Выручка Positive Technologies по итогам 2020 года выросла на 55%

Выручка Positive Technologies по итогам 2020 года выросла на 55%

Выручка Positive Technologies по итогам 2020 года выросла на 55%

Positive Technologies подвела бизнес-итоги 2020 года: выручка компании на 55% превысила показатели предыдущего года и составила 5,6 млрд руб. (на основе предварительных данных отчетности по РСБУ за 2020г.; управленческая отчетность, аудируемая по МСФО, появится позднее). Также по итогам 2020 года российский рынок информационной безопасности продолжает демонстрировать положительную динамику: по экспертной оценке Positive Technologies объем рынка в среднем увеличился на 25% (оценка прошлого года — 20%).

«Такой рост обусловлен несколькими причинами. Во-первых, проблематика кибербезопасности все более понятна бизнесу и во главу угла все чаще ставится принцип невозможности реализации бизнес-рисков. Построение практической безопасности такого рода идет рука об руку с увеличением соответствующих бюджетов. Во-вторых, кибербезопасность КИИ, как концепция, начавшаяся несколько лет назад с обследований, категоризации и проектирования, наконец-то дошла до периода реальных внедрений. И это, в свою очередь, также обеспечивает рост оборотов производителей средств защиты и их интеграции. В-третьих, нельзя не отметить, что в этом году бизнес, понимая, что будущий год изменится и с точки зрения привычного бюджетирования на IT и ИБ, стремился максимально реализовать планы, намеченные на 2020 год, и использовать имеющиеся для этого ресурсы», — поясняет Борис Симис, заместитель генерального директора Positive Technologies.

Положительную динамику по итогам 2020 года продемонстрировала вся продуктово-сервисная линейка компании. Например, продажи MaxPatrol SIEM (системы выявления инцидентов ИБ в режиме реального времени) выросли на 75%, столь же существенные показатели продемонстрировал PT Industrial Security Incident Manager (программно-аппаратный комплекс глубокого анализа технологического трафика) — рост на 80% по сравнению с прошлым годом, а продажи анализатора защищенности приложений PT Application Inspector выросли более чем в два раза.  В топ наиболее результативных продукта по итогам 2020 года входят MaxPatrol 8 (система контроля защищенности и соответствия стандартам), MaxPatrol SIEM, PT Application Firewall (инструмент всесторонней защиты от веб-атак) и PT Network Attack Discovery (система глубокого анализа трафика). При этом продукт PT Network Attack Discovery за прошедший год помимо коммерческого успеха в рамках компании Positive Technologies сформировало и отечественный рынок решений класса Network Traffic Analysis (NTA).

«Показатели нашего PT Network Attack Discovery для нас — один из ключевых результатов года: несмотря на то, что продукт представлен на рынке уже несколько лет и растет далеко не от нуля, объем продаж вырос в четыре раза, — рассказывает Максим Филиппов, директор по развитию бизнеса Positive Technologies в России. —  Наше NTA-решение активно пополняется экспертизой, в том числе в части проведения расследований и проактивного поиска угроз. За прошедший год продукт стал в прямом смысле слова рынкообразующим и сегодня можно с уверенностью говорить, что рынок NTA в России состоялся, и мы на нем лидируем».

Прогнозируя развитие ситуации в 2021 году, эксперты Positive Technologies также отмечают, что ключевым драйвером рынка информационной безопасности в России в будущем году будет тематика реальной, измеримой, результативной и риск-ориентированной кибербезопасности. Такой подход, в конечном счете, потенциально расширяет рынок, качественно его меняя: приоритетный выбор будет в пользу тех решений и технологий, которые позволяют эффективно решать задачи недопустимости реализации значимых бизнес-рисков. Прогноз по рынку информационной безопасности России в целом находится на уровне 15—20 процентного роста.

Ожидается, что на первое место по объемам продаж в 2021 году выйдет MaxPatrol SIEM. В первом квартале 2021 года компания выведет на рынок коммерческую версию нового продукта — MaxPatrol VM (системы управления уязвимостями нового поколения), что будет сопровождаться ростом соответствующего сегмента рынка. Динамика роста востребованности профессиональных сервисов — от услуг анализа защищенности бизнеса, обнаружения, реагирования и расследования сложных инцидентов, мониторинга защищенности корпоративных систем и премиальной поддержки продуктов Positive Technologies — такова, что позволяет ожидать существенного роста и по этим направлениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru