Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Согласно отчету Strategy Partners, который посвящен инфраструктурному ПО, российский рынок средств резервного копирования в 2023 году вырос на 30% по отношению к 2022 году, а рост доли отечественных СРК на нем прогнозируется с 19% в 2021 году до 63% в 2024-м. Среди российских вендоров одним из лидеров стала компания «Киберпротект».

В свою очередь, аналитический портал Tadviser исследовал вопрос использования систем резервного копирования в организациях и выяснил, что уровень присутствия зарубежных СРК в инфраструктуре заказчиков все еще высок, а российские системы внедрены только у 23,3% пользователей.

Среди тех, кто пользуется российскими системами, более  69,6% опрошенных респондентов  отдают предпочтения решениям от «Киберпротекта». При этом 31% организаций используют одновременно две и более системы резервного копирования и в половине случаев как минимум одна из них — российская.

В целом, согласно данным Strategy Partners, общий объем рынка российского инфраструктурного ПО вырос на 31% в 2023 году, при этом по-прежнему не достиг уровня 2021 года, хотя в сегменте резервного копирования максимально к нему приблизился (7697 млн руб. в 2023, 7890 в 2021).

Из-за ухода западных вендоров для российских разработчиков появились свободные ниши, которые активно заполняются российскими продуктами. Так, согласно прогнозу Strategy Partners, отечественный сегмент инфраструктурного ПО будет иметь темпы роста в среднем в 1,7 раз больше, чем отрасль в целом. А к 2030 году в годовом объеме продаж на внутреннем рынке более 90%  займут российские решения.

Елена Бочерова, исполнительный директор компании «Киберпротект»:

«На долю российских средств резервного копирования уже приходится значительная часть рынка и она продолжает расти. При этом, мы видим, что продукты зарубежных вендоров по-прежнему сохраняют значимое присутствие в инфраструктуре заказчиков, несмотря на сложности с легальной поддержкой и обновлением продуктов. Можно предположить, что рынок будет меняться: спрос на отечественное ПО будет конвертироваться в увеличение доли российских продуктов у конечных заказчиков, их последовательную интеграцию в меняющийся ландшафт ИТ-инфраструктуры, рост доверия к отечественным решениям. Эти тенденции сохранятся еще несколько лет, обеспечивая как рост доли российских разработчиков на рынке, так и сегмента инфраструктурного ПО в целом».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В рунете рассылают троянские RAT от имени клиентов и партнеров

В «Лаборатории Касперского» фиксируют рост числа рассылок, нацеленных на засев троянов NetSupport RAT и BurnsRAT. Злоумышленники выдают вредоносные вложения за запросы потенциальных клиентов или партнеров.

По данным телеметрии Kaspersky, выявленная имейл-кампания стартовала в марте 2023 года и уже затронула более 1 тыс. частных пользователей, торговых организаций и предприятий сферы услуг — в основном российских.

Поскольку маскировка позволяет фальшивкам влиться в общий поток обращений, обычно получаемых бизнесменами, эксперты нарекли текущие рассылки Horns&Hooves, «Рога и копыта» — по имени организации, придуманной Остапом Бендером, чтобы «смешаться с бодрой массой служащих» (Ильф и Петров, «Золотой теленок).

«Компании регулярно получают запросы, связанные с оформлением заказов, разбираются с претензиями, поэтому далеко не всегда сотрудники могут заподозрить обман, — поясняет эксперт Kaspersky Артём Ушков. — В особой зоне риска малый и средний бизнес, ведь у небольших предприятий не всегда достаточно ресурсов для защиты».

Анализ показал, что вложенный в фейковые письма ZIP содержит файл с вредоносным скриптом (как правило, JS). Он может быть поименован как заявка на закупку, запрос цен, акт сверки, заявление на возврат, досудебная или обычная претензия.

 

Для пущей убедительности в архив также могут быть включены верительные грамоты лица, за которое выдают себя авторы рассылки: выписка из ЕГРЮЛ, свидетельства о госрегистрации и постановке на налоговый учет, приказы, уставные документы.

При запуске JScript, используя встроенные средства Windows, скачивает с внешнего сервера и выводит на экран документ-приманку в текстовом формате (может также использоваться PNG) — например, таблицу со списком товаров для закупки.

Одновременно в систему загружается BAT-установщик и запускается на исполнение. Количество промежуточных скриптов в цепочке заражения варьируется, однако их дружная отработка дает один и тот же результат: появление в системе трояна.

В рамках Horns&Hooves раздаются NetSupport RAT и BurnsRAT — вредоносные версии легитимных инструментов удаленного управления NetSupport Manager и Remote Manipulator System. После заражения в систему могут вдобавок загрузить инфостилер (замечены Rhadamanthys и Meduza).

Исследователи с высокой долей вероятности полагают, что инициатором Horns&Hooves является кибергруппа TA569, она же Mustard Tempest и Gold Prelude. Эти злоумышленники обычно взламывают системы для продажи доступа в даркнете.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru