За 5 лет количество компаний в сфере кибербезопасности выросло на треть

За 5 лет количество компаний в сфере кибербезопасности выросло на треть

За 5 лет количество компаний в сфере кибербезопасности выросло на треть

За последние пять лет число компаний, работающих в сфере кибербезопасности, выросло на 38 % и достигло 11,5 тысячи против 8400 в 2020 году. Причём рост продолжается. По мнению авторов исследования, ключевыми драйверами рынка стали государственная поддержка, усложнение киберугроз и ужесточение регуляторных требований в области информационной безопасности.

Такие данные представлены в совместном исследовании сервисов «Контур.Эгида» и «Контур.Фокус». Его итоги привёл «Коммерсантъ».

Лидерами по количеству зарегистрированных ИБ-компаний стали Москва (4,2 тыс. юрлиц), Санкт-Петербург (1 тыс.) и Московская область (949 юрлиц). Однако наибольшие темпы роста зафиксированы в Республике Калмыкия (+566 %), Чеченской Республике (+333 %) и Республике Ингушетия (+200 %).

Авторы исследования объясняют это влиянием налоговых и административных стимулов. При этом регистрация в определённом регионе не всегда означает фактическое присутствие компании, но влияет на статистику.

Также отмечено почти двукратное увеличение числа разработчиков средств защиты информации и защищённых систем. В эту категорию входят клиентские устройства (в том числе мобильные), системы связи и специализированное оборудование в защищённом исполнении. Основная целевая аудитория таких решений — государственные структуры.

«Существенную часть роста обеспечивает госзаказ, который формирует стабильный спрос на защищённую технику отечественного производства», — подчёркивают эксперты «Контур.Эгида».

Ещё одним драйвером рынка, по мнению опрошенных изданием экспертов, стало появление спроса на ИБ-решения со стороны малого и среднего бизнеса. Как отметил сооснователь компании Swordfish Security Юрий Сергеев, ранее этот сегмент практически не использовал средства информационной безопасности. Сейчас запрос на защищённость появился, однако представители малого бизнеса чаще отдают предпочтение решениям с открытым исходным кодом.

Технический директор «Лаборатории Касперского» Евгений Бударин также отметил предпосылки для роста рынка ИБ-аутсорсинга. В сегменте малого бизнеса это касается услуг по мониторингу, в сегменте крупного — оценки защищённости инфраструктуры.

Оценки перспектив дальнейшего роста рынка среди экспертов расходятся. Так, в ГК «Солар» считают, что текущего числа игроков недостаточно.

«Многие сегменты представлены либо одним монополистом, либо решениями, которые по качеству уступают продуктам ушедших иностранных компаний», — отметил коммерческий директор IT Task Антон Головатый.

При этом распространено мнение, что значительная часть компаний пока не располагает зрелыми решениями. Ещё одной ограничивающей проблемой остаётся дефицит квалифицированных кадров, который лишь усиливается по мере роста отрасли.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru