Leta IT-company: Исследование российского ИБ-рынка

Leta IT-company: Исследование российского ИБ-рынка

...

Leta IT-company в четвертый раз оценила российский рынок информационной безопасности (ИБ). Как говорится в исследовании, объем "открытого" рынка в 2009 г. составил $561 млн. Это примерно на 2% больше уточненного аналогичного показателя за 2008 г. В июле 2009 г. Leta считала его равным $581 млн, но затем скорректировала оценку до $552 млн. "Скрытые" затраты на ИБ (включают "пиратские" и иные затраты, не поддающиеся классификации), по мнению экспертов Leta, примерно равны открытым.

Основную долю в структуре затрат на ИБ продолжает удерживать ПО ($369 млн, 66%), хотя заметно подросла доля услуг (со $140 млн до $175 млн, 31%). В следующие 5 лет эта тенденция сохранится – к 2014 г. доля услуг должна составить 40% при 51% у ПО. Расходы на аппаратуру в 2009 г. остаются незначительными в общем объеме ($17 млн).

Антивирусная защита в 2009 г. внесла в общее значение $195 млн, системы предотвращения утечек данных (DLP) - $33 млн. Наиболее ярким трендом рынка в 2009 г. стало появление требований 152-ФЗ о персональных данных, считают аналитики. Затраты операторов на приведение информационных систем, связанных с обработкой таких данных, в соответствие с требованиями регуляторов, в 2010 г. составят $110 млн., считают в Leta. Общий объем рынка ИБ в 2010 г. должен составить $610 млн. Таким образом, около 18% выручки в сегменте придется на работы, связанные с требованиями 152-ФЗ.

Сегмент персональных данных, по мнению аналитиков, в 2010 г. вырастет на 37%, а в 2011 г. – еще на 27%. При этом весь рынок ИБ в 2010 г. увеличится только на 9%, а в 2011 г. – на 13%.

Источник

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru