Спрос на SOC в России вырос на 25%

Спрос на SOC в России вырос на 25%

Спрос на SOC в России вырос на 25%

В 2023 году интерес к услугам коммерческих Security Operations Center (SOC) в России вырос на четверть. К таким выводам приходят в исследовании “Информзащиты”. По итогам года рынок может прибавить до 70%, предполагают эксперты.

На подробный отчет по трендам в сфере SOC от “Информзащиты” обратил внимание “Ъ”. В апрельском исследовании ИБ-вендора отдельно рассмотрены SOC каждого из 17 игроков российского рынка, собраны общие тенденции и форматы продвижения.

Данные по объему рынка отсутствуют, поэтому эксперты “Информзащиты” брали для ориентира информацию Центра стратегических разработок по объему рынка аутсорсинга (включая MSSP/MDR). По итогам 2021 года он составил 14,6 млрд рублей.

Согласно отчету, спрос на услуги SOC вырос на 25% в первом квартале 2023 года. При этом цены прибавили 15%.

В МТС оценили объем рынка SOC на конец прошлого года примерно в 20 млрд руб. и подтверждают ожидания роста. В 2023 году в компании видят продолжение тенденции, прирост может составить 68%.

По оценке BI.ZONE, рост запросов на услуги по мониторингу, расследованию и реагированию на инциденты кибербезопасности составил примерно 20% год к году.

Ранее подобной динамики не наблюдалось в силу “слабой готовности рынка к таким дорогим и сложным решениям”, отмечают в “Информзащите”. Рост этого года объясняется спросом на расследования инцидентов со стороны пользователей, а также выходом на рынок новых крупных игроков.

К основным центрам мониторинга информационной безопасности эксперты отнесли: Solar JSOC, BI.ZONE SOC, IZ:SOC, Angara SOC, JET CSIRT, CyberART, МТС SOC, Infosecurity ISOC, SOC “Перспективный мониторинг”. Прошлым летом собственный коммерческий SOC вырастил “Мегафон”.

Среди трендов года эксперты выделяют:

  • рост спроса на услуги SOC;
  • повышение требований к SOC-центрам;
  • рост спроса на экспертизу (базовых услуг зачастую недостаточно, поэтому некоторые SOC включают расследование инцидентов и форензику в базовый пакет);
  • все большую автоматизацию процессов;
  • выход на рынок новых игроков;
  • позиционирование SOC как элемента ИБ-экосистемы;
  • пакетные предложения услуг облачных SOC;
  • замену иностранных решений в технологическом стеке провайдеров на российские решения;
  • усиление технологического стека провайдерами.

Отталкиваясь от сферы услуг SOC, определяются три группы центров:

  1. SOC-Консалтинг (ключевые задачи – повышение уровня SOC/оптимизация работы).
  2. Построение SOC с нуля.
  3. SOCasS – SOC как сервис.

В части продвижения SOC эксперты “Информзащиты” предлагают отработать следующие сервисы/параметры: гибкость вариантов предоставления услуг: on-premises, облако, гибридный формат; лицензии и сертификаты; срок существования на рынке; оказание услуг в сегменте АСУ ТП, ценовую политику и другое.

“Мы наблюдаем значительное увеличение спроса на услуги коммерческих Security Operations Center (SOC)”, — комментирует аналитику для Anti-Malware.ru руководитель Центра противодействия киберугрозам Innostage CyberART Максим Акимов.

Высокая потребность в услугах SOC связана с тем, что бизнесу не хватает компетенций в области информационной безопасности, отмечает эксперт.

Зачастую у компаний нет возможности сформировать процессы внутри организации и самостоятельно вести мониторинг средств защиты информации и вовремя реагировать на киберинциденты.

Остро встаёт и кадровый вопрос — для защиты и мониторинга безопасности нужно собрать собственную команду SOC, отмечает Акимов. При этом количество атак растет, а тенденций к снижению их интенсивности пока не предвидится. Наоборот, хакерские атаки становятся совершеннее, а тактики – разнообразнее.

Государство усиливает внимание и контроль за состоянием защищённости инфраструктуры российских организаций и вводит дополнительные меры по обеспечению информационной безопасности (Указ Президента РФ №250, 187-ФЗ). В результате растут потребности организаций в услугах коммерческих SOC.

Многие компании начали по-настоящему беспокоиться о защите инфраструктуры, подтверждает представитель Innostage. Эти обстоятельства касаются практически всех отраслей экономики. Но больше других выросло количество запросов от госсектора, финансовых организаций, энергетических компаний, госкорпораций, а также субъектов критической информационной инфраструктуры.

“К нам поступают запросы на строительство как полноценных внутренних SOC, так и гибридных моделей, когда часть направлений закрывает собственными силами сам заказчик, а часть отдаётся на сопровождение коммерческой организации”, — уточняет Акимов.

“Я скорее вижу интерес к SOC как сервис и он будет расти до 2025”, — комментирует новость эксперт по информационной безопасности компании Axenix Евгений Качуров.

Многие западные компании, которые локализовали свой бизнес в России, понимают важность и необходимость для них SOC, но сейчас им необходимо построить "гигиену" кибербезопасности и далее заниматься продвинутыми мерами кибербезопасности, подчеркивает Качуров.

В пользу выбора модели SOC как сервис эксперт приводит два фактора:

  1. Цена на собственный SOC будет неподъемной для бизнеса или существенно ударит по бюджету.
  2. Большая проблема в кадровых ресурсах — искать персонал в SOC будет проблематично.

Добавим, на AM Live недавно вышел большой эфир, посвященный глобальной теме Кибербезопасность как сервис: состояние и перспективы рынка. Эксперты обсудили, как меняется ландшафт и качество услуг по кибербезопасности из облака, как подходить к выбору оптимального поставщика и на какой уровень сервиса и гарантий по SLA при этом можно рассчитывать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru