Рынок кибербезопасности в России к 2027 году ожидается в районе 24% CAGR

Рынок кибербезопасности в России к 2027 году ожидается в районе 24% CAGR

Рынок кибербезопасности в России к 2027 году ожидается в районе 24% CAGR

Рынок кибербезопасности в России продемонстрировал значительный рост к концу 2022 года, достигнув объема в 193,3 млрд рублей. Прогноз на следующие пять лет свидетельствует о дальнейшем уверенном развитии на уровне около 24% совокупного среднегодового темпа роста (CAGR).

По таким оценкам, к 2027 году рынок кибербезопасности ожидается вырасти до 559 млрд рублей, с рынком услуг в размере 145,3 млрд рублей против 49,8 млрд рублей в 2022 году. По прогнозу, отечественные разработчики займут примерно 95% рынка к этому времени.

На экономическом и гуманитарном форуме «Россия-Африка» в Санкт-Петербурге, 28 июля, была представлена презентация аналитического доклада Центра стратегических разработок (ЦСР) под названием "Прогноз развития рынка решений для информационной безопасности в Российской Федерации". Модератором мероприятия выступила Екатерина Кваша, заместитель генерального директора и директор центра энергоэффективности ЦСР.

Екатерина Кваша отметила, что в России уже сформировался собственный рынок решений для обеспечения информационной безопасности, который охватывает реализацию средств защиты информации и услуг в этой области. Геополитическая обстановка, а также массовый уход западных производителей с отечественного рынка, создали условия для развития и укрепления отечественных вендоров.

По данным аналитического доклада, российские вендоры средств защиты информации демонстрируют позитивные результаты. К концу 2022 года их доля на рынке составила 70%, по сравнению с 61% в 2021 году. При этом, ожидаемое падение рынка кибербезопасности на 10% в 2022 году не сбылось, и наоборот, рынок продемонстрировал прирост в размере чуть менее 4%.

Наиболее успешными и лидирующими в данной сфере компаниями являются «Лаборатория Касперского» и Positive Technologies. Компании BI.ZONE, Check Point Software Technologies и «РТК-Солар» также входят в ТОП-5 успешных участников рынка средств защиты информации.

Александр Малахов, эксперт ЦСР, презентовавший аналитический доклад, подчеркнул, что события 2022 года оказали положительное влияние на российский рынок кибербезопасности. Ожидается, что российский рынок продолжит свое стремительное развитие с ростом до 31% в 2023 году, с последующим выравниванием темпов до 18%.

К 2027 году российские вендоры прогнозируют занять 95% рынка в деньгах заказчика, их доля составит 531 млрд рублей из общего объема рынка, который ожидается составить 559 млрд рублей. Объем рынка услуг в 2027 году оценивается в 145,3 млрд рублей, что в три раза превышает показатель 2022 года, где этот сектор составлял 49,8 млрд рублей. При этом, большая часть рынка будет освоена на существующих разработках и решениях российских вендоров.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru