Российские вендоры займут 95% рынка кибербезопасности к 2027 году

Российские вендоры займут 95% рынка кибербезопасности к 2027 году

Российские вендоры займут 95% рынка кибербезопасности к 2027 году

Центр стратегических разработок опубликовал свежее исследование, посвященное российскому рынку кибербезопасности. Исследование показало, что рынок продолжает расти, несмотря на спад в 2022 году, который был существенно мягче прогнозируемого. Рост рынка кибербезопасности ожидается около 24% CAGR в период с 2022 по 2027 год, что к 2027 году составит 559 млрд рублей. На долю российских вендоров придется 95% рынка.

Руководитель отдела консалтинга и аудита компании Angara Security, Александр Хонин, отмечает, что рост рынка кибербезопасности в России вполне ожидаем и обусловлен происходящими в мире событиями.

«Как отмечено в прогнозе, в первую очередь сказалась история с уходом зарубежных вендоров. Они занимали значительную часть рынка и ограничивали рост отечественных вендоров. Тяжело развивать собственные продукты при такой конкуренции, когда есть риск их невостребованности. Но ситуация коренным образом изменилась, и сейчас есть все предпосылки для резкого роста», - отметил Александр.

«Есть и второй фактор. На фоне происходящего вопросы ИБ стали острыми как никогда. Практика показывает: количество кибератак за последний год выросло в разы, и если раньше для многих это было страшной «сказкой», то теперь многие компании столкнулись с реальными инцидентами ИБ, которые приводят вплоть до остановки основных бизнес-процессов. И это многих заставило пересмотреть свои подходы к обеспечению ИБ, пересмотреть рубежи защиты. Это тоже явилось неким драйвером для рынка», - подвел итог Александр.

Сегмент средств защиты сетей (network security) является крупнейшим на рынке кибербезопасности, но лидерство по-прежнему за зарубежными вендорами. Однако, исследование прогнозирует активную борьбу за лидерство в этом сегменте. Объем рынка услуг кибербезопасности в 2027 году составит 145,3 млрд рублей против 49,8 млрд рублей в 2022 году. На долю российских вендоров придется 138 млрд рублей.

Исследование прогнозирует бурный рост рынка кибербезопасности в следующие 5 лет с постепенным снижением темпов роста, но сохранением динамики роста существенно выше среднемировых.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru