Неотвратимость перестройки ИБ-систем осознает меньше половины компаний

Неотвратимость перестройки ИБ-систем осознает меньше половины компаний

Неотвратимость перестройки ИБ-систем осознает меньше половины компаний

42% российских организаций признались, что их системы киберзащиты нужно как-то менять. Таковы данные опроса “РТК-Солар”. 80% из них заявили, что перейдут на отечественные СЗИ уже до конца года. Импортозамещение тормозит стоимость решений и сроки поставки.

В исследовании приняли участие 150 респондентов от госвласти и бизнеса. Опрашивали и промышленников, транспортный сектор, ретейл, здравоохранение, представителей ИТ-сферы.

Срез провели в 1 и 4 кварталах 2022 года, это позволило увидеть результаты в динамике. К опроснику добавили данные о закупках и посчитали, сколько отечественных решений есть сейчас на рынке.

42% опрошенных признались, что поняли необходимость перестройки своих ИБ-систем. Менять их планируют с помощью российских вендоров. 76% респондентов заявили, что перейдут на отечественные СЗИ до конца года.

Уже сейчас доля российских ИБ-решений составляет 35%, к концу 2023 года этот показатель может достичь 52%.

Наибольшим спросом пользуются VPN-шлюзы – их планируют внедрить или поменять 29% опрошенных.

На втором месте по популярности (19%) – системы защиты от утечек (DLP), что объясняется ростом инцидентов по вине инсайдеров.

Также опрошенные планируют внедрять отечественные шлюзы безопасности (SWG), межсетевые экраны (NGFW), системы защиты веб-приложений (WAF) и системы управления событиями безопасности (SIEM).

“Фактическая доля отечественных решений выросла на 6-8% за 2022 год”, — комментирует цифры руководитель группы рыночной аналитики компании “РТК-Солар” Юлия Косова.

Тормозит импортозамещение, по словам опрошенных, растущая стоимость российских СЗИ – в среднем они прибавили 14%.

Компании жалуются и на растягивание сроков поставок.

В 1 квартале 47% респондентов столкнулись с подобной проблемой, а к 4 кварталу их доля выросла почти на 10% — до 59%.

Закупка новых СЗИ – не единственная мера, на которую идут организации.

Опрос показал, крупные коммерческие компании начали активнее разрабатывать планы по реагированию на инциденты. Если в начале года таковых было 50%, то к 4 кварталу — уже 70%.

Госсектор же старается укрепить собственные ИБ-службы. В начале года 12% респондентов наняли новых специалистов, к декабрю — уже 25%.

Еще один вывод, сделанный экспертами “РТК-Солар”:

Для коммерческих компаний кибератака — это прежде всего репутационные риски, госсектор больше опасается потери данных из закрытых систем.

Falcon атакует Android в России: троян научился удалять антивирусы

Специалисты компании F6 зафиксировали новую волну атак на клиентов российских банков с использованием свежей версии Android-трояна Falcon. По данным исследователей, к концу февраля 2026 года в России насчитывалось уже более 10 тыс. заражённых смартфонов, а всего за две недели их число выросло на 33%.

F6 впервые сообщала о новой волне этих атак ещё в ноябре 2025 года, а затем подробно описала развитие кампании в феврале 2026-го. Сам Falcon — не новичок. Это Android-зловред, впервые обнаруженный ещё в 2021 году, причём он основан на банковском трояне Anubis.

Но версия образца 2026 года стала заметно опаснее: теперь это уже не просто инструмент для кражи логинов, паролей и кодов двухфакторной аутентификации, а почти универсальная «отмычка» к аккаунтам пользователя в мобильных сервисах.

Новый образец способен воровать данные более чем из 30 популярных приложений и получил модуль VNC для удалённого управления устройством.

 

Интересно также, что Falcon научился удалять антивирусы сразу после установки. А если пользователь всё-таки попробует зайти в список приложений и удалить троян вручную, зловред может просто перебрасывать человека на главный экран. То есть наличие защитного приложения на Android здесь уже не выглядит гарантией спокойствия.

Схема заражения у трояна довольно знакомая, но от этого не менее опасная. Злоумышленники распространяют APK-файлы через фишинговые сайты, которые маскируются под государственные сервисы, банки и мессенджеры. Пользователю предлагают установить якобы полезное приложение, а затем — ещё и «обновление» с тем же названием.

Именно под видом такого обновления на смартфон и попадает FalconRAT. После запуска троян просит доступ к Accessibility Services, а дальше уже сам быстро раздаёт себе нужные разрешения. Для пользователя это может выглядеть как хаотичное открытие и закрытие окон в течение нескольких секунд, что легко принять за обычный сбой.

 

Главная цель трояна — данные. Когда пользователь открывает одно из целевых приложений, Falcon может подменять изображение на экране и показывать фальшивую веб-страницу, стилизованную под конкретный сервис. Если человек вводит туда логин, пароль и код 2FA, всё это тут же уходит злоумышленникам. В F6 отмечают, что троян нацелен не только на банковские приложения, но и на госсервисы, маркетплейсы, соцсети, мессенджеры, сервисы такси, бронирования, облачные платформы, магазины приложений, YouTube и даже VPN.

Любопытная деталь из анализа кода: разработчики Falcon, по данным F6, избегают атак на пользователей из США и Австралии. Если троян запускается на устройстве из этих стран, он прекращает работу. Это не редкость для некоторых семейств зловредов, но всё равно выглядит показательно.

RSS: Новости на портале Anti-Malware.ru