Лишь у 31% крупных российских компаний есть отдел кибербезопасности

Лишь у 31% крупных российских компаний есть отдел кибербезопасности

Лишь у 31% крупных российских компаний есть отдел кибербезопасности

По результатам опроса, который провели аналитики антивирусной компании «Лаборатория Касперского», стало понятно, что лишь 31% крупных компаний в России обзавелись выделенным отделом, отвечающим за кибербезопасность. А собственный SOC (Security Operations Center, центр мониторинга и реагирования на инциденты информационной безопасности) есть у каждой десятой организации.

В Kaspersky подчеркнули, что крупным компаниям необходимы квалифицированные специалисты в области кибербезопасности, чтобы у них была возможность качественно отражать кибератаки. Это актуально особенно в наши дни, когда методы злоумышленников постоянно развиваются и усложняются.

Организации, как правило, объединяют у себя ИТ- и ИБ-отделы в один функционирующий механизм. В какой-то степени такой подход способствует более удобной работе и ускоряет бизнес-процессы, однако параллельно он противоречит принципу разделения обязанностей.

Например, эксперты «Лаборатории Касперского» убеждены, что такой объединённый отдел не сможет качественно бороться с киберугрозами, если он же вынужден одновременно отвечать за решение стандартных ИТ-задач.

Результаты опроса также показали, что такие серьёзные вещи, как отдел киберразведки (Threat Intelligence) или анализа вредоносных программ есть лишь у 3% и 2% компаний соответственно.

Тем не менее 58% респондентов заявили, что ожидают увеличения расходов на информационную безопасность в следующие три года. Это связывают в первую очередь с развивающейся корпоративной ИТ-инфраструктурой и необходимостью повышать квалификацию сотрудников.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru