Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Согласно отчету Strategy Partners, который посвящен инфраструктурному ПО, российский рынок средств резервного копирования в 2023 году вырос на 30% по отношению к 2022 году, а рост доли отечественных СРК на нем прогнозируется с 19% в 2021 году до 63% в 2024-м. Среди российских вендоров одним из лидеров стала компания «Киберпротект».

В свою очередь, аналитический портал Tadviser исследовал вопрос использования систем резервного копирования в организациях и выяснил, что уровень присутствия зарубежных СРК в инфраструктуре заказчиков все еще высок, а российские системы внедрены только у 23,3% пользователей.

Среди тех, кто пользуется российскими системами, более  69,6% опрошенных респондентов  отдают предпочтения решениям от «Киберпротекта». При этом 31% организаций используют одновременно две и более системы резервного копирования и в половине случаев как минимум одна из них — российская.

В целом, согласно данным Strategy Partners, общий объем рынка российского инфраструктурного ПО вырос на 31% в 2023 году, при этом по-прежнему не достиг уровня 2021 года, хотя в сегменте резервного копирования максимально к нему приблизился (7697 млн руб. в 2023, 7890 в 2021).

Из-за ухода западных вендоров для российских разработчиков появились свободные ниши, которые активно заполняются российскими продуктами. Так, согласно прогнозу Strategy Partners, отечественный сегмент инфраструктурного ПО будет иметь темпы роста в среднем в 1,7 раз больше, чем отрасль в целом. А к 2030 году в годовом объеме продаж на внутреннем рынке более 90%  займут российские решения.

Елена Бочерова, исполнительный директор компании «Киберпротект»:

«На долю российских средств резервного копирования уже приходится значительная часть рынка и она продолжает расти. При этом, мы видим, что продукты зарубежных вендоров по-прежнему сохраняют значимое присутствие в инфраструктуре заказчиков, несмотря на сложности с легальной поддержкой и обновлением продуктов. Можно предположить, что рынок будет меняться: спрос на отечественное ПО будет конвертироваться в увеличение доли российских продуктов у конечных заказчиков, их последовательную интеграцию в меняющийся ландшафт ИТ-инфраструктуры, рост доверия к отечественным решениям. Эти тенденции сохранятся еще несколько лет, обеспечивая как рост доли российских разработчиков на рынке, так и сегмента инфраструктурного ПО в целом».

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru