РТК-Солар инвестирует в киберстартапы 22 миллиарда рублей

РТК-Солар инвестирует в киберстартапы 22 миллиарда рублей

РТК-Солар инвестирует в киберстартапы 22 миллиарда рублей

Инвестиции рассчитаны на три года. Меморандум «РТК-Солар» и фонда Сколково уже подписан, ближайшие планы — запуск «Хаба Кибербезопасности», скаутинг перспективных команд и запуск пре-акселератора. Через полгода экспертному сообществу обещают показать пять лучших команд с коммерческим пилотированием.

«Сегодня в портфеле Сколково 90 стартапов, развивающих кибербезопасность», — говорит вице-президент фонда Константин Паршин.

Основные тренды, повлиявшие на создание киберхаба:

  • Сдвиг рынка ИБ в сторону крупных нишевых игроков
  • Высокие пороги входа в бизнес
  • Строгие требования регулятора, не “бумажная”, бюрократическая, а реальная безопасность

«“Хаб Кибербезопасности“ не будет закрытым проектом исключительно для Сколково-Ростелекома, — обещает Паршин. — Мы хотим создать площадку по модели открытых инноваций».

Фонд рассчитывает собрать летом 200 заявок. Из них выберут самые перспективные, отправят развиваться на базе Сколково, а потом проверят на прочность в кибермире РТК-Солар.

Вице-президент фонда “Сколково” в разговоре с журналистом Anti-Malware.com особенно подчеркивает — шанс попасть в киберхаб есть у любого перспективного стартапа:

Это не строго “московская” история. Мы ждем регионы, заключает Паршин.

Гендиректор «РТК-Солар» Игорь Ляпунов вспоминает собственный опыт:

«История нашей компании начиналась с небольшой команды единомышленников. Благодаря этому опыту мы, как никто иной, понимаем, с какими вызовами сталкивается молодая команда новаторов, как сложно преодолеть барьеры роста на каждом из этапов жизненного цикла компании».

Ростелеком приводит такие цифры:

В Израиле сегодня существует 1500 киберстартапов, в Великобритании — 1800, а в России насчитать можно всего 250. Это показатель “узкого” рынка технологических компаний.

Задача «догнать и перегнать» ставится на ближайшие три года. Напомним, с 2025 года указом президента органам госвласти и заказчикам запрещается использовать иностранное ПО на значимых объектах КИИ.

По замыслу, конвейер хаба должен нарастить критическую массу компаний и специалистов в ИБ, закрыть запросы на отечественные технологии и утолить кадровый голод.

Особенно поощрять планируют компании, разрабатывающие инновации по направлениям:

  • Кибербезопасность облачных сервисов
  • Application Security
  • Смежные ИТ-технологии в кибербезе
  • Управление ИБ
  • Мониторинг и выявление инцидентов
  • Сетевая безопасность и защита веб-приложений

По словам Ляпунова, последний пункт списка — особенно востребован сегодня.

Глава Anti-Malware.ru Илья Шабанов комментирует обозначенные векторы так:

«Уход из России зарубежных поставщиков наглядно показал наиболее слабые сегменты рынка ИБ, в которых импортозамещение не прижилось или не успело возникнуть в принципе».

Если смотреть формально, в сегментах в сетевой безопасности и защите веб-приложений отечественных альтернатив достаточно. Но из-за санкций поставки импортного оборудования почти прекращены — массово заменить зарубежные ПАК быстро не получится. Дефицит железа уже чувствуется. Отечественные аналоги, по общему мнению опрошенных нами экспертов, подорожали в 2-3 раза.

«В сегменте облачной безопасности все несколько иначе, — продолжает Шабанов. — Этот сегмент в принципе развит в России плохо, поэтому импортозамещение сюда только-только начало подбираться. Я прогнозирую, что в ближайшие два годы мы увидим здесь достаточно российских сервисов. Опять-таки при условии, что будет решена проблема поставки оборудования».

Государство готово вкладываться в кибербезопасность. В условия «закрытых границ» у крупных игроков просто не так много инструментов для инвестиций. Нацпровайдер видит в Сколково потенциал построить “летающую” экосистему и поэтому вливается в подобный проект.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru