74% малых компаний готовы усиливать киберзащиту только по требованию закона

74% малых компаний готовы усиливать киберзащиту только по требованию закона

74% малых компаний готовы усиливать киберзащиту только по требованию закона

Большинство российских компаний малого и среднего бизнеса пока не спешат инвестировать в информационную безопасность — готовы усиливать защиту в основном по требованию регуляторов. Об этом говорится во второй части исследования, проведённого ИТ-компанией «Киберпротект» совместно с платформой «Работа.ру».

Один из главных выводов: 74% компаний укрепят защиту только в случае новых требований законодательства. То есть инициативы в этом вопросе от бизнеса ждать пока не стоит.

При этом более половины опрошенных (53%) всё же планируют увеличить траты на ИБ в 2025 году, но лишь 14% — существенно. Ещё 20% не собираются ничего менять, а 18% пока не приняли решение.

На сегодня средний бюджет МСП на кибербезопасность — от 100 до 500 тысяч рублей в год. Более 5 млн рублей тратит лишь 4% компаний. За последний год у большинства (69%) расходы не изменились или выросли незначительно, а у каждой четвёртой компании (23%) — даже сократились.

Почему так происходит? Основная причина — нехватка бюджета (об этом сказали 54% участников). Также мешают сложности с выбором подходящих решений (15%) и дефицит специалистов в команде (7%).

Киберугрозы как стимул — только для некоторых

Если говорить о том, что может заставить бизнес изменить подход к ИБ, то, помимо давления со стороны государства, это:

  • требования клиентов или партнёров — 51%;
  • инциденты и негативный опыт — 25%.

При этом лишь 16% компаний стали бы срочно усиливать защиту, узнав о киберрисках. Остальные считают, что текущих мер им достаточно — особенно те, кто ещё не сталкивался с реальными атаками. Хотя, по результатам исследования, каждая третья компания МСП уже пострадала от киберинцидентов за последний год.

Комментарий эксперта

Исполнительный директор «Киберпротект» Елена Бочерова считает, что МСП — один из самых уязвимых сегментов, и часто бизнес начинает думать о защите только «после того, как случилось». По её мнению, ситуацию можно изменить только при поддержке государства и крупных игроков рынка — через обучение, стандарты и доступ к экспертизе. Без этого построить устойчивую цифровую инфраструктуру на уровне всей страны будет сложно.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru