Спрос на управление уязвимостями в России вырос на 304% в 2024 году

Спрос на управление уязвимостями в России вырос на 304% в 2024 году

Спрос на управление уязвимостями в России вырос на 304% в 2024 году

По итогам 2024 года рынок информационной безопасности в России продолжил активный рост. Наибольший спрос наблюдался в области управления уязвимостями (+304%), антифрод-решений (+172%), сетевой безопасности (+153%) и экспертных сервисов (+152%).

Аналитики «Инфосистемы Джет» связывают всплеск интереса к управлению уязвимостями с потребностью организаций обеспечивать реальную защищенность инфраструктуры, включая устранение программных уязвимостей и настройку безопасных конфигураций (харденинг).

Рост спроса на антифрод-решения объясняется расширением их применения за пределами финансового сектора. Компании из других отраслей начали внедрять такие системы для борьбы с мошенничеством.

Сегмент сетевой безопасности продолжает уверенно расти (+153%), поскольку многие организации продолжают переход на отечественные NGFW.

Популярность экспертных сервисов также увеличивается (+152%), что связано с растущей ролью SOC-центров, мониторинга внешних угроз и киберучений как неотъемлемых компонентов стратегии кибербезопасности.

Интересно, что общий объем выручки «Инфосистемы Джет» в сфере информационной безопасности вырос на 43% — с 14,3 млрд рублей в 2023 году до 20,5 млрд рублей в 2024 году. Рост связан не только с увеличением числа реализованных проектов (970, что на 22% больше, чем годом ранее), но и с их возросшей сложностью и масштабом.

По данным исследования, рынок информационной безопасности в России находится в стадии активного развития. Компании все больше ориентируются на комплексную защиту бизнес-процессов и обеспечение непрерывности деятельности.

Руководители предприятий уделяют больше внимания вопросам кибербезопасности, а взаимодействие между ИТ-отделами и службами безопасности становится более слаженным. Кроме того, организации используют аутсорсинговые ИБ-сервисы, что помогает компенсировать нехватку кадров и перейти от реактивного реагирования на инциденты к их упреждению.

«После периода экстренного импортозамещения рынок ИБ вступил в новый этап — стратегического планирования и ориентированности на результат. Компании осознают, что информационная безопасность — это не просто набор технических решений, а непрерывный процесс, требующий постоянной адаптации к новым угрозам», — комментирует Павел Волчков, заместитель директора центра информационной безопасности «Инфосистемы Джет».

В финансовом секторе в 2024 году наблюдался умеренный рост интереса к решениям для управления доступом. Однако в 2025 году спрос может увеличиться до 50%, что связано с вступлением в силу ГОСТ Р 71753-2024. Этот стандарт устанавливает требования к автоматизации процессов управления учетными записями и правами доступа. Ожидается рост востребованности систем IdM и SSO отечественных разработчиков.

Сегмент противодействия мошенничеству продолжает развиваться пропорционально росту мошеннической активности в финансовой сфере. Запуск новых цифровых сервисов, таких как цифровой рубль, также влияет на увеличение числа запросов на аналитические платформы, которые по функционалу превосходят требования регуляторов.

Кроме того, эксперты прогнозируют значительный рост проектов, связанных с обеспечением непрерывности бизнеса и восстановлением инфраструктуры.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru