкретные эксперты рынка (каждый по своему сегменту). Отличительной особенностью данного исследования является тот факт, что к его разработке приглашались не маркетинговые службы компаний и не руководство компаний, а конкретные эксперты, которые хорошо знают и понимают свой сегмент рынка. 
 
Работа велась исключительно на некоммерческой основе. Исследование подготовлено группой независимых авторов под руководством Евгения Царёва, независимого эксперта по информационной безопасности.
 
Евгений Царёв так охарактеризовал реализованный проект: "Полученный документ является уникальным. В результате почти 8 месяцев работы мы получили качественный срез по рынку ИБ, который не способно получить ни одно аналитическое агентство. Важным является тот факт, что эксперты работали независимо друг от друга и не могли влиять на результаты своих коллег. По этой причине они не могут отвечать за все исследование целиком. В рамках подготовки своих разделов эксперты имели возможность отойти от шаблона и дать информацию в том виде, в котором считают нужным."
 
Краткие выводы проведённого исследования:
 
  • 41% российского рынка ИБ представлено решениями отечественного происхождения.
  • 29% российского рынка ИБ представлено решениями по антивирусной защите. 
  • 70% российского рынка ИБ представлено решениями по антивирусной защите и сетевой безопасности. 
  • Рынок аудита ИБ в России весьма незначителен (около 1%). 
  • Рынок консалтинга не превышает 5–10% от всего рынка ИБ. 
  • Рынок ИБ имеет очевидную тенденцию к росту. 
  • Российский рынок ИБ имеет явную специфику, в первую очередь по составу игроков и соотношению долей игроков. 
  • Рынок ИБ находится под серьезным регулятивным влиянием, в первую очередь через инструмент сертификации и законодательство. 
  • Рынок консервативен, некоторые международные тенденции вроде активного развития облачных сервисов безопасности пока неактуальны для России. 
  • Флагманские «западные» темы, вроде MDM, защиты виртуализации, безопасности АСУ ТП развиваются в Росси очень медленно. В частности рынок таких решений в России фактически отсутствует.
  • Совокупный объем рынка ИБ составляет 1 399 млн долл. в год.
 
 
Публикация на сайте Anti-Malware.ru будет проводиться в несколько этапов. По мере публикации разделов Список авторов и разделов будет пополняться соответствующими ссылками.
 
Список авторов и разделов:
 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru