Развитие сервисов и внешняя экспансия – задачи российской ИБ-отрасли

Развитие сервисов и внешняя экспансия – задачи российской ИБ-отрасли

Развитие сервисов и внешняя экспансия – задачи российской ИБ-отрасли

Генеральный директор «СёрчИнформ» Лев Матвеев, выступая на пресс-конференции НП Руссофт «Взгляд в будущее. Что ждет ИТ-отрасль в следующие 25 лет?», посвященной юбилею объединения, назвал основными тенденциями российского ИБ-рынка ориентацию на развитие сервисов, а также внешнюю экспансию.

Как подчеркнул Лев Матвеев, ИБ-сервисам все больше доверяют. Он сослался на результаты исследований «СёрчИнформ», согласно которым заинтересованы в ИБ-аутсорсинге 45% российских компаний.

За последние 5 лет эта доля выросла без малого в 6 раз: на рубеже 2019 и 2020 годов она составляла меньше 8%.

Главной целевой аудиторией ИБ-сервисов Лев Матвеев назвал компании, которые располагают 30-300 компьютерами. Им, по его оценке, не целесообразно создавать внутреннюю ИБ-службу, но они сталкиваются с теми же киберрисками, что и крупные компании.

Причем внутренние угрозы, связанные с деятельностью инсайдеров, фродом и мошенничеством или просто различными нарушениями трудовой дисциплины, для них еще более значимы, чем для государственных или крупных корпоративных структур.

Задачей ближайшего будущего глава «СёрчИнформ» назвал интеграцию ИБ-сервисов во всех смыслах. ИБ-продукты разных вендоров должны быть совместимы как между собой, так и с другими системами, используемыми бизнесом, от операционных систем и сред подготовки офисных документов до электронного документооборота и автоматизации бизнес-процессов.

По прогнозам Льва Матвеева, привлекательность аутсорсинга через 7-8 лет еще более вырастет как в мире, так и в России. Сам сегмент ИБ-услуг будет развиваться по модели, близкой к платформенному подходу (или «уберизации»).

Задачей российской ИБ-отрасли Лев Матвеев считает создание таких платформ, в том числе с расчетом выхода на внешние рынки. Он назвал многие страны и регионы практически свободными от конкурентов.

Сходные оценки давали и цифровые атташе. Согласно результатам вебинаров, которые провели действующие цифровые атташе совместно с АНО «Цифровая экономика», ИБ-решения имеют перспективы на рынках Вьетнама, Малайзии, ОАЭ, ЮАР, а также стран СНГ. Лев Матвеев добавил к этому списку также Турцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru