Последние новости из отрасли защиты информации, актуальные разработки и специальные предложения от ЛианМедиа.
Новости информационной безопасности Казахстана
Чаты и каналы Telegram по информационной безопасности 2023 | | Вспоминаем самые интересные события индустрии информационной безопасности в 2021-м — в мемах и твитах. |
Infosecurity News | — Минэнерго проводит активную работу по решению вопросов безопасности объектов ТЭК от всех видов угроз, в том числе информационно-технического воздействия. |
Новости информационной безопасности | Национальный аналитический центр информационной безопасности и мониторинга киберугроз. |
Искусство видеть больше | Эксперты комитета по информационной безопасности АРПП «Отечественный софт» назвали три главных тенденции в сегменте ИБ в текущем году. |
Новости комитета по информационной безопасности - АРПП «Отечественный софт» | Новости партнеров. |
Аналитика отрасли информационной безопасности
Защитите свои данные, приложения и инфраструктуру против развивающихся киберугроз с помощью служб облачной безопасности от Microsoft Security. Новое в Digital Security. Новости. При этом доля компаний из IT-сферы и информационной безопасности сократилась с 27,1 % до 18,8 %. В InfoWatch также отметили увеличение доли утечек государственной тайны в 2023 году с 1,8 % до 6,6 % (из них 73,6 % информации относились к персональным данным). Активности в повседневной жизни Группы компаний "ЦИБИТ", анонсы мероприятий, новости отрасли информационной безопасности и многое другое. DDos-атаки на информационную безопасность компаний в РФ выросли втрое.
Информационная безопасность
Зарегистрируйтесь, чтобы скачать бесплатно электронную книгу прямо сейчас. Можно ли повысить гибкость бизнеса без ущерба для безопасности сети? Как приоритизировать бизнес-трафик в режиме реального времени? Количество ИВ-устройств достигнет 55 млрд к 2025 г. Как предотвратить распространение проникшего в сеть вредоносного ПО?
Why Choose Us Experience Massa curae fringilla porttitor quam sollicitudin iaculis aptent leo ligula euismod dictumst orci penatibus mauris eros etiam. Reliability Massa curae fringilla porttitor quam sollicitudin iaculis aptent leo ligula euismod dictumst orci penatibus mauris eros etiam. Security Massa curae fringilla porttitor quam sollicitudin iaculis aptent leo ligula euismod dictumst orci penatibus mauris eros etiam. Phasellus cursus rutrum est nec suscipit.
Участники рынка объясняют такую динамику тем, что большинство заказчиков продолжают закупать оставшиеся зарубежные решения, которые упали в цене.
Он создан для кражи логинов и паролей пользователей, конфиденциальных данных, получения доступа к звуку микрофона или записи с веб-камер. Наиболее ощутимо атаки влияют на компании финансового сектора и научно-технические организации, чьи разработки и интеллектуальная собственность представляют особую ценность, считают в «Информзащите». Участники рынка заявили, что одной из причин этой тенденции стала возросшая террористическая угроза. По их мнению, спрос на дублирование данных в более безопасных регионах будет расти.
Старший специалист департамента консалтинга и аудита «Информзащиты» Василиса Скидан отметила, что на сегодняшний день в законодательстве РФ штрафы являются незначительными, что позволяет большинству операторов игнорировать негативные последствия возможных утечек информации.
Сейчас их объем оценивается на уровне 15 млрд руб. Участники рынка объясняют такую динамику тем, что большинство заказчиков продолжают закупать оставшиеся зарубежные решения, которые упали в цене. Он создан для кражи логинов и паролей пользователей, конфиденциальных данных, получения доступа к звуку микрофона или записи с веб-камер. Наиболее ощутимо атаки влияют на компании финансового сектора и научно-технические организации, чьи разработки и интеллектуальная собственность представляют особую ценность, считают в «Информзащите».
Аналитика отрасли информационной безопасности
Информационные технологии, кибербезопасность, искусственный интеллект Новости, аналитика, статьи, интервью и события из цифрового мира. 1. Аккумуляцию информации о самых актуальных проблемах информационной безопасности возникающих в настоящем времени и возможных в будущем, 2. Доведение до подписчиков новостей из мира ИБ. Пишем о событиях в области информационной безопасности, защиты информации и IT-технологий. Новое в Digital Security. Новости. Блог Securelist – отчеты «Лаборатории Касперского» об угрозах информационной безопасности, анализ угроз, реверс-инжиниринг вирусов и статистика. «В последние годы количество расследований инцидентов информационной безопасности, которые мы делаем, значительно увеличилось.
Генеративный ИИ для безопасности уже здесь
Один из бизнес-джетов чуть не вошел в воздушное пространство Ирана без разрешения. Такие инциденты стали возможны из-за поддельных GPS данных, которые, в свою очередь, портят резервные инерциальные навигационные системы INS. По словам Тодда Хамфриса, директора лаборатории радионавигации UT Austin, в таких условиях резервные системы перестают быть надежными. Исследователи из Университета Техаса, используя данные со спутников на низкой околоземной орбите, установили, что источник спуфинговых сигналов находился на восточной окраине Тегерана.
Они также выявили новый источник спуфинга в Израиле, который, по всей видимости, использовался для борьбы с точно наводимыми ракетами и снарядами Хезболлы. Несвоевременная установка обновлений ColdFusion сыграла злую шутку с американскими организациями. Агентство кибербезопасности и инфраструктурной безопасности CISA раскрыло информацию о серьёзных атаках на два публичных сервера федерального агентства США.
Уязвимость была обнародована в марте, а уже в апреле она попала в каталог известных эксплуатируемых уязвимостей CISA, где федеральным агентствам США был установлен срок до 5 апреля для её устранения. Тем не менее, в июне и июле было выявлено, что уязвимость так и не была исправлена, в первую очередь по вине Adobe, что позволило злоумышленникам успешно атаковать уязвимые системы на протяжении долгого времени. CISA не предоставило информации о том, была ли уязвимость впоследствии полностью устранена, кто стоял за этими атаками, и какова официальная позиция агентства по поводу пропущенного срока исправления.
Роскомнадзор предупредил о фейковых рассылках от своего имени. Мошенники начали рассылать электронные письма от имени Роскомнадзора. Об угрозе предупредил сам регулятор.
Письма отправляются от имени «Комитета информационной и правовой безопасности» при Роскомнадзоре. Для рассылки злоумышленники используют электронные адреса вида name rkn. Как уточнили в Роскомнадзоре, указанного в рассылке комитета не существует.
Сам регулятор для отправки электронной корреспонденции использует исключительно адреса вида name rkn. Слежка нового уровня: иностранные правительства могут читать ваши уведомления. Расследование выявляет, как Apple и Google стали инструментами международной разведки.
Сенатор США Рон Уайден предупредил, что иностранные правительства шпионят за пользователями смартфонов, требуя от Apple и Google предоставить данные о push-уведомлениях. Эта информация содержится в письме, отправленном им генеральному прокурору Меррику Гарланду в среду. Уайден, демократ от Орегона, сообщил, что его офис проанализировал сведения о требованиях правительственных агентств к Apple и Google на предоставление данных.
Поскольку push-уведомления, включая новостные оповещения, электронные письма и уведомления из социальных сетей, передаются через серверы этих компаний, они могут раскрывать уникальную информацию о том, как люди используют различные приложения. По словам Уайдена, власти имеют возможность требовать от Apple и Google предоставление записей, а также других данных пользователей. Однако в США информация о записях push-уведомлений не может быть публично раскрыта.
Записи push-уведомлений могут раскрывать, какому приложению было отправлено уведомление, когда оно было получено, на какой телефон и какой аккаунт Apple или Google оно было доставлено, а иногда и незашифрованный текст уведомления. Хакеры спровоцировали кризис в водной индустрии США. CISA предупреждает об увеличении числа атак, использующих уязвимость оборудования Unitronics.
Агентство кибербезопасности и инфраструктурной защиты США CISA активно информирует операторов водной инфраструктуры об уязвимостях устройств израильской компании Unitronics. Поводом для беспокойства послужила ноябрьская атака на оборудование Unitronics, используемое пенсильванским водным хозяйством в городе Аликвиппа, проведённая Иранской группировкой CyberAv3ngers, которая предположительно связана с IRGC, Эрик Голдштейн, исполнительный помощник директора CISA по кибербезопасности, заявил: «Мы идентифицируем операторов, использующих эти устройства, и оповещаем их, чтобы предотвратить возможные вторжения». После инцидента в Пенсильвании несколько других водных инфраструктур США также подтвердили факты кибератак.
Официальные лица США, включая представителей ФБР и Агентства по охране окружающей среды, отметили небольшое количество пострадавших учреждений. Национальная база уязвимостей США добавила биткоин в список киберугроз. Эксперты опасаются замедления сети из-за инскрипций.
Национальная база уязвимостей NVD США внесла биткоин в свой список 9 декабря, обратив внимание на уязвимость протокола, которая позволила разработать Ordinals Protocol в 2022 году. Согласно записям в базе данных, в некоторых версиях Bitcoin Core и Bitcoin Knots можно обойти ограничение объема данных, маскируя их как код. Добавление в список NVD означает, что конкретная уязвимость была признана, каталогизирована и признана важной для осведомленности общественности.
Уязвимость биткойн-сети в настоящее время анализируется. Одним из потенциальных последствий может стать попадание большого количества нетранзакционных данных в блокчейн, что потенциально может увеличить размер сети и негативно повлиять на производительность и комиссии. Дэшр утверждает, что инскрипции используют уязвимость Bitcoin Core для спама в сети.
Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутационные потери, а также штрафные санкции, сообщает пресс-служба Ростелеком-Солар. Отличительной особенностью атак на цепочку поставок программного обеспечения является получение доступа злоумышленником к целевой системе не напрямую, а через внедрение в продукт или компонент, который используется организацией.
Поэтому проблемы безопасности в цепочке поставок могут возникать на любом этапе жизненного цикла программного обеспечения и вызываться различными причинами, начиная от злоумышленной вставки вредоносного кода сотрудником на этапе разработки, заканчивая компрометацией стороннего поставщика при использовании готовых решений или сервисов. Брюс Шнайер: Благодаря ИИ «мы вступим в эпоху массового шпионажа». Люди платят дорогую цену за развитие современного ИИ.
Издание Slate опубликовало статью Брюса Шнайера, американского криптографа, писателя, специалиста по компьютерной безопасности, а также члена правления Electronic Frontier Foundation и AccessNow, в которой затрагивается проблема отслеживания и шпионажа в эпоху развития искусственного интеллекта. Согласно статье, в последнее десятилетие произошли значительные изменения в практиках слежения и шпионажа. В прошлом слежение требовало значительных временных и финансовых затрат, включая личное наблюдение за человеком, отслеживание его перемещений, встреч и покупок.
Однако в современном мире, где технологии стали неотъемлемой частью нашей жизни, массовое наблюдение стало делом обыденным. Телефоны отслеживают наше местоположение, кредитные карты — наши покупки, приложения — с кем мы общаемся, а электронные книги — что мы читаем. То, что раньше было индивидуальным и ручным процессом, теперь превратилось в массовое и автоматизированное событие.
Слежение стало бизнес-моделью интернета, и мы не можем реально отказаться от этого. Telegram, Google и другие интернет-ресурсы пополнят бюджет РФ миллионными штрафами.
Эксперты британского национального центра кибербезопасности создали систему для выявления киберугроз Early Warning , и за последние месяцы, в среднем каждые трое суток, она успешно обнаруживала первоначальные этапы новых хакерских атак с использованием программ-вымогателей. Хакеры начали использовать уязвимость архиватора WinRAR для кражи средства с брокерских счетов. Новый всплеск активности киберпреступников начался как минимум в апреле.
С помощью этой уязвимости злоумышленники прячут в архивах вредоносные скрипты под видом файлов JPG и TXT, размещая их на специализированных трейдерских форумах. Google разработала алгоритм защиты шифрования FIDO , который будет устойчивым к атакам с помощью квантовых вычислений. Он основан на гибридном подходе. Интересные посты русскоязычных блогов по ИБ Эксперты компании T. Hunter опубликовали статью на Хабр, в которой рассмотрели смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности.
От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки, и поиска скрытых камер. Григорий Ревенко, директор Центра экспертизы R-Vision, провел исследование среди специалистов, которые в своей работе сталкиваются c SIEM-системами и задал им вопросы, связанные с внедрением и эксплуатацией данного класса решений. Результатами опроса он поделился в своей статье на Хабр. Автор собрал концепт такого устройства и посмотрел какие атаки с его помощью можно реализовать. Исследователи компании Бастион в своей статье провели ликбез по распространенным Client-Side уязвимостям.
В этой статье показано как в разных ситуациях манипулировать веб-сайтом таким образом, чтобы он передавал пользователям вредоносный JavaScript, как скомпрометировать администратора сайта, отправив ему личное сообщение, как атаковать разом всех пользователей при помощи комментария под статьей и многое другое. Интересные посты англоязычных блогов по ИБ В интервью Help Net Security эксперт Roland Atoui, управляющий директор Red Alert Labs, обсудил тонкости перехода от изолированных установок Интернета вещей к взаимосвязанным средам , исследуя расширяющуюся поверхность атаки и нюансы, которые влечет за собой эта эволюция.
Attack Surface Management особенно актуально для Enterprise-компаний Зачем бизнес переводит кибербез в облака Как противостоять киберугрозам и привлечь молодежь на сторону «белых» хакеров. ИТ-преступников Российские гос- и финансовые компании атакует новая кибергруппировка Lazy Koala «Кибердетективы» из Индии атаковали российскую нефтегазовую компанию Что Мишустин сказал об ИТ во время выступления с отчетом правительства Путин: Ущерб от ИТ-преступлений за год превысил 156 млрд рублей TAdviser выпустил Карту производителей российских программно-аппаратных комплексов «Солар» стал совладельцем российского разработчика решений по повышению киберграмотности Secure-T Безопасность в приоритете: как выбрать решение для маскирования данных?
Денис Гойденко.
Новости нормативки по ИБ. Сентябрь — октябрь 2023 года
Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. Почему традиционные системы безопасности оказались недостаточно эффективными?
При этом преступники запрашивали выкуп как за восстановление доступа к инфраструктуре, так и за неразглашение украденных сведений». Денис Гойденко.
Документ определяет порядок действий с высвободившимися регистрационными номерами реестра и порядок присвоения таких номеров другим объектам. Ну что я могу сказать: ФСТЭК России, как всегда, оперативно реагирует на изменения обстановки, ликвидируя имеющиеся пробелы в нормативке, за что им большое спасибо!
Внимательный читатель заметит, что соответствующие приказы утверждены еще летом. Я пишу про них только сейчас потому, что они были официально опубликованы после регистрации в Минюсте России, которая состоялась 06. Эти документы применяются до 31. Приказами предусмотрены плановые, внеплановые, документарные и выездные проверки сроком не более 20 рабочих дней не менее чем двумя должностными лицами. К важным изменениям относится то, что в Сроках и последовательностях нет зафиксированных в административных регламентах прав и обязанностей должностных лиц при осуществлении лицензионного контроля. Нет также порядков исполнения государственной функции, досудебного обжалования решений, принятых ФСТЭК России и его должностными лицами при осуществлении контроля. Административные регламенты заменили сроками и последовательностями из-за Федерального закона от 04.
Количество ИВ-устройств достигнет 55 млрд к 2025 г. Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас.
Безопасность бизнеса
Как отметил начальник управления информационной безопасности и технической защиты информации комитета по информатизации и связи Санкт-Петербурга Александр Сиденко, сегодня одной из ключевых задач для отрасли остается защита персональных данных и. Эксперты комитета по информационной безопасности АРПП «Отечественный софт» назвали три главных тенденции в сегменте ИБ в текущем году. Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности. При этом доля компаний из IT-сферы и информационной безопасности сократилась с 27,1 % до 18,8 %. В InfoWatch также отметили увеличение доли утечек государственной тайны в 2023 году с 1,8 % до 6,6 % (из них 73,6 % информации относились к персональным данным).
Актуальные материалы о кибербезопасности
/ Информационная безопасность. Infosecurity Magazine. НОВОСТИ. Информационная Безопасность. Структуры столичной мэрии закупают 150 «мобильных биометрических комплексов» для наблюдения за нештатными ситуациями и массовыми акциями. Главное по теме «Информационная безопасность» – читайте на сайте
Новости нормативки по ИБ. Сентябрь — октябрь 2023 года
Поэтому большая работа проводится по выявлению и блокировке фейковой информации. Наши граждане через популярные телеграм-каналы нередко получают информацию с призывами к осуществлению деструктивной деятельности, в том числе инструкции по проведению диверсии, отъему оружия у сотрудников полиции и военных. В связи с этим особое внимание прокурора удивляли своевременные блокировки в интернете фейковой и иной информации, разжигающей межнациональные и межконфессиональные конфликты. В Роскомнадзор направлено свыше тысячи требований, в результате чего с 95 тысяч сайтов противоправная информация была удалена», — сообщил Игорь Краснов.
Пароль — часть этой защиты, и обеспечивать его надёжность должны все, от производителя до пользователя. Компания Hanwha Techwin — один из тех производителей, которые уделяют надёжности паролей большое внимание. В связи с этим специалистов компании в своё время пригласили принять участие в разработке стандарта «Безопасный по умолчанию». Контроль температуры тела в пятизвёздочном отеле Появление угроз, связанных с распространением вирусной инфекции, существенно сказалось на целом ряде отраслей и направлений бизнеса. Режим самоизоляции и иные ограничительные меры привели к сокращению пассажиропотоков — как международных, так и внутри страны. В свою очередь, это негативно сказалось на доходах гостиничного бизнеса. К настоящему моменту ситуация «пошла на поправку», и в первых рядах оказались заведения, владельцы которых вовремя позаботились о том, чтобы «упаковать» отели техническими средствами, потребность в которых продиктована эпидемиологической обстановкой.
Автотрекинг на основе искусственного интеллекта повышает надёжность мониторинга Неотрывно следить за объектом с помощью поворотной камеры видеонаблюдения позволяет автотрекинг, основанный на искусственном интеллекте. От «традиционного» автотрекинга он отличается более высокой надёжностью сопровождения объекта и возможностью автоматически определять его тип. Оператор теперь не всматривается в экран, а контролирует обстановку в целом. Решения бесконтактного измерения температуры тела для бюджетных учреждений и предприятий Пока вирусная угроза всё ещё остаётся актуальной на всей территории страны. В числе системных мер противодействия предусмотрены и инфраструктурные — большинство бюджетных организаций идёт к тому, чтобы внедрить контроль температуры тела в качестве обязательной процедуры при входе на территории подведомственных им объектов. Вполне естественно, что на отечественном рынке возникло и соответствующее предложение.
Шпионаж, Саботаж и Фрод: на конференции BlackHat рассказали об атаках на ERP-системы На прошедшей недавно конференции BlackHat DC 2011 исследователи из лаборатории DSecRG компании Digital Security рассказали об атаках на корпоративные бизнес-приложения, которые могут быть использованы злоумышленниками для реализации шпионажа, саботажа и мошеннических действий в отношении конкурентов.
На конференции были представлены неизвестные ранее методы атак на популярные ERP-системы, такие как SAP, JD Edwards, а также на СУБД Open Edge, которая является универсальной […] Новости «Балтика» подтвердила высокий уровень информационной безопасности Digital Security и «Балтика» завершили комплексный проект по регулярному аудиту защищенности трех ключевых информационных систем компании. Поиск и устранение найденных уязвимостей позволили сохранить высокий уровень информационной безопасности на «Балтике».
При размещении любой информации и материалов Пользователь не становится соавтором Сайта и отказывается от каких-либо претензий на такое авторство в будущем. Компания не выплачивает Пользователю авторского или любого иного вознаграждения, как в период, так и по истечении срока действия настоящего Соглашения.
В случае предъявления третьими лицами претензий Компании, связанных с нарушением Пользователем условий настоящего Соглашения, а равно с размещенной Пользователем информацией на Сайте, указанный Пользователь обязуется самостоятельно урегулировать такие претензии, а также возместить Компании все понесенные убытки и потери, включая возмещение штрафов, судебных расходов, издержек и компенсаций. Компания не несет ответственности за посещение Пользователем, а также любое использование им внешних ресурсов сайтов третьих лиц , ссылки на которые могут содержаться на Сайте. Компания не несет ответственности за точность, надежность, достоверность и безопасность любой информации, материалов, рекомендаций и сервисов, размещенных на внешних ресурсах. Использование внешних ресурсов осуществляется Пользователем добровольно, исключительно по собственному усмотрению и на свой риск.
Пользователь согласен с тем, что Компания не несет ответственность и не имеет прямых или косвенных обязательств перед Пользователем в связи с любыми возможными или возникшими потерями, или убытками, связанными с любым содержанием Сайта, интеллектуальной собственностью, товарами или услугами, доступными на нем или полученными через внешние сайты или ресурсы либо иные ожидания Пользователя, которые возникли в связи с использованием размещенной на Сайте информации или ссылки на внешние ресурсы. Ни при каких условиях, включая, но не ограничиваясь невнимательностью или небрежностью Пользователя, Компания не несет ответственности за любой ущерб прямой или косвенный, случайный или закономерный , включая, но не ограничиваясь потерей данных или прибылей, связанной с использованием или невозможностью использования Сайта, информации, файлов или материалов на нем, даже если Компания или ее представители были предупреждены о возможности такой потери. В случае, если использование Сайта приведёт к необходимости дополнительного обслуживания, исправления или ремонта любого оборудования, а равно восстановления данных, все связанные с этим затраты оплачиваются Пользователем самостоятельно. Вся представленная на Сайте информация предоставляется «как есть», без каких-либо гарантий, явных или подразумеваемых.
Компания полностью, в той мере, в какой это разрешено законом, отказывается от какой-либо ответственности, явной или подразумеваемой, включая, но не ограничиваясь неявными гарантиями пригодности к использованию, а также гарантиями законности любой информации, продукта или услуги, полученной или приобретенной с помощью этого Сайта. Пользователь согласен, что все материалы и сервисы Сайта или любая их часть могут сопровождаться рекламой. Пользователь согласен с тем, что Компания не несет какой-либо ответственности и не имеет каких-либо обязательств в связи с такой рекламой.
Аналитика отрасли информационной безопасности
Infosecurity Magazine. Новости партнеров. Информационно-психологическая война / Информационная безопасность.
Какие тренды на рынке ИБ будут в 2023 году?
- Информационная безопасность IT
- Новости кибербезопасности, информационной безопасности в России и мире
- Читайте также:
- Falcongaze SecureTower 6.5 — лучше контроль, сильнее защита
- Последние новости
- В Совете Федерации обсуждали вопросы информационной безопасности
В России усилят безопасность информационной инфраструктуры
Однако на стадии пилота в кабине будет находиться машинист. Вчера в 15:24 Законодательство 201 МЧС России хочет законодательно приравнять изображение с камер беспилотных летательных аппаратов БПЛА к видео со стационарных камер видеонаблюдения. Так у ведомства появится возможность доказывать вину нарушителей... Вчера в 15:23 Госсектор 226 Ростехнадзор обобщил практику нарушений обязательных требований в сфере промышленной безопасности, а также по другим видам деятельности, в отношении которых ведомство осуществляет контрольно-надзорную деятельность за 2023 год.
Образовательная сфера стала мишенью из-за перехода на удалённый формат работы, что проявило недостаточную защищённость сервисов, которыми пользуются ученики и преподаватели. Отмечается существенный рост спроса на российские решения. На этой волне вендоры и провайдеры предлагают комплексные сервисы с предоставлением необходимого софта и его полноценной технической поддержкой.
Это происходит на фоне возрастающих требований и строгих стандартов, устанавливаемых на законодательном уровне. Какие тренды на рынке ИБ будут в 2023 году? В этом году на рынке информационной безопасности усилился тренд на импортозамещение. В 2023 он сохранится. Среди трендов можно отметить рост спроса на российские услуги в данной сфере, а также новую жизнь ранее начатых проектов по защите информации. Повышение спроса на услуги по обеспечению информационной безопасности Особый интерес клиенты проявляют к сервисной модели предоставления услуг с заключением соответствующего контракта.
Таким образом, бизнес получает профессиональные услуги и высокий уровень защиты ИТ-ландшафта. Повышение спроса на безопасную разработку Отечественные эксперты отмечают рост интереса ко всему, что имеет отношение к безопасной разработке программного обеспечения. DevSecOps — концепция непрерывной и безопасной разработки. Также появляются всё новые требования и стандарты к безопасному написанию кода. Глобально бизнес нацелен на обновление информационных систем и усиление уровня защищенности ИТ-инфраструктуры. Новое звучание стратегии кибербезопасности Целый ряд компаний сегодня занимается пересмотром уже имеющихся стратегий информационной безопасности, а также проектов и планов по реагированию на инциденты в киберпространстве.
Актуальными стали быстрое перестраивание и соблюдение сроков проектов.
Эти факторы создают серьёзные риски и стимулируют компании проактивно подходить к защите конфиденциальной корпоративной информации. Как правило, всё начинается с аудита систем безопасности и определения уровня защищённости информации в компании с выявлением имеющихся рисков. После этого специалисты разрабатывают план перехода на отечественные решения с разработкой соответствующих проектов. Разделение рынка решений информационной безопасности На сегодняшний день отечественные ИБ-продукты по параметрам надёжности и эффективности соответствуют всем требованиям бизнеса и закрывают поставленные задачи. Раньше одного комплексного решения зарубежного разработчика было достаточно для обеспечения защиты от одной уязвимости. Сейчас для этого обычно требуется около двух-трёх российских решений, которые хорошо справляются с поставленными задачами. Сегодня вендоры совершенствуют их.
Пройдёт всего пару лет, и они будут в полной мере соответствовать всем потребностям бизнеса по части ИБ. Защита IT-инфраструктуры Узнать подробнее Перспективы развития кибербезопасности По прогнозам экспертов , в течение следующих пяти лет будет наблюдаться рост рынка кибербезопасности в 2,5 раза. По сравнению с прошлым годом темпы развития мирового рынка замедлились почти в два раза. Наиболее востребованные ИБ-направления со стороны бизнеса: безопасность облачных хранилищ; системы идентификации и управления доступом; обеспечение защиты приложений; защита инфраструктурных решений. Отечественный рынок информационной безопасности пребывает на высокой ступени развития. В данной сфере работают сильные специалисты, обладающие разносторонним опытом, который позволяет стремительно и эффективно развивать направление. Начиная со следующего года, почти весь свой бюджет на средства безопасности информации клиенты, работающие в сферах B2B и B2G, будут тратить на продукты и услуги отечественных вендоров. В свою очередь, это увеличит оборот последних со 113 млрд рублей в 2021 году до 446 млрд рублей в 2026 году.
Не стоит забывать и о росте спроса на средства защиты в киберпространстве на уровне государственных структур, который обусловлен увеличением числа хакерских атак: в 8 раз в 2022 году.
По итогам всех расследований, выполненных в 2022 и 2023 годах, мы видим, что около половины всех инцидентов оказались связаны с деятельностью APT-группировок, 15 из которых были нами атрибутированы как уже известные. Пострадавшие компании чаще всего сталкивались с нарушениями внутренних бизнес-процессов, кибершпионажем, выгрузкой конфиденциальных сведений компаний.