Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Positive Technologies: Рынок ИБ в России растет вопреки прогнозам

Пессимистичные прогнозы в отношении российского рынка ИБ не оправдались, считают в Positive Technologies. Несмотря на ожидаемое сокращение объема на 11%, по предварительным оценкам, рынок вырос на 10–20%.

Ответом на массовые атаки стал рост доли услуг в области кибербезопасности. Таков главный итог года глазами Positive Technologies.

Речь о запросе на работы, связанные с анализом защищенности, мониторингом событий информационной безопасности, реагированием на инциденты и их расследованием, говорится в пресс-релизе компании.

Объем подобных работ в Positive Technologies за 2022 год вырос более чем в два раза.

Ключевым фактором, повлиявшим на конъюнктуру рынка кибербезопасности в России в минувшем году, стало беспрецедентное количество хакерских атак на отечественные компании самых разных сфер бизнеса, говорит директор по развитию бизнеса Positive Technologies в России Максим Филиппов.

“Не менее значимой стала активная позиция регуляторов и государства, переводящая практическую, результативную кибербезопасность в число ключевых потребностей”, — добавляет топ-менеджер. — Стремительный уход иностранных производителей средств защиты негативно повлиял на динамику рынка, тем не менее он вырос и стал другим — рынком отечественных производителей”.

По словам Филлипова, в ближайшие годы рынок ИБ в России окончательно станет рынком отечественных производителей и будет расти в разы. Еще больше возрастет востребованность технологий, позволяющих предотвращать хакерские атаки до того, как компаниям будет нанесен непоправимый ущерб.

Прогнозируя рост числа атак в текущем году и, как следствие, востребованность технологий для их предотвращения, эксперты компании назвали вероятным трендом следующего года рост интереса к платформам bug bounty у компаний различных сфер бизнеса (в том числе организаций с госучастием), практическим киберучениям и средствам защиты с максимальным уровнем автоматизации в части выявления хакерских атак и противодействия им.

“Рост числа утечек, с одной стороны, и оборотные штрафы, с другой, вероятно, заставят российские предприятия задуматься о пересмотре своей архитектуры защиты данных, а также о выстраивании процесса управления инцидентами для своевременного уведомления о них”, — комментирует итоги года бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.

Требование об уведомлении в течение 24 часов, независимо от праздников и выходных, — это серьезный вызов даже для компаний, имеющих опыт в управлении кибербезопасностью, — подчеркивает эксперт.

Лукацкий также отметил, что привычный кадровый голод в отрасли подтолкнет развитие сервисной модели ИБ, предполагающей оказание услуг кибербезопасности внешним поставщиком.

В новом году эксперты Positive Technologies прогнозируют:

  • Расцвет хактивизма, направленного на государственные учреждения. Он может привести к негативным последствиям — от дефейса сайтов до разрушения инфраструктуры.
  • Атаки на медицинские учреждения и их клиентов: кражи конфиденциальных данных, фишинговые атаки на пациентов, давление шифровальщиков, инциденты, направленные на взлом сервисов и приложений, используемых для оказания дистанционных медицинских услуг.
  • Изменение ландшафта угроз промышленности: целями преступников чаще будут не финансовая выгода или получение крупных сумм выкупа, а перебои в деятельности предприятий, аварии, остановка важнейших технологических процессов.
  • Появление клонов онлайн-банков и атаки на финансовые компании через интегрируемые системы.
  • Рост числа атак на поставщиков облачных сервисов, продолжение атак на цепочки поставок ПО и услуг.
  • Развитие атак на сервисы онлайн-обучения, продолжение атак шифровальщиков на сферу науки и образования, причем злоумышленники будут преследовать разные цели: кражу исследовательских наработок, персональных и учетных данных пользователей.
  • Совершенствование схем атак на пользователей с применением социальной инженерии.

Подводя главные итоги года и делясь прогнозами по законотворчеству в сфере ИБ, советник генерального директора Positive Technologies Артем Сычев отметил вероятное развитие Указа № 250, легализацию отраслевых центров ГосСОПКА, укрепление и развитие подхода результативной ИБ во все большем количестве российских предприятий, а также внедрение киберграмотности усилиями лидеров рынка ИБ.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru