Выручка Swordfish Security превысила 2,1 млрд рублей на фоне бума ИИ

Выручка Swordfish Security превысила 2,1 млрд рублей на фоне бума ИИ

Выручка Swordfish Security превысила 2,1 млрд рублей на фоне бума ИИ

ГК Swordfish Security подвела итоги 2025 года и отчиталась о заметном росте бизнеса. Совокупная выручка группы превысила 2,1 млрд рублей, что на 52% больше, чем годом ранее. Для сравнения: по итогам 2024 года этот показатель составлял 1,4 млрд рублей.

В компании такой результат связывают прежде всего с ростом интереса к решениям для защиты систем на базе искусственного интеллекта. И, судя по всему, именно это направление стало для Swordfish Security главным ускорителем в прошедшем году.

Наибольшая часть выручки от поставок ПО пришлась на финтех и госсектор — примерно 700 млн и 300 млн рублей соответственно. А самым успешным проектом 2025 года в компании называют AppSec.GenAI.

Речь идёт о продукте компании AppSec Solutions, которая входит в ГК Swordfish Security. В 2025 году она вывела на рынок инструмент для оценки безопасности ИИ-систем, который, как подчёркивают в компании, стал первым зарегистрированным в реестре российского ПО решением такого класса.

Основатель группы Юрий Сергеев объясняет рост интереса к этому направлению довольно просто: бизнесу уже недостаточно точечных инструментов для поиска уязвимостей. Сейчас рынку нужно платформенное решение, которое позволит контролировать быстро растущий набор рисков, связанных с массовым внедрением ИИ, и реагировать на них комплексно.

По его словам, если классический DevSecOps проходил путь взросления примерно десять лет, то в сфере безопасности ИИ этот путь приходится буквально пробегать за год. ИИ, как отметил Сергеев, резко ускорил обе стороны — и атакующих, и защитников.

На этом компания останавливаться не собирается. В 2026 году AppSec Solutions планирует выпустить ИИ-файрвол. Это будет прокси-шлюз, который встанет между пользовательскими приложениями и ИИ-моделями. Предполагается, что такой сервис сможет в реальном времени отслеживать попытки манипуляции моделями, блокировать действия злоумышленников и одновременно маскировать чувствительные данные.

Массовые блокировки групп в Telegram не сломали криминальные сообщества

По данным нового отчёта Check Point Cyberint, за прошлый год в Telegram заблокировали более 43 млн каналов и групп. Цифра выглядит внушительно, но главный вывод исследователей совсем в другом: это не привело к исчезновению киберпреступной активности. Мессенджер начал чистить площадку гораздо жёстче, но криминальные сообщества просто подстроились под новые правила игры.

Исследователи отмечают, что в 2025 году объёмы модерации резко выросли и высокий темп блокировок сохранился и в начале 2026-го.

Если раньше всплески удалений были скорее эпизодическими, то теперь дни с сотнями тысяч блокировок перестали быть редкостью. На бумаге это выглядит как серьёзный поворот в политике платформы.

Но на практике эффект оказался ограниченным. Да, сообщества кардеров, хакерские группы и другие криминальные сегменты регулярно попадали под блокировки, однако чаще всего речь шла не о полном демонтаже инфраструктуры, а лишь о временных сбоях. Те же участники быстро возвращались под новыми названиями, по новым ссылкам и с обновлённой схемой доступа.

Авторы отчёта утверждают: Telegram повысил стоимость открытой работы для злоумышленников, но не настолько, чтобы вытеснить их с платформы.

 

После задержания Павла Дурова в конце 2024 года, как отмечается в исследовании, в подпольной среде действительно начались разговоры о переезде на другие площадки. Рассматривались более нишевые и «приватные» мессенджеры, но всерьёз этот сценарий так и не взлетел.

Причина довольно простая: Telegram по-прежнему даёт преступным сообществам то, что не может предложить почти никто другой: огромный охват, удобную навигацию, быстрый набор аудитории и сильный сетевой эффект.

По анализу пригласительных ссылок, которыми обменивались на киберпреступных форумах и маркетплейсах, Telegram с большим отрывом опережал все альтернативные платформы. Ближайший конкурент, как утверждают исследователи, набрал менее 6% от этого объёма.

Вместо массового ухода злоумышленники выбрали адаптацию. Среди популярных схем — закрытый доступ по запросу на вступление, чтобы затруднить автоматическую модерацию, заранее подготовленные резервные каналы и демонстративные «дисклеймеры» в описаниях, которые формально изображают соблюдение правил платформы. Появилась и более гибкая модель работы: Telegram используют как витрину и координационный слой, а чувствительные переговоры или сделки временно выносят в личные чаты или на другие платформы, после чего снова возвращаются обратно.

На днях мы писали, что после затяжных перебоев Telegram в России начал работать заметно лучше — по крайней мере, у части пользователей. По данным профильных мониторингов и публикаций последних дней, уровень сетевых сбоев при подключении к мессенджеру снизился: если раньше речь шла примерно о 80% проблемных соединений, то теперь — около 55%.

RSS: Новости на портале Anti-Malware.ru