Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Согласно отчету Strategy Partners, который посвящен инфраструктурному ПО, российский рынок средств резервного копирования в 2023 году вырос на 30% по отношению к 2022 году, а рост доли отечественных СРК на нем прогнозируется с 19% в 2021 году до 63% в 2024-м. Среди российских вендоров одним из лидеров стала компания «Киберпротект».

В свою очередь, аналитический портал Tadviser исследовал вопрос использования систем резервного копирования в организациях и выяснил, что уровень присутствия зарубежных СРК в инфраструктуре заказчиков все еще высок, а российские системы внедрены только у 23,3% пользователей.

Среди тех, кто пользуется российскими системами, более  69,6% опрошенных респондентов  отдают предпочтения решениям от «Киберпротекта». При этом 31% организаций используют одновременно две и более системы резервного копирования и в половине случаев как минимум одна из них — российская.

В целом, согласно данным Strategy Partners, общий объем рынка российского инфраструктурного ПО вырос на 31% в 2023 году, при этом по-прежнему не достиг уровня 2021 года, хотя в сегменте резервного копирования максимально к нему приблизился (7697 млн руб. в 2023, 7890 в 2021).

Из-за ухода западных вендоров для российских разработчиков появились свободные ниши, которые активно заполняются российскими продуктами. Так, согласно прогнозу Strategy Partners, отечественный сегмент инфраструктурного ПО будет иметь темпы роста в среднем в 1,7 раз больше, чем отрасль в целом. А к 2030 году в годовом объеме продаж на внутреннем рынке более 90%  займут российские решения.

Елена Бочерова, исполнительный директор компании «Киберпротект»:

«На долю российских средств резервного копирования уже приходится значительная часть рынка и она продолжает расти. При этом, мы видим, что продукты зарубежных вендоров по-прежнему сохраняют значимое присутствие в инфраструктуре заказчиков, несмотря на сложности с легальной поддержкой и обновлением продуктов. Можно предположить, что рынок будет меняться: спрос на отечественное ПО будет конвертироваться в увеличение доли российских продуктов у конечных заказчиков, их последовательную интеграцию в меняющийся ландшафт ИТ-инфраструктуры, рост доверия к отечественным решениям. Эти тенденции сохранятся еще несколько лет, обеспечивая как рост доли российских разработчиков на рынке, так и сегмента инфраструктурного ПО в целом».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru