K2 Cloud Conf 2025 объединила 1000 представителей бизнеса России

K2 Cloud Conf 2025 объединила 1000 представителей бизнеса России

K2 Cloud Conf 2025 объединила 1000 представителей бизнеса России

4 марта в Москве прошла первая флагманская конференция, организованная российским облачным провайдером K2 Cloud. Лидеры ИТ-отрасли и представители крупного бизнеса обсудили ключевые тренды развития и перспективы облачных технологий, а также поделились опытом внедрения передовых инфраструктурных решений.

Партнерами мероприятия выступили ИД «Коммерсантъ», «Лаборатория Касперского», Б1, Orion soft, ТеДо, Arenadata и другие.

В ходе пленарной дискуссии участники поделились мнениями, на каких ИТ-приоритетах фокусируются компании и какие задачи можно доверить облаку. Эксперты также поговорили о результативной кибербезопасности и коснулись темы импортозамещения. Модератором выступил CEO K2 Cloud Сергей Зинкевич.

ИТ-директор АШАН ТЕХ Максим Строгий отметил, что облака помогают ускорить разработку новых клиентских сервисов. Эксперт подчеркнул, что важно найти облачного провайдера с сильной экспертизой реализации комплексных проектов для успешного технологического партнерства.

«Чтобы оставаться гибкими и клиентоцентричными, необходимо проводить эксперименты и создавать быстрые и эффективные цифровые решения для потребителей. Здесь невозможно обойтись без облачных сервисов. В АШАН многое размещается в облаках, в том числе сайт и мобильное приложение. С точки зрения ИБ, мы успешно прошли аудит PCI DSS 4.0 для нашей облачной инфраструктуры, который подтвердил соответствие международным стандартам. Однако, важно отметить, что безопасность тех систем, которые вы размещаете в облаках, полностью зависит от того, как вы ее в них построите. Если сделать все как нужно, это будет безопасно и исключит риски возникновения инцидентов», – заключил Максим Строгий.

Как рассказал управляющий партнер Самолет 10D Дмитрий Самоходкин, если несколько лет назад каждый второй запрос был на решения on premise, то сейчас технологичные компании активно идут в облака, чтобы пользоваться всеми преимуществами облачных сервисов.

«Фундаментальные core-системы с персональными данными мы по-прежнему оставляем на своих серверах. При этом там, где нужен быстрый рост, новые сервисы, сложно прогнозировать спрос на продукт – нужно идти в облака. В краткосрочной перспективе они точно позволяют сэкономить и повысить управляемость, так как могут расти вместе с бизнесом. Долгосрочно – это тоже хорошая инвестиция. Правильно выстроенная облачная инфраструктура обеспечивает хороший уровень безопасности и стабильности за счет высокого SLA. Кроме того, на ее базе легко создавать новые сервисы. И еще один важный фактор, влияющий на растущий интерес к облакам – сложности с закупками железа. Покупать много оборудования заранее – неэффективно, потому что оно будет простаивать. И здесь облачные сервисы также являются хорошим решением проблемы», – резюмировал Дмитрий Самоходкин.

Технический директор и сооснователь Whoosh Егор Баяндин в своем выступлении подчеркнул, что для бизнеса компании использование облаков является наиболее подходящим вариантом в связи со скачками трафика пользователей не только по году, но и по месяцам, дням недели и даже в течение суток.

«Для нас очень важно иметь ресурсы на случай наплыва пользователей, чтобы обеспечивать стабильно высокий уровень доступности сервиса. Для организаций сферы транспорта очень важен высокий показатель SLA, наша цель — 99,8%. Поэтому локальная инфраструктура для нас является дорогой и менее надежной. Облака – хороший инструмент, при этом крайне важна история с FinOps. Мы сфокусировались на этом направлении и за год на 40% уменьшили расходы на поездку с точки зрения хостинга»,– отметил Егор Баяндин.

Импортозамещение и технологический суверенитет остаются одними из главных направлений развития ИТ-отрасли. Эксперты сошлись во мнении, что в целом по основным направлениям функциональность российских решений находится на высоком уровне. Переход на российские ИТ-решения может происходить с «даунгрейдом в моменте», но на длительном горизонте позволяет сделать инфраструктуру более стабильной. При этом на данный момент выбор из отечественных аналогов есть не во всех нишах. В частности это касается специализированного отраслевого ПО.

Управляющий директор Orion soft Евгений Шишков рассказал, что сегодня российским вендорам, с одной стороны, необходимо сохранять основной вектор развития продукта, не уходя в заказную разработку, с другой – реагировать на запросы рынка.

«Что касается импортозамещения, то здесь можно выделить несколько основных трендов. Во-первых, рынок российских ИТ-решений начал стабилизироваться – в каждой из ниш определился свой лидер, который становится стандартом для заказчика. Во-вторых, те заказчики, которые на начальном этапе не угадали с выбором решений, теперь замещают уже отечественных вендоров. И в-третьих, если раньше компании решали базовые вопросы функционирования, то в последние полгода идет активное движение в сторону развития, появляется интерес к Kubernetes, автоматизации и т.д.», – добавил Евгений Шишков.

Партнер группы компаний Б1 Сергей Никитчук отметил, что после ухода западных вендоров на российских рынок также вышли и восточные поставщики ИТ-решений. При этом по качеству они не уступают ни западным, ни российским аналогам. С ростом конкуренции отечественным вендорам необходимо создать такие продукты, которые позволили бы произвести экспансию на зарубежные рынки.

«Российские вендоры хотят работать не только на отечественном рынке. Иностранные заказчики смотрят все больше на нас и задают вопросы: будут ли российские решения работать в той или иной стране, есть ли интерфейс на английском, удобны ли они, есть ли веб-доступ и так далее. Это интересная тема, и мы сейчас активно наблюдаем за ней в динамике», – рассказал Сергей Никитчук.

Более подробная информация о конференции и записи выступлений доступны на странице мероприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в OpenSSH: имена пользователей позволяют выполнить код

Исследователь безопасности Дэвид Лидбитер обнаружил уязвимость в OpenSSH — CVE-2025-61984 — которая демонстрирует: даже мелкие особенности парсинга команд и поведения shell могут привести к удалённому выполнению кода.

Суть проблемы проста и неприятна: в OpenSSH (до версии 10.1) контрол-символы в именах пользователей, полученных из ненадёжных источников, могли не отфильтровываться.

Когда такое «имя» подставлялось в ProxyCommand (через переменную %r), OpenSSH формировал строку для exec, которую запускал через shell. Если в этой строке оказывались символы вроде $[ и символы новой строки, некоторые оболочки (например, bash) могли интерпретировать это так, что первая команда аварийно завершается, а затем выполняется то, что идёт после — то есть возможна инъекция команды.

Эксплуатация требует специфической связки: конфигурация, использующая ProxyCommand с %r, уязвимая оболочка и «входной» источник имени пользователя, который злоумышленник контролирует. Практический пример — злоумышленный .gitmodules, где в URL подставляют строку вроде:

[submodule "foo"]
  path = foo
  url = "$[+]\nsource poc.sh\n@foo.example.com:foo"

Если SSH-конфиг содержит строку вроде

ProxyCommand some-command %r@%h:%p

и вы запускаете git clone --recursive, то в подходящих условиях может выполниться source poc.sh — до установления самого соединения.

Важно понимать: условия для успешной атаки нишевые, но реальны — инструментальная цепочка Git → SSH → shell и автоматизация (CI/CD) дают атакующему много точек входа. Проблема усугубляется тем, что OpenSSH фильтровал многие метасимволы, но пропустил $ и [ — и это создало неожиданный вектор.

Исправление уже включено в OpenSSH 10.1: разработчики начали проверять и запрещать управляющие символы в именах пользователей через iscntrl() в ssh.c. То есть долгосрочное решение — обновиться до 10.1 или новее.

Если обновиться сразу нельзя, Лидбитер предлагает два практических временных шага. Во-первых, брать имя пользователя в одинарные кавычки в ProxyCommand, чтобы предотвратить подстановку:

ProxyCommand some-command '%r@%h:%p'

(Обратите внимание: одинарные кавычки нужны именно потому, что двойные не защитят от $[ — оболочка всё ещё будет их обрабатывать.) Во-вторых, по умолчанию отключить SSH-подмодули в Git и не позволять автоматические URL-хендлеры, которые могут передавать непроверенные SSH-команды:

git config --global protocol.ssh.allow user

Главный вывод — не полагаться на то, что «маленький» символ или строка не принесут беды: при передаче входа от ненадёжных источников через несколько инструментов даже неочевидная каверза в парсинге может стать критической. Рекомендуется как можно скорее обновить OpenSSH или применить временные защитные меры в конфигурациях ProxyCommand и политиках Git.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru