Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

Выручка АйТи Бастион за 2024 год превысила 2 млрд рублей

В 2024 году выручка компании «АйТи Бастион» увеличилась на 18% по сравнению с предыдущим годом и превысила 2 млрд рублей. Количество заказчиков выросло на 25%. Основной вклад в выручку обеспечила PAM-платформа СКДПУ НТ. Впервые решение было приобретено также компаниями из сфер оптовой торговли и курортного обслуживания.

Ключевые обновления платформы

В 2024 году платформа СКДПУ НТ претерпела серьёзные улучшения. Основное внимание было уделено оптимизации подсистемы «Шлюз доступа»: энергопотребление процессора при сборе логов и фиксации запрещённых действий удалось снизить на 50%, а использование оперативной памяти — на 20%. Среди новых функций — авторизация на целевых устройствах с использованием смарт-карт и возможность кастомизации интерфейса селектора RDP-прокси. Также был обновлён пользовательский интерфейс платформы, который стал современнее и удобнее.

Знаковые проекты

Среди наиболее значимых контрактов 2024 года в компании отметили:

  • проект с ГК «Ростех» по миграции с иностранного PAM-решения на отечественное;
  • внедрение СКДПУ НТ в инфраструктуру аэропорта Пулково;
  • сотрудничество с системно значимым банком по обеспечению безопасного доступа к ключевым ИТ-ресурсам.

Также была проведена интеграция платформы с решениями партнёров, включая виртуальную инфраструктуру Basis Workplace и систему InfoWatch ARMA для защиты информации в АСУ ТП.

Развитие «Синоникса»

Система защищённого информационного обмена «Синоникс» в 2024 году была включена в реестр отечественного ПО. Она получила новые функции, в числе которых:

  • антивирусная проверка передаваемых файлов;
  • фиксация перемещений объектов между сетями.

Также начата процедура сертификации системы во ФСТЭК России.

Ожидания на 2025 год

Компания прогнозирует дальнейший рост спроса на системы контроля и управления доступом, чему будет способствовать вступление в силу новых норм, ужесточающих ответственность за утечки данных. Увеличение штрафов должно стимулировать инвестиции в средства защиты. Отмечается также высокий интерес к повышению эффективности уже внедрённых систем ИБ, включая их интеграцию и автоматизацию.

«В начале 2024 года мы ожидали рост на уровне 35–40%, опираясь на прогнозы аналитиков по рынку ИБ. Однако реальность внесла коррективы: по данным Центра стратегических разработок, общий рост составил лишь 28%. Рост ключевой ставки привёл к переносу ряда проектов на 2025 год. При этом киберугрозы продолжали эволюционировать: массовым и результативным атакам подверглись предприятия промышленности, объекты КИИ, ИТ- и телеком-компании. Всё чаще речь идёт о взломах через подрядчиков, что особенно тревожит участников цепочек поставок. Пик импортозамещения пройден, и сейчас заказчики всё чаще переходят с одного отечественного решения на другое. Отдельный тренд — ужесточение регуляторных требований: ФСТЭК России обновила нормативную базу, а в госсекторе были введены более жёсткие правила выполнения требований закона 187-ФЗ «О безопасности КИИ». Всё это повышает спрос на зрелые решения в сфере информационной безопасности», — отметил генеральный директор ООО «АйТи Бастион» Сергей Бочкарёв.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru