Количество запросов на услуги DevSecOps выросло на 30% с начала года

Количество запросов на услуги DevSecOps выросло на 30% с начала года

Количество запросов на услуги DevSecOps выросло на 30% с начала года

В начале 2025 года наблюдается значительный рост интереса среднего и крупного бизнеса к методикам и сервисам безопасной разработки (DevSecOps). По сравнению с IV кварталом 2024 года в январе 2025 года спрос увеличился на 29,7%, а доля компаний, впервые обращающихся за такими услугами, выросла на 14,5%.

Согласно наблюдениям «Кросс технолоджис», рост интереса к DevSecOps обусловлен рядом факторов.

Во-первых, заказчики цифровых продуктов, включая банки и страховые компании, все чаще требуют от разработчиков соблюдения стандартов безопасности, что способствует росту спроса на соответствующие решения. В условиях высокой конкуренции компании стремятся повысить доверие пользователей, инвестируя в безопасную разработку.

Во-вторых, необходимость соблюдения требований регуляторов также влияет на развитие рынка. В частности, с 1 января 2023 года в соответствии с приказом ФСТЭК России № 239 при создании или модернизации значимых объектов критической информационной инфраструктуры (КИИ) требуется обеспечение безопасности прикладного ПО. При этом также сохраняется требование по импортозамещению, что требует модернизации программного обеспечения на таких объектах.

Дополнительным фактором является ужесточение ответственности за утечку персональных данных на фоне роста числа кибератак. Это заставляет организации пересматривать подходы к информационной безопасности и внедрять более надежные механизмы защиты.

Активное использование облачных технологий и привлечение удаленных специалистов, в том числе из сторонних организаций, также требуют дополнительных мер по защите данных. Кроме того, повышение осведомленности топ-менеджмента о рисках информационной безопасности приводит к увеличению инвестиций в безопасную разработку.

По данным Центра стратегических разработок (ЦСР), объем российского рынка DevSecOps в 2022 году составил около 8,25 млрд рублей, а в 2023 году увеличился до 9,84–12,32 млрд рублей. По прогнозам, к 2027 году он может достигнуть 17,75 млрд рублей, а в наиболее оптимистичном сценарии — 60 млрд рублей.

Дальнейшее развитие рынка безопасной разработки связано с общим ростом ИТ-отрасли, уходом иностранных поставщиков программного обеспечения и увеличением количества кибератак на коммерческие и государственные структуры.

Эксперты отмечают, что для повышения устойчивости ИТ-систем бизнесу необходимо переходить от традиционного DevOps к DevSecOps, внедряя стандарты безопасности на всех этапах разработки. Это позволяет минимизировать риски и избежать серьезных уязвимостей в будущем, хотя требует пересмотра подходов к разработке и оптимизации процессов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru