AM Camp: ИБ становится элитарным продуктом, доступным не всем

AM Camp: ИБ становится элитарным продуктом, доступным не всем

AM Camp: ИБ становится элитарным продуктом, доступным не всем

Затраты на информационную безопасность выросли в 2-2,5 раза. Такие цифры были озвучены сегодня на конференции AM Camp “Национальная платформа безопасности”. Новые условия доступны только крупным игрокам, средний и мелкий бизнес может, но не всегда хочет идти на аутсорс.

Инфляция, санкции и усиление законодательства в сфере ИБ в разы подняли стоимость продуктов и услуг по кибербезопасности. С этим согласны все эксперты первой дискуссии AM Camp “Изменение рынка кибербезопасности в условиях санкционного давления”. Генеральный директор Anti-Malware.ru Илья Шабанов сравнил продажи в ИБ с походом в обычный магазин, когда на ту же сумму можно купить уже не тележку продуктов, а маленький пакет. Некоторые поставщики пока стараются сдерживать цены, но тренд уже не удержать.

Екатерина Сюртукова из «Ростелеком-Солар» оценивает рост стоимости ИБ+IT в 2-2,5 раза. Андрей Янкин из «Инфосистемы Джет» добавляет, что по некоторым проектам цена взлетела семикратно.

Не каждый бизнес готов к большим затратам. ИБ в таких обстоятельствах рискует стать элитарным продуктом, доступным только избранным.

Скачок цен происходит на фоне роста атак, когда потребность в защите еще сильнее. Угрозам сейчас подвержена инфраструктура не только банков и госучреждений, но и цветочных магазинов. Мелкий бизнес, встречавшийся до этого c DDoS-атаками только в новостях, теперь становится целью хакеров не реже, чем авиакомпания или сайты госуслуг. Юлия Воронова из Positive Technologies соглашается с тем, что у многих компаний сейчас просто нет денег ни на ИТ, ни на ИБ.

“Информационная безопасность — это теперь не для всех… И что с этим сделать, пока не знаем”, — резюмирует эксперт.

Спикеры выразили надежду, что рынок адаптируется и станет доступнее. Рустэм Хайретдинов из BI.ZONE видит решение проблемы в комплексном подходе, когда клиент приобретает безопасный сервис уже с готовой функцией ИБ.

“Это не только российский тренд, — уточняет Хайретдинов. — Происходит отток инвесторов от “рюшечек ИТ”. Мир возвращается к базовым вещам: еде, теплу и безопасности”.

Во время первой дискуссии в Telegram-канале AM состоялся опрос: «Какой фактор оказывает наибольшее влияние на рынок кибербезопасности в России?».

В топ-5 причин вошли:

  1. Уход зарубежных поставщиков
  2. Кадровый голод
  3. Изменение ландшафта киберугроз
  4. Изменение законодательства и ужесточения требований регуляторов
  5. Дефицит бюджетов

Потребность в хороших ИБ-специалистах, на которых нет денег, могут закрыть аутсорсинговые компании. При этом не все организации готовы им доверять. Многие ИБ-директора по-прежнему с подозрением относятся к посторонним.

Дмитрий Стеценко из “Лаборатории Касперского” видит в аутсорс выход из ступора, особенно когда речь идет о небольшом бизнесе. По словам Стеценко, аутсорсинг рано или поздно войдет в привычный обиход ИБ.

Тема весеннего AM Camp — «Национальная платформа кибербезопасности». На полях конференции собрались ключевые поставщики, клиенты и эксперты ИБ. Присоединяйтесь к трансляции.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru