Ну а я сегодня жгу на GITEX. Коротенько, минут на 20, про разные варианты оценки защищенности и что из этого применимо на уровне CEO и как это правильно сделать? 🙌
Читать полностью…"Алексей, а какого результата достиг ты в Дубае, продвигая историю с результативным кибербезом?", - спросите меня вы. А я отвечу. Вот оно публичное признание нас как вендора года в области результативного кибербеза! 🎖
"Хорошо, Алексей. А почему ты единственный стоишь под наклоном? Ты колеблешься вместе с линией партии (вспоминая мем времен СССР)?", - опять спросите вы 🇷🇺 А у меня снова найдется ответ. Это не потому, что так проявляется усталость после 12 часов на ногах. И не потому, что во мне уже 4 бокала красного вина (а красный - цвет нашей компании) 🍷 А потому, что я даю тем самым сигнал всем, что результативный кибербез сдвигается влево, тот самый пресловутый shift left, в сторону безопасной разработки, которая стала одним из трех ключевых направлений, которые 🟥 двигала на стенде на GITEX!
Cisco начала расследование после появления сообщений о продаже украденных данных на хакерском форуме 👨💻 Утверждается, что данные были украдены известным хакером под ником IntelBroker, который заявил, что вместе с другими хакерами EnergyWeaponUser и zjj взломал систему Cisco 10 июня 2024 года ⛏ Среди украденных данных — исходный код решений Cisco, GitHub и GitLab проекты, тикеты Jira и токены API, корзины AWS и Azure, конфиденциальные документы клиентов, сертификаты SSL и ключи шифрования 🏷 Хотя Cisco пока не подтвердила сам взлом, она активно расследует это событие, чтобы оценить возможные последствия как для своей инфраструктуры, так и для безопасности своих клиентов 👀
В июне IntelBroker уже публиковал украденные им данные Apple, AMD, T-Mobile. Тогда, источник, близкий к атаке, сообщал, что это произошло за счет взлома внешнего провайдера услуг DevOps и разработки ПО (опять цепочка поставок) 🧑💻 Что является причиной нынешней утечки, если она подтвердится, пока не сообщается 🤔
Вот что значит доброжелательные админы ☺️ Если вам лень самим менять пароли, они это сделают за вас 🤘
Читать полностью…В дата-центре "Ярославская" в Москве произошел серьезный инцидент, начавшийся 5 октября и продолжавшийся до 9 октября 2024 года (четверо суток) 📷 Проблема возникла из-за сбоя связи между коммутатором и ядром сети, что вызвало недоступность ряда хостов клиентов ✈️ Первоначальные попытки устранить сбой через перезагрузку и замену компонентов коммутатора не дали результата 😔
Позже, когда все возможные технические причины были исключены, выяснилось, что все произошло из-за кибератаки 🤕, направленной на неназванный федеральный телеканал, но мы-то помним, что это за телекомпания по другим новостям. Атакующие использовали недокументированные уязвимости 😵 в ПО процессора коммутатора, что привело к сбою оборудования. В результате невозможности изоляции коммутатора от направленных на него атак и невозможности устранить уязвимость было принято решение о полной замене оборудования на другой тип и производителя 🗑
Что интересного можно отметить в этом кейсе, отчетом по которому со мной любезно поделился подписчик, за что ему спасибо?
1️⃣ Налицо разность менталитета ИТшника и ИБшника. 2-3 дня думать, что у тебя чисто техническая проблема и не принять во внимание возможность инцидента?.. Интересно, а у этого хостера вообще был ИБшник? Отчет явно писал не ИБшник (да, техдиректор), так как он вряд ли бы использовал термин "недокументированные уязвимости" ✍️
2️⃣ Надо отдать должное хостеру - он поделился отчетом (у меня он есть) о проблеме с описанием происходящего, не стал ничего скрывать 👍
3️⃣ 4 дня простоя - это прям много. А если бы на этом хостинге был бы Интернет-магазин сувениров про президента страны, у которого в эти дни было день рождения? Магазин бы недосчитался огромной выручки... Я бы посмотрел на оценку ущерба 🤑
4️⃣ Zero Day уязвимость в коммутаторе ядра - это не такая уж и частая проблема, но как мы видим, и не невозможная. И если нельзя сегментировать сеть и ограничить доступ к коммутатору извне (интересно было бы описание или хотя бы идентификатор уязвимости увидеть), то получается, что замена оборудования на другого вендора оказалось единственным вариантом, что заставляет задуматься? У вас, кстати, есть оборудование под замену на такой случай? 🤔
5️⃣ Когда вы размещаете часть своей инфраструктуры в облаках или у хостера, надо быть готовым к тому, что вы можете пострадать по касательной - атаковать будут не вас, но вас заденут. У вас это есть в модели угроз? 🤔
На прошлой неделе, на одном мероприятии (какое, вы и сами знаете) представитель НКЦКИ 👮 заявил, что организация приняла решение придавать гласности все кейсы, в которых атака шла через подрядчиков (а таких кейсов уже под сотню за последнее время). Все это делается, чтобы страна знала своих героев, а заказчики были более разборчивы в выборе партнеров 🤝
Но дальше еще интереснее - на завтрашнем SOCtech НКЦКИ 👮♀️ сделает доклад, в котором раскроет детали одного сложного инцидента, связанного с ведением APT-группировкой кибершпионажа в сети организации 🎩 Представитель Национального координационного центра по компьютерным инцидентам рассмотрит факторы, способствующие возникновению и развитию компьютерного инцидента, а также неоднозначную атрибуцию хакерской группировки 🇷🇺 На моей памяти, это чуть ли не первый случай, когда представители НКЦКИ не просто участвуют в дискуссии или рассказывают статистику по инцидентам, а прям раскрывают детали расследования. Такую открытость можно только приветствовать 🥳
А еще на SOCtech будет выступать УБК МВД России 🇷🇺, которые на днях отметили 2 года с момента своего создания. Но будут они не праздновать, а рассказывать, что нужно сделать после взлома, как и какие следы сохранить, чтобы помочь или хотя бы не навредить правоохранительным органам в поиске преступников 🥷. Что нужно сделать до взлома, о чем подумать и на что обратить внимание. И это тоже первый раз, когда представители другого правоохранительного органа будет рассказывать не про мошенничество, а именно про компьютерные инциденты 😷
SOCtech в этом году прям в ударе. Кто хочет успеть зарегистрироваться, то вперед (промокод KazimirSOC).
Известный в узких кругах ИБ-эксперт CyberKnow обновил свой список группировок, действующих по обе стороны в израиле-палестинском конфликте ⚔️, с указанием стран, где они располагаются. Достаточно показательная визуализация. В российско-украинском конфликте нет столь явного перевеса у одной из сторон, а тут просто вопиющей разрыв между теми, кто поддерживает Израиль 🇮🇱 и тех, кто явно против них.
Читать полностью…На сладенькое у нас культура ИБ 🍬 Норникель делает классные конфеты с элементами повышения осведомленности 🍬
Читать полностью…На последней DEFCON был доклад о том, как можно взломать умные пылесосы Ecovacs (модели Deebot, Goat, Spybot и Airbot) и шпионить за квартирой, в которой он используется, подсматривать за жильцами и подслушивать их разговоры. Я про это даже рассказывал на ИТ-Пикнике 🧹 И вот новая напасть - недавно в Австралии произошел инцидент, когда робот-пылесос, взломанный злоумышленниками, начал выкрикивать расистские оскорбления в адрес афроамериканской семьи 👨👩👧👦
По поводу инцидента с взломом робота-пылесоса, вендор заявил, что проблема была связана с уязвимостями в системе безопасности устройства 😵, которые позволили злоумышленникам получить доступ; причем об этой уязвимости было известно уже давно. Вендор пообещал провести расследование и выпустить обновление для устранения проблемы (ну а что он еще мог обещать) 🔄
Инцидент подчеркивает растущие риски в области интернета вещей (IoT) и что даже бытовая техника может быть уязвима для кибератак 🥤 Роботы-пылесосы и другие умные устройства с подключением к интернету могут стать целью хакеров, если не обеспечена надлежащая безопасность. Пользователям необходимо следить за обновлениями прошивок, использовать сложные пароли и двухфакторную аутентификацию для минимизации рисков атак на умные устройства 👩💻 Но мы же это все и так знаем, не так ли?..
А ТВ-каналов ВГТРК в спутниковом пакете больше нет 🤔 А говорили, что вещание не прервано, ущерба нет, все в штатном режиме… И как теперь выходные без новостей? Пойду хоть Youtube посмотрю 📱
Читать полностью…Я пять раз уже писал в канале про утечки персональных данных 350 миллионов постояльцев сети отелей Marriott 🏨, которые происходили в период с 2014-го по 2020-й годы. Помимо кражи ПДн хакеры сперли еще и баллы лояльности клиентов отелей. И вот эта эпопея наконец-то подошла к концу - Marriott согласился выплатить 52 миллиона долларов штрафа (это 0,2% от оборота компании за 2023 год) и разработать всестороннюю программу по кибербезопасности 🛡
Что привело к такой крупной утечке? Как пишут в материалах суда, причин несколько:
🛎 слабая парольная политика
🛎 отключенная MFA
🛎 ненадлежащий контроль доступа
🛎 некачественная сетевая сегментация
🛎 неполные процедуры управления патчами
🛎 неадекватный мониторинг сети и логов.
Помимо улучшения описанных защитных механизмов, Marriott обязался проводить каждые 2 года независимую оценку защищенности в течение следующих 20 лет, а также будет требовать соблюдения требований по ИБ от всех своих франчайзи 🧳
Я достаточно давно в российской ИБ, что меня часто спрашивают, не планирую ли я писать мемуары. Пока нет - мне есть что поделать и в настоящем, чтобы еще вспоминать о прошлом. Но иногда что-то да выплескивается в различных форматах. Например, интервью для "Российской газеты" про то, кто появился раньше, Рунет или хакеры 😂 Или большое интервью для Positive Hack Media, где меня считали знатоком хакерского мира 🤔 Так что если вам интересна история российской ИБ, то можете почитать/посмотреть; если нет, то пропускайте.
Читать полностью…Тут на днях зашел разговор о том, что вроде как мы научились неплохо ловить фишинг в электронной почте 📬 (хотя наш PT Knockin говорит немного о другом), но совершенно не умеем управлять угрозами в мессенджерах, например, в Telegram 📱 И хорошо, что пока эта история не является массовой. А я подумал, что не так уж и сложно перенести опыт телефонных ферм на схему "фейковый босс". Я не вижу препятствий для ее автоматизации. И вот тогда пользователям и их службам ИБ мало не покажется 😂
Читать полностью…10 ноября 1983, 41 год назад, студент Фред Коэн разработал саморазмножающуюся компьютерную программу, которая была одним из первых компьютерных вирусов (не первым) 🦠 Спустя год, научный руководитель Фреда, Леонард Адлеман, один из авторов алгоритма RSA 🗝, придумал термин «компьютерный вирус». Еще чуть позже Фред Коэн придумал понятие «позитивный вирус», который не делал ничего вредоносного, а наоборот, приносил пользу, используя при этом методы, присущие вирусам. Так я планирую сегодня начинать пленарную дискуссию на Postive Security Day, онлайн-трансляция которой начнется на сайте конференции через 1 минуту 1️⃣
Так и в ИБ, есть технологии, которые вроде как начинались в хакерском сообществе 💻 и использовались во вред, но достаточно было сменить знак минус на плюс, как технология стала приносить пользу. Так произошло с сканерами уязвимостей 🤕, такой путь повторили и решения класса BAS (Breach & Attack Simulation)... Границы часто размыты и зависят от умысла тех, в чьи руки попадает тот или иной инструмент 🔪 С этим связана и проблема регулирования этой области - сложно описать объект контроля, чтобы он был однозначно отрицательным.
Это к разговору о том, что цифровой след 🐾 сегодня остается навсегда и зачистить его сложно. Поэтому любые попытки скрыть инциденты (это не про описанный кейс, а вообще) обречены на неудачу. Все остается в Сети и при желании все можно откопать и раскопать⛏
Читать полностью…12 октября группировка C.A.S взяла ответственность за атаку и полное уничтожение инфраструктуры телерадиокомпании ГТРК ЛНР, которая подтвердила факт атаки, но не поделилась деталями и не привела оценок ущерба 📺 Вроде рядовое событие последнего времени - кто-то взломал кого-то и громогласно сообщил об этом. Но я бы подсветил в этой истории немного иные аспекты 🤔
1️⃣Во-первых, атаки против российских организаций становятся все более и более деструктивными. В начале года мы предсказывали это и сейчас уже можно констатировать, что это стало тенденцией. Сначала у вас вытягивают все данные, а потом уничтожают все, до чего могут дотянуться. Так как у многих инфраструктура построена на виртуализации, то получив доступ к центру управления можно разом потереть все; особенно если нет резервных копий 📀
2️⃣Во-вторых, чтобы утащить данные и потом удалить инфраструктуру, нужно время. А это значит, что хакеры сидят в скомпрометированных инфраструктурах не день, не два и даже не неделю. Иногда это месяцы прежде чем они наносят свой удар 👊 Но их никто не замечает, так как не внедряет средства мониторинга сетевого трафика (NTA), которые бы позволяли видеть признаки компрометации сети.
3️⃣В-третьих, вспоминается история, когда в одной из региональных телекомпаний мы проводили стратсессию с руководством с целью определения недопустимых для топов событий. Жаркие споры, а на выходе... ничего 🤷♀️ Не было ничего столь серьезного на радаре у генерального и его замов, чтобы они осознали важность ИБ. Мы хотели уже сворачивать дискуссию, когда на огонек заглянул главный за медиа-архив, который, услышав, что ничего важного в компании для ИБ нет, задал сакраментальный вопрос - а что будет делать телекомпания, если кто-то похерит весь архив вещания за годы существования компании? 🤔 И вопрос этот привел всех в ступор, так как и правда, без видео нельзя вещать на аудиторию, нельзя делать повторы, нельзя делать нарезки из прошлых передач, нельзя продавать контент другим компаниям... Много чего нельзя 🤔
Так что удаление всего медиа-архив в ГТРК ЛНР - это может стать серьезной проблемой и недопустимым событием (если архив не хранился согласно правилу 3-2-1).
Вот тут пишут, что якобы взломали очередного российского разработчика. Не знаю, не проверял. Но и отрицать, что такое невозможно, не буду. Практика показывает, что это происходит сплошь и рядом, о чем утверждает и НКЦКИ, который, возможно, расскажет о схожих история сегодня на SOCtech.
Читать полностью…На прошедшем Positive Security Day мы анонсировали новый продукт - автопентестер PT Dephaze 🤕 Но пост будет не об этом, а о том, что я стал голосом 🗣 в голосовом помощнике у этого решения, который объясняет, как действует автопентестер и что он нашел в процессе контролируемого тестирования защищенности инфраструктуры компании.
Лицом в одном из решений по ИБ я уже был, теперь вот голосом стал 😅 Я уже писал про использование голосовых помощников в SOC, но за прошедшее время произошел достаточно серьезный скачок, что расширяет их спектр применения 👍
ЗЫ. На видео Ярослав спрашивает меня в зале, чтобы я подтвердил, что это не заранее записанный голос. Подтверждаю!
Ближайшую неделю я тут, в Дубае 🕌, на крупнейшей в регионе выставке достижений ИТ-хозяйства, где ИБ занимает своих три зала из трех десятков (классическое соотношение 1:10). Буду, наверное, немного спамить зарисовками из мира забугорного ИБ. Вам все равно, а мне записная книжка ✍️
Заодно язык прокачивать буду 😱 - все-таки 4 выступления, парочка интервью и ИБ-квиз, впервые за пределами России 🕹
Вот что значит важность визуализации и говорить о безопасности на языке целевой аудитории 😛 Сразу становится понятно, что такое "вода достигла высоты в 9 футов" (это под три метра). Фраза "practically unsurvivable" ("на практике выжить нельзя") тоже цепляет и говорит о недопустимости промедления в части эвакуации или принятия иных защитных мер💀
Представляю, как бы изменилась ситуация с ИБ к лучшему, если бы про кибербез «говорили» также. Пока я движение в этом направлении видел только в Кибердоме 🛍 И хотя технологии сегодня явно удешевляют процесс создания такого рода видео и анимации, пока это все еще штучные произведения, а жаль...
Компания National Public Data (NPD), которая предоставляет услуги проверки данных, столкнулась с серьезным инцидентом кибербезопасности, в результате которого утекли персональные данные сотен миллионов американцев, о чем многие писали совсем недавно 💥 Взломщики выложили на BreachForums базу данных, включающую номера социального страхования, полные имена, адреса и телефоны 🛍 В общей сложности утекли данные 272 миллионов уникальных номеров соцстрахования и 600 миллионов телефонных номеров. Но не это главное!
Вследствие утечки пострадавшие подали коллективный иск против компании, обвинив ее в небрежности и неправомерном обогащении 🤔 NPD не смогла справиться с последствиями и подала заявление о банкротстве, чтобы защититься от многочисленных исков и штрафов, которые требуют прокуроры из более чем 20 штатов США 🤑 Федеральная торговая комиссия также начала расследование.
У нас пока зрелость субъектов в защите своих прав находится на нижайшем уровне. Суды 👩🏼⚖️ тоже не горят желанием разбираться в этом. Да и уполномоченный орган по защите прав субъектов тоже не сильно усердствует в этой самой защите, фокусируясь на борьбе с инакомыслием и VPNами 🏝
Но этот инцидент или по сути недопустимое событие показывает, насколько критически важно обеспечивать защиту данных, особенно в таких чувствительных областях, как обработка номеров социального страхования 📝 Да, пока в США. В Европе бы за такое компания получила бы под сотню-две миллионов долларов штрафа, что тоже немало. У нас же, пока не ввели оборотные штрафы и непонятна правоприменительная практика, ситуация совсем иная, у нас всем насрать это допустимо 🔠 А вот NPD оказалась неспособной справиться с финансовыми последствиями и ответственностью перед сотнями миллионов людей и, возможно, прекратит свое существование 😵
Евросоюз 🇪🇺 создал новую правовую основу для введения ограничительных мер против лиц и организаций, ответственных за дестабилизирующие действия против ЕС и его государств-членов ⛔️ Это решение направлено на усиление противодействия России и включает санкции против тех, кто участвует в кибератаках, дезинформации и иных формах подрыва стабильности. В пакет санкций могут входить заморозка активов 🥶, запрет на поездки, а также ограничения на бизнес и экономические отношения с ЕС 💶
То есть никаких конкретных имен или компаний в новых требованиях нет 👌 - это просто констатация, основной целью которой является защита суверенитета и безопасности ЕС, а также усиление давления на тех, кто способствует агрессивным действиям в отношении европейских стран 🫵
Учитывая, как широко трактуется термин "вредоносная киберактивность" 🖥 в Европе и США, то это может грозить различным российским компаниям и специалистам по ИБ... в перспективе, конечно.
Ника вчера была в ударе - написала не только про PR-реакцию утечку данных у Бургер Кинг 🍔 и возможную реакцию компании на это (а закусочная славится своим креативом), но и про то, как не очень верно себя ведет Dr.Web после публикации хакерами "доказательств" компрометации инфраструктуры 🔓 и как очередное сообщение от компании заставляет задавать еще больше вопросов, чем дает ответы на ранее заданные.
Я же вспомнил про июльский взлом Аванпост 🅰️ Деталей от ИБ-компании нет до сих пор. Хотя прошло уже 2,5 месяца. Молчание может иметь под собой несколько причин:
1️⃣ Расследование до сих пор идет, а значит дело совсем серьезно.
2️⃣ Расследование прошло, но компания решила спустить все на тормозах, считая, что все само собой забудется 🤐 Увы, не забудется. Я позавчера общался с одним банком, пользующимся Dr.Web (по требованиям ЦБ антивирусов должно быть два) и планировавшим приобретать отечественный PAM. Так вот после обоих кейса было принято решение отказаться от обоих решений ⛔️
Мне кажется у нас компании, особенно из области ИБ, недооценивают важность антикризисного PR и думают, что "и так сойдет", "все скоро забудут" или "все равно альтернатив у них нет". Но это в любом случае плохая стратегия, которая еще аукнется... Не надо так делать ❌
Недавно стал известен случай утечки данных, причиной которой стал CISO индийской компании Star Health, которая зарабатывает около $1,4 млрд в год 💰 Амарджит Кхануджа, как сообщается, продал данные более 31 миллиона клиентов, включая информацию о зарплатах и PAN-картах, китайскому хакеру за $43000 в криптовалюте Monero 🤑 Сделка была заключена через зашифрованный чат в приложении Tox.
Сначала Кхануджа передал хакеру данные пользователей через ProtonMail, а позже предложил и данные о страховых выплатах за дополнительную сумму 🫴 Но спустя несколько дней доступ хакера к системам был отозван, что вызвало закономерный конфликт - CISO потребовал еще $150000, утверждая, что старшее руководство хочет получить свою долю. Хакер, выкравший уже 5 ТБ данных, потребовал возврата средств, а после отказа от CISO-вымогателя выставил данные на продажу в BreachForums 🧐 Ниже 👇 вы можете посмотреть видео-доказательство по данной истории 👁
Выводов никаких не будет - вроде и так все понятно 🤷♀️
Не храните все пароли 🤒в одном файлике (список вкладок впечатляет), не надо. Это больно, когда все это утекает после социалки на админа и попадает в руки плохих парней 🛡 Особенно когда внутри не внедрена многофакторная аутентификация 🤒
Читать полностью…Вот и маргиналы-теоретики повылезали. Все хорошо в этой идее; дело за малым - все посты во всех форумах, соцсетях и СМИ в разных юрисдикциях заносить в блокчейн… 🤦♂️
Читать полностью…⚠️ Вчера несколько человек мне написало, что у них нет доступа к моему сайту lukatsky.ru 🤬 Причем эта ситуация пока носит непредсказуемый характер, так как сильно зависит не только от провайдера и региона страны, но и от временных параметров (у одного провайдера доступ может в один день блокироваться, а в другой нет) 😦
Мой сайт ни в какой реестр запрещенных ресурсов не внесен, как и сам хостер, на котором сайт расположен, но... 🖥 Вспоминая недавнюю историю с блокированием зарубежных хостингов за отказ выполнять очередные требования РКН, не исключаю, что и на "моем" хостинге регулятор также экспериментирует с блокировками, не имея на то соответствующих судебных решений 👩🏼⚖️
Устраивающего меня российского хостинга у нас, увы, нет. Мне нужна Managed CMS, когда за отказоустойчивость и безопасность движка сайта отвечаю не я, а хостер 🔗 Но в России такого не делают. Поэтому пока остаюсь на текущем хостинге, даже учитывая риски его недоступности в некоторых регионах. Но методы получения доступа в таких ситуациях не новы и любой специалист (да и не только) умеет пользоваться соответствующими инструментами 🛡 Так что пока смотрю за развитием ситуации 👀 Все-таки пишу в блоге я не так часто, посещаемость его в меньшую сторону отличается от канала, и поэтому кардинально что-то менять нецелесообразно.
Оказывается, кибератака на ВГТРК нарушила не только онлайн-трансляцию, но и эфир России 24. На smotrim.ru архив не сохранился, но запись есть на сайте OnTVtime (с кучей рекламных баннеров). В эфире идёт первый новостной выпуск (начинается в 5 утра). В промежутке между 5:12 и 5:13 картинка пропадает, и примерно полторы минуты экран остаётся чёрным (помимо плашек), а на фоне периодически что-то шумит. Затем включается трансляция с уличной камеры, очевидно, в Москве. А через 40 минут после сбоя запускается трансляция записи передачи, которой нет в программе. Несколько часов эфир идёт в записи. Только в районе 10-11 часов появляются новостные вставки. Но полностью работа информационных систем ещё не возобновлена: ведущая читает новости не с суфлёра, а из Телеграма на планшете, причём экран планшета в режиме реального времени демонстрируется и в эфире. Также через Телеграм запускаются видео-ролики.
Момент сбоя можно увидеть и на записи эфира России 1. Как и на России 24, в промежутке между 5:12 и 5:13 изображение пропадает. Однако чёрный экран висит всего пару секунд, после чего трансляция возобновляется.
Центр стратегических разработок выпустил свежее исследование российского рынка ИБ и оценил тенденции его развития до 2028 года. Не буду приводить цифры из него целиком, отмечу только, что отечественный рынок растет вдвое быстрее мирового рынка ИБ. А вот наблюдениями из отчета ЦСР могу поделиться:
1️⃣ Рынок делят Positive Technologies и Лаборатория Касперского.
2️⃣ Происходит смещение кибератак с массовых на точечные - кейсы последней недели это доказывают.
3️⃣ Рост популярности Bug Bounty программ для независимой оценки защищенности компаний и их продуктов.
4️⃣ Увеличение использования искусственного интеллекта в ИБ.
5️⃣ У компаний усиливается запрос на измеримые результаты от решений по кибербезопасности. Правда, отчет не говорит о том, как компании понимают термин "измеримый результат".
6️⃣ Ожидаемый рост рынка ИБ в 2024 сглаживается из-за:
➖ Смягчения требований по быстрому переходу на отечественные решения и предоставления дополнительного времени на их внедрение в разных отраслях и для разных госкорпораций.
➖ Повышения ключевой ставки, что вынуждает компании пересматривать свои приоритеты в расходах и надеяться на снижение ставки.
➖ Попыток компаний разрабатывать и адаптировать решения внутренними силами, чтобы сократить расходы.
7️⃣ В сетевой безопасности рост отсутствует, так как рынок ожидает полноценные отечественные решения в области NGFW.
8️⃣ В сегменте Endpoint security отмечается небольшой рост, в основном из-за насыщения рынка.
9️⃣ В области защиты приложений отмечается активный рост благодаря:
➖ Зрелости разработчиков, работающих в DevSecOps среде и сталкивающихся с увеличением числа атак.
➖ Новым обязательным требованиям ФСТЭК по безопасной разработке для КИИ и требованиям Банка России для финансовых организаций.
➖ Вниманию регуляторов к управлению уязвимостями, что заставляет компании автоматизировать соответствующие процессы.
1️⃣0️⃣ В части инфраструктурного ПО фиксируется значительный рост, так как рынок зрелый, и переход с таких решений, как, например, ArcSight или QRadar на российские аналоги, воспринимается компаниями не так болезненно, как замена МСЭ.