Выручка ГК Солар за 1 полугодие 2024 г. выросла в 1,5 раза

Выручка ГК Солар за 1 полугодие 2024 г. выросла в 1,5 раза

Выручка ГК Солар за 1 полугодие 2024 г. выросла в 1,5 раза

Консолидированная выручка группы за 2 квартал 2024 г. составила 3,8 млрд рублей, что на 84% выше аналогичного периода 2023 г. В целом за первое полугодие 2024 г. выручка увеличилась на 52% по сравнению с аналогичным периодом 2023 г. и достигла 6 млрд руб.

Во второй половине года компания ожидает существенный рост числа проектов, в том числе комплексных, что обусловлено процессом принятия решений у бизнес- и госзаказчиков и спецификой бюджетных циклов.

Также к концу 2024 года компания намерена увеличить объем услуг, предоставляемых по сервисной модели.

Росту бизнес-показателей способствовала острая ситуация с интенсивностью и мощностью кибератак, что стимулирует повышение спроса на средства защиты и формирование комплексных систем информационной безопасности. Так, если в 1-м полугодии 2023 года доля высококритичных инцидентов составила 2%, то в 1-м полугодии 2024 года этот показатель вырос до 7%. Точками притяжения злоумышленников стали крупные политические, экономические и социальные мероприятия: выборы президента РФ, ПМЭФ, «Игры Будущего».

Чаще всего причиной таких инцидентов в 1-м полугодии становился несанкционированный доступ к информационным системам и сервисам (46%). На втором месте (42%) — заражение вредоносными программами. Они применяются как в ходе массовых, так и целевых атак. В 1-м полугодии 2024 года центр противодействия кибератакам Solar JSOC зафиксировал 676 тысяч инцидентов разной степени критичности, что на 10% превышает показатели аналогичного периода предыдущего года.

В первом полугодии рынку были представлены 3 новых продукта. Сервис постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing) призван выявлять критические уязвимости и недостатки меняющегося внешнего ИТ-периметра. В настоящее время ведутся пилотные проекты с организациями из ИТ-отрасли и перерабатывающей промышленности. Сервис защищенного доступа к веб-ресурсам ГОСТ TLS, который обеспечивает безопасное соединение пользователя с сайтом за счет сертифицированных СКЗИ (средств криптографической защиты информации). Выпущен Solar NGFW в виде программно-аппаратного комплекса.

Представлена новая версия SWG-системы Solar webProxy 4.1, обеспечивающая контроль доступа к веб-ресурсам и защиту от веб-угроз. В результате сотрудничества команд Solar webProxy и центра исследования киберугроз Solar 4RAYS создана первая версия базы данных об угрозах для блокировки вредоносных ресурсов. Также представлена новая версия DLP-системы Solar. Выпущено обновление системы контроля неструктурированных данных Solar DAG 1.1, оснащенной функциями для упрощения управления неструктурированными данными в организациях. Новая версия IdM-системы Solar inRights 3.4 позволяет автоматизировать еще больше типичных задач по управлению доступами.

Центр противодействия кибератакам Solar JSOC группы компаний «Солар» обеспечил защиту выборов президента РФ и заблокировал около 700 тысяч кибератак разной степени сложности в период с 15 по 17 марта 2024 года. Начиная с середины февраля была обеспечена усиленная круглосуточная эшелонированная киберзащита ключевых инфраструктур, а также в режиме 24*7 организована работа оперативного штаба. Также Solar JSOC обеспечил информационную безопасность ресурсов ПМЭФ 2024, а также эффективно защитил более 300 компаний-клиентов от массированных DDoS-атак в дни форума.

В рамках реализации инвестиционной программы ГК «Солар» завершила сделку по покупке доли в компании Secure-T, которая занимается разработкой в сфере Security Awareness (SA). Сделка с Secure-T поможет ГК «Солар» перейти от вендорской модели продаж MSS к собственным разработкам, что позволит влиять на качество образовательных продуктов и сформировать более стабильную экосистему сервисов.

За первые шесть месяцев работы программы комплексной поддержки ИТ- и ИБ-предпринимателей CyberStage, инициированной ГК «Солар», в ней приняли участие 25 стартапов. Сейчас к привлечению инвестиций готовятся четыре проекта. Партнерами программы стали SberUnity, Московский инновационный кластер, ФРИИ, Startech, венчурный фонд «ХАЙВ» и др. CyberStage готовится к дальнейшему расширению сети партнёров, экспертов и проектов. До конца года число проектов-участников должно достичь 30-40.

ГК «Солар» запустила программу SOLARSHIP, в рамках которой нарастит сеть партнеров. Цель партнерской программы — расширить географическое присутствие и сделать продукты и сервисы «Солара» доступными большему кругу заказчиков.

Игорь Ляпунов, генеральный директор ГК «Солар» прокомментировал достигнутые результаты: «Отрасль информационной безопасности продолжает развиваться в, без преувеличения, критических условиях: колоссальное количество кибератак, усложнение тактик, попытки взломов КИИ наряду со все еще актуальной задачей импортозамещения. В этих условиях ГК «Солар» обеспечивает защиту 1000 крупнейших организаций, в числе которых ключевые инфраструктуры страны и важнейшие отрасли экономики. 

Пройденный за два года путь по разработке собственных продуктов под непрекращающимися кибератаками показал огромный потенциал нашей команды. Помимо высокого спроса в дружественных странах и интереса со стороны всех остальных, нашу экспертизу подтверждают данные независимой оценки: ГК «Солар» заняла пятое место среди европейских Managed Security Service Provider (MSSP) по объему бизнеса и 15-е – в мировом.

Продуктовая стратегия «Солара» нацелена на разработку решений, охватывающих все направления информационной безопасности. За прошедшие шесть месяцев мы успешно запустили три новых продукта и обновили ряд существующих сервисов, что подтверждает наше движение к отраслевому лидерству.

Благодаря M&A продуктовый портфель ГК «Солар» пополнился технологией Security Awareness, что позволит сделать экосистему сервисов более стабильной.

В поиске новых решений мы обращаем внимание не только на компании, которые комплиментарны бизнесу «Солара», но и на те, что будут способствовать развитию отрасли в целом. За счет экспертной поддержки и рекомендаций опытных специалистов «Солара» не менее пяти молодых ИБ- и ИТ-проектов, участников программы CyberStage, в этом году должны выйти на этап привлечения финансирования.

С целью расширения географического присутствия и увеличения доступности наших продуктов мы запустили партнерскую программу SOLARSHIP, что позволит нам увеличивать эффективность продвижения и продаж наших продуктов. 

Наряду с этим мы всегда напоминаем, что информационная безопасность — это ответственность каждого гражданина, поэтому стремимся привить навыки безопасного использования цифровых сервисов. В рамках Всероссийской программы кибергигиены, организуемой Минцифры России совместно с СПбГУТ и ГК «Солар» уже более 10 млн человек ознакомились с правилами информационной безопасности, в том числе на портале Госуслуг.

«Солар» успешно реализует свою стратегию трансформации в архитектора комплексной кибербезопасности. По итогам года мы рассчитываем нарастить долю собственных продуктов в структуре продаж группы, а также отметить повышение добавленной стоимости в комплексных проектах».

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru