Российские предприятия потратили на софт рекордную сумму

Российские предприятия потратили на софт рекордную сумму

Российские предприятия потратили на софт рекордную сумму

По оценке аналитиков FinExpertiza, российские крупные и средние предприятия потратили в 2023 г. на закупку и разработку ПО рекордные 329 млрд рублей, что на 6% больше уровня 2022 г. За последние шесть лет годовые корпоративные затраты на ПО в России увеличились практически в три раза.

Расчеты основаны на статистических данных Росстата (форма 12-Ф), по которой отчитываются крупные и средние предприятия (кроме банков, страховых компаний и других финансовых организаций, а также государственных и муниципальных учреждений).

Корпоративные расходы на создание и приобретение программного обеспечения включают в себя затраты на разработку и покупку всех видов ПО, а также других ИТ-продуктов.

Как подсчитали в FinExpertiza, в среднем каждая российская компания в 2023 году потратила на программное обеспечение 3,9 млн руб. Максимальные суммы, в среднем расходуемые на софт одним предприятием, фиксировались в Ямало-Ненецком автономном округе (13,8 млн руб. в год), Санкт-Петербурге (11,8 млн руб.), Москве (9,4 млн руб.), Вологодской области (6,1 млн руб.), Краснодарском крае (5,8 млн руб.), Татарстане (5,1 млн руб.), Московской области (2,44 млн руб.), Красноярском крае (2,43 млн руб.), Липецкой области (2,38 млн руб.) и Якутии (2,1 млн руб.).

Но при этом темпы роста в 2023 г. вдвое снизились по сравнению с 2022 г. Ускорение темпов увеличения рынка в FinExpertiza связали с ускоренным импортозамещением и экстренными закупками ПО взамен потерявшей работоспособность продукции ушедших с рынка зарубежных компаний.

Номинальные расходы корпоративного сегмента на разработку и закупку существующего программного обеспечения стабильно увеличивались из года в год с 2005 года. Исключением стали 2010-й и 2017-й, когда затраты снижались. Начиная же с 2018 года траты на софт демонстрируют непрерывный рост. Всего за последние шесть лет они увеличились практически в три раза.

«Рост затрат бизнеса на софт в 6% можно считать относительно невысоким — даже в пандемийном 2020-м он достигал 8,1%. Однако с учетом как среднегодовой потребительской инфляции (4,3%), так и промышленной инфляции (4%) реальные затраты лишь незначительно превысили прошлогодние. Если же брать в расчет базовую инфляцию (без учета позиций, цены на которые подвержены влиянию административного и сезонного факторов), которая в 2023 году составила 6,8%, а также принимать во внимание годовое удорожание непосредственной разработки ПО, оцениваемое экспертами более чем в 10%, то рекордно высокое значение в 329 млрд руб. кажется не таким уж впечатляющим. Причины замедления темпов роста затрат на компьютерный софт могут варьироваться в широких пределах: от приобретения компаниями многолетних лицензий — основные средства на ПО в таких случаях были израсходованы именно в 2022 году — до нехватки финансирования и покупки ПО с использованием серых импортных схем. Несмотря на формальный уход западных вендоров с российского рынка, корпоративные пользователи не готовы в одночасье отказаться от их продуктов, поскольку экстренный переход на аналоги, имеющиеся на российском рынке, создал бы очевидные риски, в том числе связанные с потерей данных», — комментирует результаты исследования президент FinExpertiza Елена Трубникова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru