Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Пессимистичные прогнозы в отношении российского рынка ИБ не оправдались, считают в Positive Technologies. Несмотря на ожидаемое сокращение объема на 11%, по предварительным оценкам, рынок вырос на 10–20%.

Ответом на массовые атаки стал рост доли услуг в области кибербезопасности. Таков главный итог года глазами Positive Technologies.

Речь о запросе на работы, связанные с анализом защищенности, мониторингом событий информационной безопасности, реагированием на инциденты и их расследованием, говорится в пресс-релизе компании.

Объем подобных работ в Positive Technologies за 2022 год вырос более чем в два раза.

Ключевым фактором, повлиявшим на конъюнктуру рынка кибербезопасности в России в минувшем году, стало беспрецедентное количество хакерских атак на отечественные компании самых разных сфер бизнеса, говорит директор по развитию бизнеса Positive Technologies в России Максим Филиппов.

“Не менее значимой стала активная позиция регуляторов и государства, переводящая практическую, результативную кибербезопасность в число ключевых потребностей”, — добавляет топ-менеджер. — Стремительный уход иностранных производителей средств защиты негативно повлиял на динамику рынка, тем не менее он вырос и стал другим — рынком отечественных производителей”.

По словам Филлипова, в ближайшие годы рынок ИБ в России окончательно станет рынком отечественных производителей и будет расти в разы. Еще больше возрастет востребованность технологий, позволяющих предотвращать хакерские атаки до того, как компаниям будет нанесен непоправимый ущерб.

Прогнозируя рост числа атак в текущем году и, как следствие, востребованность технологий для их предотвращения, эксперты компании назвали вероятным трендом следующего года рост интереса к платформам bug bounty у компаний различных сфер бизнеса (в том числе организаций с госучастием), практическим киберучениям и средствам защиты с максимальным уровнем автоматизации в части выявления хакерских атак и противодействия им.

“Рост числа утечек, с одной стороны, и оборотные штрафы, с другой, вероятно, заставят российские предприятия задуматься о пересмотре своей архитектуры защиты данных, а также о выстраивании процесса управления инцидентами для своевременного уведомления о них”, — комментирует итоги года бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.

Требование об уведомлении в течение 24 часов, независимо от праздников и выходных, — это серьезный вызов даже для компаний, имеющих опыт в управлении кибербезопасностью, — подчеркивает эксперт.

Лукацкий также отметил, что привычный кадровый голод в отрасли подтолкнет развитие сервисной модели ИБ, предполагающей оказание услуг кибербезопасности внешним поставщиком.

В новом году эксперты Positive Technologies прогнозируют:

  • Расцвет хактивизма, направленного на государственные учреждения. Он может привести к негативным последствиям — от дефейса сайтов до разрушения инфраструктуры.
  • Атаки на медицинские учреждения и их клиентов: кражи конфиденциальных данных, фишинговые атаки на пациентов, давление шифровальщиков, инциденты, направленные на взлом сервисов и приложений, используемых для оказания дистанционных медицинских услуг.
  • Изменение ландшафта угроз промышленности: целями преступников чаще будут не финансовая выгода или получение крупных сумм выкупа, а перебои в деятельности предприятий, аварии, остановка важнейших технологических процессов.
  • Появление клонов онлайн-банков и атаки на финансовые компании через интегрируемые системы.
  • Рост числа атак на поставщиков облачных сервисов, продолжение атак на цепочки поставок ПО и услуг.
  • Развитие атак на сервисы онлайн-обучения, продолжение атак шифровальщиков на сферу науки и образования, причем злоумышленники будут преследовать разные цели: кражу исследовательских наработок, персональных и учетных данных пользователей.
  • Совершенствование схем атак на пользователей с применением социальной инженерии.

Подводя главные итоги года и делясь прогнозами по законотворчеству в сфере ИБ, советник генерального директора Positive Technologies Артем Сычев отметил вероятное развитие Указа № 250, легализацию отраслевых центров ГосСОПКА, укрепление и развитие подхода результативной ИБ во все большем количестве российских предприятий, а также внедрение киберграмотности усилиями лидеров рынка ИБ.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru