Число игроков на рынке ИБ в России за 5 лет выросло на 41%

Число игроков на рынке ИБ в России за 5 лет выросло на 41%

Число игроков на рынке ИБ в России за 5 лет выросло на 41%

Аналитики Staffcop и Контур.Фокус изучили развитие российской отрасли информационной безопасности за последние пять лет. За этот период число компаний в сфере ИБ выросло на 41%.

С 2020 по 2025 год количество организаций, работающих в области информационной безопасности, увеличилось с 7,99 тысячи до 11,2 тысячи (данные на 1 января 2025 года).

В анализ включены компании с тремя профилями деятельности:

  • Организации, зарегистрированные по кодам ОКВЭД 74.90.9 («Деятельность в области защиты информации»), включая диапазон 74.90.91 – 74.90.99.
  • Компании с кодами ОКВЭД 71.20.42 («Контроль защищенности конфиденциальной информации от утечки по техническим каналам, несанкционированного доступа и модификации данных») и ОКВЭД 72.19.4 («Научные исследования и разработки в области защиты информации»).
  • Производители средств защиты информации и защищенных телекоммуникационных систем (ОКВЭД 26.20.4).

Наибольший рост зафиксирован среди компаний, занимающихся производством средств защиты информации и защищенных информационных систем — их количество увеличилось на 84%.
Компании, специализирующиеся на контроле защищенности информации от утечек по техническим каналам, а также на научных разработках в сфере ИБ, показали одинаковый темп роста — 40%.
Число организаций, работающих в области защиты информации в целом, увеличилось на 37%.

Виды деятельности

01.01.2020

01.01.2025

Рост за 5 лет, ед.

Рост за 5 лет, %

62.01. Разработка компьютерного ПО и 74.90.9 Деятельность в области защиты информации

5737

7841

2104

37%

62.01. Разработка компьютерного ПО и 71.20.42 Деятельность по контролю защищенности конфиденциальной информации от утечки по техническим каналам, от несанкционированного доступа и ее модификации в средствах и системах информатизации или 72.19.4 Научные исследования и разработки в области защиты информации

1669

2333

664

40%

62.01. Разработка компьютерного ПО и 26.20.4 Производство средств защиты информации, а также информационных и телекоммуникационных систем, защищенных с использованием средств защиты информации

580

1065

485

84%

Итог

7986

11239

3253

41%

Эксперты объясняют динамичный рост отрасли несколькими факторами:

  • развитие цифровых технологий и усиление киберугроз,
  • необходимость импортозамещения,
  • усиление государственного регулирования, которое в перспективе будет оказывать еще большее влияние, особенно в контексте ужесточения требований по предотвращению утечек данных.

Михаил Добровольский, заместитель генерального директора СКБ Контур, руководитель департамента корпоративного управления, комментирует:

«Защита данных — это не просто ИТ-задача, а стратегический приоритет. В условиях роста атак на критически важные отрасли и бизнес-процессы компании все активнее инвестируют в информационную безопасность. Санкции и политика импортозамещения стимулируют переход на отечественные решения, снижая зависимость от зарубежных технологий. В ответ на это государство расширяет поддержку производства защищенной техники — ноутбуков, планшетов, серверов и другой инфраструктуры для силовых ведомств и стратегических отраслей. Существенный спрос формируют госкорпорации и крупные компании, которым необходимо соответствовать новым требованиям безопасности. Рынок информационной безопасности и защищенных устройств в России продолжает активно расти, превращаясь в одну из самых перспективных сфер для инвестиций».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru