52% российских компаний увеличат расходы на ИБ в 2021 году

52% российских компаний увеличат расходы на ИБ в 2021 году

52% российских компаний увеличат расходы на ИБ в 2021 году

Похоже, сегодня российские компании как никогда серьёзно относятся к обеспечению информационной безопасности — 52% руководителей планируют увеличить расходы на ИБ в 2021 году, а 42% организаций хотят расширить штат специалистами в этой области.

Соответствующие данные приводятся в отчёте консалтинговой компании PwC. Очевидно, что информационная безопасность стала значимым аспектом бизнеса, подчёркивают аналитики.

В ходе исследования «Доверие к цифровым технологиям - 2021» сотрудники PwC опросили 3249 руководителей компаний. Все ответы респондентов фиксировались в июле-августе 2020 года.

Глобальный опрос показал приблизительно ту же картину: 55% компаний в мире в 2021 году будут повышать расходы на обеспечение информационной безопасности. При этом 51% руководителей также увеличат численность ИБ-специалистов. Интересно, что всё это на фоне ожидаемого снижения выручки (64% респондента уверены в таком развитии событий).

Исследователи из PwC считают, что в следующем году в мире будет 3,5 млн новых открытых вакансий, связанных с кибербезопасностью. Но здесь многим кадровикам могут помешать условия конкуренции. Например, в США кандидатов на должности в сфере кибербезопасности на 50% меньше, чем вакансий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru