Зарубежные поставщики BPM получат не более чем 30% российского рынка

Зарубежные поставщики BPM получат не более чем 30% российского рынка

Зарубежные поставщики BPM получат не более чем 30% российского рынка

По прогнозам аналитиков Navicon, в случае возвращения зарубежные вендоры систем мониторинга бизнес-процессов (BPM) смогут рассчитывать лишь на 15–30% рынка в перспективе 3–5 лет. До 2022 года их доля составляла 50–70%.

До 2022 года в России были представлены крупнейшие мировые разработчики BPM-систем, включая Pega, Oracle, IBM, SAP, Appian.

Их совокупная рыночная доля превышала 50%, а по оценкам некоторых аналитиков, достигала 70%. Однако в 2022–2023 годах эти компании покинули российский рынок, в ряде случаев приостановив действие контрактов и отключив российских заказчиков от облачных сервисов.

К этому моменту в России уже существовали зрелые отечественные BPM-решения, разработанные ELMA, Digital Design, Polycode, Comindware, Naumen и другими компаниями. Сегмент быстро адаптировался к изменениям, и за последние три года рынок BPM в России рос в среднем на 20% ежегодно. Спрос на отечественные решения увеличился, что привело к усилению конкуренции и повышению качества локальных продуктов.

При возможном возвращении вендоры BPM столкнутся с рядом серьезных препятствий:

  • Недоверие клиентов и интеграторов. Многие компании ранее потеряли доступ к бизнес-критичным системам, а интеграторы либо ушли с рынка, либо перешли на отечественные решения.
  • Восстановление цепочек поставок и технической инфраструктуры потребует значительных инвестиций. Дополнительным фактором неопределенности останется волатильность валютных курсов и сложности с привлечением заемного финансирования.
  • Дефицит кадров. Для работы с актуальными версиями BPM-продуктов потребуется дополнительное обучение специалистов.

«Несмотря на сложившуюся ситуацию, многие BPM-вендоры, вероятно, будут рассматривать возможность возвращения на российский рынок в ближайшие годы. Однако чем дольше они остаются вне рынка, тем сложнее и дороже будет восстановить позиции. Даже если их работа в регионе возобновится, вернуть прежние доли уже не удастся. За это время российский бизнес активно инвестировал в развитие независимой ИТ-инфраструктуры. Поэтому их возможная доля в перспективе 3–5 лет, скорее всего, составит 15–30%, в зависимости от скорости адаптации к новым условиям и уровня конкуренции с локальными разработчиками», — считает Илья Народицкий, директор по консалтингу Navicon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru