Gartner: в 2023 года государства потратят на ИТ на 8% больше

Gartner: в 2023 года государства потратят на ИТ на 8% больше

Gartner: в 2023 года государства потратят на ИТ на 8% больше

Правительства всех стран увеличат ИТ-расходы в 2023 году, следует из свежего исследования Gartner. Общие траты составят $590 млрд. Больше всего государства готовы вкладываться в новый софт и ИТ-сервисы.

В этом году правительственные организации продолжат инвестировать в цифровые программы, говорится в отчете исследовательской компании Gartner Inc. По прогнозу, расходы правительств на информационные технологии по всему миру в 2023 году составят $589,8 млрд. Это на 7,6% больше, чем в 2022 году.

"Правительства все больше тратят свои ИТ-бюджеты на замену устаревших приложений”, — отмечает главный аналитик Gartner Апекша Кошик.

Опрос показал, что 57% в руководстве правительств планируют увеличить финансирование на модернизацию приложений — скачок в сравнении с 2022 года составляет 42%.

Если в прошлом году государства вкладывались в дата-центры, теперь фокус очевидно смещается в сторону ПО и ИТ-сервисов. Самый большой рост за инвестициями в софт — 13,5%.

 

Государственные расходы на ИТ-услуги в 2023 году также существенно вырастут — почти 9% против 3% годом ранее.

Рост расходов ожидается практически во всех категориях. Исключением станут только гаджеты — пользователи продолжают пользоваться техникой, купленной еще в пандемию.

В исследовании также отмечается всеобщая нехватка ИТ-специалистов. Это может стать большой проблемой для правительств, отмечает Кошик.

“В России уделяется большое внимание ИТ на уровне государства”, — комментирует аналитику Gartner для Anti-Malware.ru партнер и директор по развитию HRlink Дмитрий Махлин.

Россия входит в число стран-лидеров по уровню цифровизации государственных услуг, напоминает эксперт. Так, сейчас активно развивается проект создания единой цифровой платформы “Гостех” — с 1 апреля стартовал перевод на платформу федеральных ГИС.

Инвестиции в ИТ также продолжают расти, отмечает Махлин. В 2022 году ИКТ-бюджеты регионов увеличились на 32,4%, хотя первоначально ожидался рост не более 19%. Дополнительные деньги направляли на создание цифровой инфраструктуры и проекты импортозамещения.

Быстрее всего растет спрос на отечественное ПО в госсекторе, продолжает эксперт. По прогнозам Минцифры, к 2024 году затраты на программное обеспечение российской разработки составят 80% от всех расходов госкомпаний на информационные технологии.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru