К 2030 году рынок ИБ-сервисов для МСБ в России вырастет до 37 млрд руб.

К 2030 году рынок ИБ-сервисов для МСБ в России вырастет до 37 млрд руб.

К 2030 году рынок ИБ-сервисов для МСБ в России вырастет до 37 млрд руб.

Российский сегмент малого и среднего бизнеса (МСБ) всё чаще сталкивается с кибератаками и постепенно увеличивает расходы на защиту. По оценкам аналитиков, объём потребления ИБ-сервисов в этом секторе может вырасти с нынешних 15 млрд рублей в год до 35–37 млрд рублей к 2030 году.

Какие угрозы наиболее заметны

Согласно опросам и аналитике, в 2024 году с киберинцидентами столкнулись 82% компаний МСБ.

Наиболее распространённые атаки:

  • бот-атаки (фиксировались у каждой четвёртой компании),
  • вирусные заражения и фейковые регистрации (примерно у каждой пятой).

Чаще всего малые компании сталкиваются с ботами, фишингом, DDoS и так называемыми «спам-заявками», когда автоматизированные боты массово оставляют фейковые заказы или брони. Это приводит к перегрузке сотрудников и прямым потерям клиентов и прибыли.

Сколько готовы платить компании

Размер трат на кибербезопасность напрямую связан с выручкой:

  • компании с доходом до 15 млн рублей в год готовы выделять около 5 тыс. рублей в месяц;
  • организации с выручкой 15–100 млн рублей — до 25 тыс. рублей;
  • бизнес с доходом выше 100 млн — от 100 тыс. до 500 тыс. рублей ежемесячно.

Небольшие компании чаще выбирают простые сервисы по подписке без сложной настройки. Более крупные фирмы, наоборот, ориентируются на поддержку, возможность кастомизации и формат «всё в одном».

Запрос на удобные и доступные решения

62% опрошенных представителей МСБ заявили, что предпочитают работать с одним подрядчиком, чтобы упростить управление безопасностью и снизить риски. При этом больше половины (56%) не готовы вкладываться в индивидуальные решения из-за их стоимости и выбирают готовые сервисы.

Тем не менее почти половина компаний (44%) выразили интерес к гибким подходам и индивидуальным настройкам под свои задачи — но чаще это компании с большим оборотом и, соответственно, более высоким бюджетом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru