NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

NGFW заняли до 58% рынка в России: растёт спрос на гибридные развертывания

Межсетевые экраны нового поколения (NGFW) по-прежнему главные в арсенале сетевой безопасности. Но запросы бизнеса становятся всё строже: компании хотят, чтобы эти решения одинаково уверенно работали и в облаке, и на локальной инфраструктуре.

Такой вывод сделали эксперты аналитического центра InfoWatch в исследовании «Тенденции в обеспечении кибербезопасности сетевой инфраструктуры: 2025 год».

Что двигает рынок

Причины понятны: атаки становятся сложнее и многовекторнее, компании массово переходят в облака, а устройств IoT в корпоративных сетях становится всё больше. В топ-драйверы рынка аналитики включили:

  • рост вымогательства и атак (27%),
  • миграцию в облако (19%),
  • распространение промышленного интернета вещей (17%),
  • развитие граничных вычислений и SASE (15%),
  • регуляторные требования (13%),
  • а также защиту для частных 5G-сетей (9%).

Почему именно NGFW

По данным исследования, на NGFW приходится до 40% продаж решений по сетевой безопасности в мире и до 58% — в России. Логика простая: большинство крупных утечек происходит именно из-за уязвимостей в сетях.

Но тут появляется нюанс. Всё больше компаний строят гибридные модели — часть данных держат в облаке, часть локально. За год доля «полностью локальных» компаний выросла вдвое, с 7% до 14%. Причина — требования регуляторов и желание не выпускать из-под контроля чувствительные данные. В итоге спрос на NGFW, поддерживающие гибридные сценарии, резко вырос.

Где подводные камни

Сложность в том, что гибридные и мультиоблачные модели требуют множества разных решений. А это значит — разные поставщики, разные правила, куча интеграции и администрирования. Как отмечает главный аналитик InfoWatch Сергей Слепцов, такая мозаика часто приводит к фрагментации политик и рискам безопасности.

Главные проблемы:

  • нехватка квалифицированных специалистов;
  • устаревшая инфраструктура;
  • отсутствие прозрачности во всех сегментах;
  • слабая интеграция между средствами защиты.

Всё это создаёт «слепые зоны», где риски максимальны.

Будущее NGFW

Рынок постепенно идёт в сторону автоматизации. В ход идут машинное обучение и ИИ — для того чтобы быстрее выявлять аномалии и автоматически реагировать на угрозы. При этом бизнес всё чаще задумывается о конфиденциальности: появление генеративного ИИ добавило новый пласт рисков утечки данных.

«Мы ожидаем, что NGFW будут всё активнее интегрировать искусственный интеллект и усиливать поддержку гибридных сред. Крупные компании не готовы уводить критические процессы полностью в облако, поэтому защита “и там, и тут” становится ключевым требованием», — прогнозирует Слепцов.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru