Positive Technologies хочет занять 500 млн руб. через выпуск облигаций

Positive Technologies хочет занять 500 млн руб. через выпуск облигаций

Positive Technologies хочет занять 500 млн руб. через выпуск облигаций

Облигации сроком обращения 3 года планируется разместить по открытой подписке с первоначальной ориентацией на крупных розничных инвесторов и пакетные покупки ценных бумаг. Всего будет размещено 500 тыс. облигаций номиналом 1 000 руб., периодичность выплат купона по ним составит 91 день.

Компания Positive Technologies работает на российском рынке информационной безопасности с 2002 года. В число основных видов деятельности компании входит разработка программного обеспечения, предназначенного для выявления, верификации и нейтрализации бизнес-рисков, которые могут возникать в IT-инфраструктурах предприятий различных отраслей.

По итогам 2019 года суммарная выручка АО «Позитив Текнолоджиз» по всем видам деятельности составила 3,2 млрд руб., чистая прибыль за тот же период составила 0,4 млрд руб. На протяжении последних трех лет оборот компании демонстрирует рост не менее 20% в год. По итогам 2020 года Группа планирует завершить подготовку и проведение аудита консолидированной МСФО-отчетности, а также получить кредитный рейтинг от одного из российских агентств. По результатам этих действий планируется перевод ценных бумаг во второй уровень листинга.

Всего в продуктовом портфеле компании сегодня 10 высокотехнологичных продуктов, позволяющих:

  • контролировать защищенность инфраструктуры и своевременно находить в ней уязвимости;
  • выявлять инциденты ИБ в инфраструктуре любых масштабов, включая закрытые промышленные системы;
  • детектировать атаки во внутреннем и внешнем трафике компаний;
  • защищать веб-приложения от сложных атак;
  • обнаруживать уязвимости и ошибки в приложениях, а также поддерживать процесс безопасной разработки.

На базе продуктовой линейки компании сформированы несколько решений, учитывающих опыт Positive Technologies по защите бизнеса в различных отраслях и специфику российских и международных стандартов безопасности. В частности, клиенты компании имеют возможность использовать решения для:

  • построения распределенных систем кибербезопасности;
  • построения SOC, в том числе в небольших инфраструктурах;
  • раннего выявления сложных угроз;
  • защиты веб-приложений;
  • обеспечения безопасности объектов КИИ (включая взаимодействие с главным центром ГосСОПКА);
  • построения центра ГосСОПКА;
  • организации безопасной удаленной работы и контроля удаленного доступа.

Также компания оказывает ряд сервисов и консультационных услуг в области кибербезопасности (в частности, непрерывный анализ защищенности бизнеса, обнаружение, реагирование и расследование сложных инцидентов, мониторинг защищенности корпоративных систем).

По словам операционного директора Positive Technologies Максима Пустового, привлеченные в ходе выпуска облигаций средства будут использованы по трем направлениям. Частично финансирование будет направлено на масштабирование продаж существующих продуктов и сервисов как на основных рынках в России и СНГ, так и в дальнем зарубежье. Вторая часть средств будет привлечена для расширения портфеля продуктов и услуг в рамках разрабатываемой единой платформы решений компании. И третье направление, в рамках которого будут использованы средства, — это инвестиции в разработку новых, инновационных продуктов, находящихся на раннем этапе развития.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru