Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Пессимистичные прогнозы в отношении российского рынка ИБ не оправдались, считают в Positive Technologies. Несмотря на ожидаемое сокращение объема на 11%, по предварительным оценкам, рынок вырос на 10–20%.

Ответом на массовые атаки стал рост доли услуг в области кибербезопасности. Таков главный итог года глазами Positive Technologies.

Речь о запросе на работы, связанные с анализом защищенности, мониторингом событий информационной безопасности, реагированием на инциденты и их расследованием, говорится в пресс-релизе компании.

Объем подобных работ в Positive Technologies за 2022 год вырос более чем в два раза.

Ключевым фактором, повлиявшим на конъюнктуру рынка кибербезопасности в России в минувшем году, стало беспрецедентное количество хакерских атак на отечественные компании самых разных сфер бизнеса, говорит директор по развитию бизнеса Positive Technologies в России Максим Филиппов.

“Не менее значимой стала активная позиция регуляторов и государства, переводящая практическую, результативную кибербезопасность в число ключевых потребностей”, — добавляет топ-менеджер. — Стремительный уход иностранных производителей средств защиты негативно повлиял на динамику рынка, тем не менее он вырос и стал другим — рынком отечественных производителей”.

По словам Филлипова, в ближайшие годы рынок ИБ в России окончательно станет рынком отечественных производителей и будет расти в разы. Еще больше возрастет востребованность технологий, позволяющих предотвращать хакерские атаки до того, как компаниям будет нанесен непоправимый ущерб.

Прогнозируя рост числа атак в текущем году и, как следствие, востребованность технологий для их предотвращения, эксперты компании назвали вероятным трендом следующего года рост интереса к платформам bug bounty у компаний различных сфер бизнеса (в том числе организаций с госучастием), практическим киберучениям и средствам защиты с максимальным уровнем автоматизации в части выявления хакерских атак и противодействия им.

“Рост числа утечек, с одной стороны, и оборотные штрафы, с другой, вероятно, заставят российские предприятия задуматься о пересмотре своей архитектуры защиты данных, а также о выстраивании процесса управления инцидентами для своевременного уведомления о них”, — комментирует итоги года бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.

Требование об уведомлении в течение 24 часов, независимо от праздников и выходных, — это серьезный вызов даже для компаний, имеющих опыт в управлении кибербезопасностью, — подчеркивает эксперт.

Лукацкий также отметил, что привычный кадровый голод в отрасли подтолкнет развитие сервисной модели ИБ, предполагающей оказание услуг кибербезопасности внешним поставщиком.

В новом году эксперты Positive Technologies прогнозируют:

  • Расцвет хактивизма, направленного на государственные учреждения. Он может привести к негативным последствиям — от дефейса сайтов до разрушения инфраструктуры.
  • Атаки на медицинские учреждения и их клиентов: кражи конфиденциальных данных, фишинговые атаки на пациентов, давление шифровальщиков, инциденты, направленные на взлом сервисов и приложений, используемых для оказания дистанционных медицинских услуг.
  • Изменение ландшафта угроз промышленности: целями преступников чаще будут не финансовая выгода или получение крупных сумм выкупа, а перебои в деятельности предприятий, аварии, остановка важнейших технологических процессов.
  • Появление клонов онлайн-банков и атаки на финансовые компании через интегрируемые системы.
  • Рост числа атак на поставщиков облачных сервисов, продолжение атак на цепочки поставок ПО и услуг.
  • Развитие атак на сервисы онлайн-обучения, продолжение атак шифровальщиков на сферу науки и образования, причем злоумышленники будут преследовать разные цели: кражу исследовательских наработок, персональных и учетных данных пользователей.
  • Совершенствование схем атак на пользователей с применением социальной инженерии.

Подводя главные итоги года и делясь прогнозами по законотворчеству в сфере ИБ, советник генерального директора Positive Technologies Артем Сычев отметил вероятное развитие Указа № 250, легализацию отраслевых центров ГосСОПКА, укрепление и развитие подхода результативной ИБ во все большем количестве российских предприятий, а также внедрение киберграмотности усилиями лидеров рынка ИБ.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru