Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

В 2024 году выручка компании «АйТи Бастион» увеличилась на 18% по сравнению с предыдущим годом и превысила 2 млрд рублей. Количество заказчиков выросло на 25%. Основной вклад в выручку обеспечила PAM-платформа СКДПУ НТ. Впервые решение было приобретено также компаниями из сфер оптовой торговли и курортного обслуживания.

Ключевые обновления платформы

В 2024 году платформа СКДПУ НТ претерпела серьёзные улучшения. Основное внимание было уделено оптимизации подсистемы «Шлюз доступа»: энергопотребление процессора при сборе логов и фиксации запрещённых действий удалось снизить на 50%, а использование оперативной памяти — на 20%. Среди новых функций — авторизация на целевых устройствах с использованием смарт-карт и возможность кастомизации интерфейса селектора RDP-прокси. Также был обновлён пользовательский интерфейс платформы, который стал современнее и удобнее.

Знаковые проекты

Среди наиболее значимых контрактов 2024 года в компании отметили:

  • проект с ГК «Ростех» по миграции с иностранного PAM-решения на отечественное;
  • внедрение СКДПУ НТ в инфраструктуру аэропорта Пулково;
  • сотрудничество с системно значимым банком по обеспечению безопасного доступа к ключевым ИТ-ресурсам.

Также была проведена интеграция платформы с решениями партнёров, включая виртуальную инфраструктуру Basis Workplace и систему InfoWatch ARMA для защиты информации в АСУ ТП.

Развитие «Синоникса»

Система защищённого информационного обмена «Синоникс» в 2024 году была включена в реестр отечественного ПО. Она получила новые функции, в числе которых:

  • антивирусная проверка передаваемых файлов;
  • фиксация перемещений объектов между сетями.

Также начата процедура сертификации системы во ФСТЭК России.

Ожидания на 2025 год

Компания прогнозирует дальнейший рост спроса на системы контроля и управления доступом, чему будет способствовать вступление в силу новых норм, ужесточающих ответственность за утечки данных. Увеличение штрафов должно стимулировать инвестиции в средства защиты. Отмечается также высокий интерес к повышению эффективности уже внедрённых систем ИБ, включая их интеграцию и автоматизацию.

«В начале 2024 года мы ожидали рост на уровне 35–40%, опираясь на прогнозы аналитиков по рынку ИБ. Однако реальность внесла коррективы: по данным Центра стратегических разработок, общий рост составил лишь 28%. Рост ключевой ставки привёл к переносу ряда проектов на 2025 год. При этом киберугрозы продолжали эволюционировать: массовым и результативным атакам подверглись предприятия промышленности, объекты КИИ, ИТ- и телеком-компании. Всё чаще речь идёт о взломах через подрядчиков, что особенно тревожит участников цепочек поставок. Пик импортозамещения пройден, и сейчас заказчики всё чаще переходят с одного отечественного решения на другое. Отдельный тренд — ужесточение регуляторных требований: ФСТЭК России обновила нормативную базу, а в госсекторе были введены более жёсткие правила выполнения требований закона 187-ФЗ «О безопасности КИИ». Всё это повышает спрос на зрелые решения в сфере информационной безопасности», — отметил генеральный директор ООО «АйТи Бастион» Сергей Бочкарёв.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru