3side кибербезопасности
8.27K subscribers
245 photos
23 videos
5 files
412 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
А правда, что Макс безопаснее, чем Телеграмм и лучше защищает от мошенников?

Нет, это скорее всего не так. Точнее, мессенджер — это только один из многих заменяемых инструментов мошенников, и сделать его по-настоящему безопасным и удобным очень тяжело.

Посмотрим с другой стороны. С точки зрения оператора колл-центра, разницы между мессенджерами вообще никакой нет. У него есть CRM-система с информацией по "цели", у него есть приложение для звонков. Он вводит логин-пароль, подключается к заранее сконфигурированному серверу и делает звонок. Способов много: есть сим-карты, аккаунты в ТГ, в Максе, в Whatsapp.

Еще раз: в CRM-системе звонков нет, всю проблему решает сервис SIP-телефонии. Чтобы работать через ТГ, колл-центры покупают аккаунты там. Или в Максе. Есть десятки сервисов с виртуальными номерами (иронично, но многие из них забанены в России), да и купить российскую сим-карту нет великой проблемы. Как, кстати, и украинскую, но это тема для отдельного разговора.

В общем, мошенники покупают прием СМС на российский номер и ... все. У них есть аккаунт, с которого они могут вполне себе эффективно звонить — к слову, даже статистика ЦБ подтверждает, что большинство звонков мошенники все еще совершают с использованием "обычных" звонков, то есть через сим-шлюзы. Их держателей регулярно арестовывают, оборудование изымают (по ссылке очень типичный перечень), но в целом гораздо большую проблему для мошенников создает регулярное отключение интернета в российских регионах. Правда, россиянам оно создает проблему ничуть не меньшую.

Кстати, сим-шлюзы используют по всему миру, в том числе мошенники. Тут эталонный пример — китайские группы, специализирующиеся на телекоме. Кстати, недавно китайцы задержали 57 тысяч (!!!) собственных граждан, подозреваемых в участии в работе скам-центров в Мьянме. Да, 57. Да, тысяч. Да, цитата по русскоязычному Синьхуа. В ЮВА вон огромный спрос на ID местных граждан для тех же целей.

И это мы не говорим про экзотические способы, вроде мобильных базовых станций (по-сути "левые" вышки сотовой связи, подключившимся можно звонить с подменой любого номера). И тут проблема в том, что факт сотрудничества или не сотрудничества мессенджера с правоохранительными органами не меняет ничего.

Если бы Макс был лучше защищен, стоимость аккаунтов в нем была бы сильно выше, чем в ТГ — но это не так. Будут ли там быстрее блокировать мошеннические звонки? Возможно. Если сделают это качественно, будет здорово. Если сделают некачественно — в очередной раз оттолкнут пользователей.

Проблема мошенников не решается блокировками, переходами на судорожно собранные "национальные мессенджеры", и указами уважаемых людей, запрещающих мошенникам мошенничать. Реально они решаются сложным и муторным комплексом мер, часть из которых в России реально проводится.

Только совместными усилиями банков, операторов сотовой связи, криптоиндустрии и правоохранительных органов объем потерь можно сократить. А блокировки только создадут больше проблем, чем решат.
52🔥31👍22🤡1
3side кибербезопасности
Выступаю на Underconf 2 В это воскресенье буду выступать на конференции ИБ-сообществ Underconf! Сделал максимально практический доклад по реверсу актуальных мошеннических скриптов, использующихся в колл-центрах. Минимум теории, максимум примеров! В таком…
Запись доклада с Underconf

Доклад действительно уникален.

Ведь вся вторая половина доклада была посвящена практике - детальному разбору актуального трехступенчатого скрипта (Социальный Фонд, Госуслуги, ЦБ РФ).

Этого не было ни в одном из ранее рассказанных кем-либо докладов, поэтому смело перематывайте теорию, если слышали ее ранее!
🔥22👍52
Всем привет!

Небольшая бизнесовая новость. Мы теперь не только агрегатор услуг в ИБ. Мы работаем с несколькими очень хорошими IT-юристами с прям очень крутым профильным опытом (налоги, например) и чуть более чем адекватными условиями. Плюс у нас появились классические IT-партнеры, разные, под очень разные задачи — от обычного аудита до высоконагруженных систем. Уже сделали несколько проектов и результаты пока очень радуют.

В том числе, беремся под разные нестандартные и "тонкие" задачи и в разовом формате, и под сопровождение.

3side постепенно обрастает разными направлениями, плюс 4security превращается в очень интересный "бесчеловечный" продукт, по нему, я надеюсь, будут еще большие новости до нового года.
👍16🔥145
Подсветили и устранили

Помните историю с тем, что Мираторг лишь по номеру телефона показывал данные о покупателях на терминале самообслуживания?

Исследовательница Катя Тьюринг, с которой и началась эта история, обратила внимание, что благодаря огласке и хайпу, эту проблему достаточно оперативно устранили!

Вот от нее уже свежее фото, стало значительно лучше)
👍34🔥111
10.0 Critical - Samba теперь дыра

Помните эпидемию WannaCry 2017 года?
Тогда из-за уязвимости(ms17-010) на выполнение кода в виндовом SMB пострадало множество компаний.
Линуксоидам приготовиться, теперь ваша очередь!

В крайне популярном пакете Samba (опенсорсный SMB AD) обнаружили следующее:
- Несанкционированные NetBIOS имена в регистрационных пакетах передаются без какого либо экранирования.
- Достаточно отправить пакет с командой, чтоб она выполнилась.

Как и в 2017 году, но уже под опенсорс, для взлома достаточно видеть лишь порт уязвимой службы!

Идентификатор уязвимости - CVE-2025-10230.

Публично уже есть есть PoC, использовать как обычно с осторожностью.

Внутрянка на линуксовой инфраструктуре на ближайшие месяцы, или даже годы, упроститься!

Защита? Обновляем Samba.
🔥25👍63🤡1
Белые хакеры или кибербезопасники?

Выскажусь и я по этой теме, только сегодня давал комментарии одному из СМИ ровно про это.

Мне как технарю гораздо ближе позиция Юрия Максимова, поясню:

- Слово "хакер" действительно ранее не имела негативной коннотации, это означало специалиста высокого уровня в IT/ИБ.

- Весь негативный контекст возник в первую очередь из-за СМИ, которые применяли это слово к киберкриминалу, не особо разбираясь "в цвете". Все привыкли что "хакер" это что-то плохое.

- Сама градация по цветам "белый"/"черный" - мне не очень нравится, но это появилось из-за адаптации англоязычных шляпных терминов "black hat"/"white hat". Как мне сказали в одном бизнес клубе, эта цветовая история создает впечатление что "легко перекраситься из белого в черный или наоборот", а это не так.

- Само слово хакер, это некая самоидентичность людей с особым мышлением, хорошо об этом сказал Денис Баранов, и написали тут.

Итого: слово "хакер" мне нравится, и я бы за обеление самого слова, чем за его замену!
🔥19👍114
Forwarded from Максимов | ЗАПИСКИ
Media is too big
VIEW IN TELEGRAM
Черные белые или белые черные хакеры

Сегодня на пленарной сессии форума Цифровые Решения 2025 мы продолжили искать ответ на вопрос, как правильнее называть хакеров. Чтобы и друг друга лишний раз не пугать, и суть чтобы не потерялась.
🔥14🤣73👍2
Рейтинг никому не нужных самых защищенных ковбоев Джо

Тут национальный центр кибербезопасности Эстонии выкатил рейтинг стран в области кибербезопасности (он же National Cyber Security Index). Результаты ... воодушевляют. На первом месте — Чехия, на втором — Канада, на третьем — ... Эстония!

Европейские "топы" на 9-11 местах, США на 26 (выше — Чили и Албания), Китай на 59 месте (сразу за Киргизией), России и Израиля в рейтинге нет. Тут просто без комментариев. На наш взгляд, США, Китай, Россия и Израиль — четыре лидера мирового кибербеза.

Собственно, мы видим очередной замечательный "бумажный" рейтинг. Мы почти уверены, что основой для рейтинга послужила не реальная защищенность, а наличие правовой базы, внедрение международных технических стандартов и наличие разного рода национальных стратегий развития и прочих ценных документов. Ну а что, как известно — любой проект лучше всего работает в формате pptx.

И вот тут характерно — страны, которые строят "суверенную" кибербезопасность, оказались ниже. А это — и Китай, и отчасти США. То есть мы получили очередной список "усердных учеников" вместо списка "самых сильных". И это очень и очень характерно для многих международных рейтингов.

Также отметим, что Киберцентр НАТО по сотрудничеству в области кибербеза также расположен в Эстонии, но это совсем другая история, и работают там как раз технические профессионалы, а не специалисты в области "бумаг и международных отношений".
😁31🔥9👍41
4security версия 2.0 — мы это сделали!

Активно развивая бизнес, компании МСБ научились эффективно использовать технологии, создавая собственные продукты и уверенно конкурируя с крупными игроками. Но чем больше технологий — тем выше риски.
71% компаний МСБ уже сталкивались с хакерскими атаками за последний год и это только начало.

Проблема в том, что почти все решения по кибербезопасности сделаны для крупных компаний. Они сложные, дорогие и требуют отдельного ИБ-специалиста. У МСБ таких ресурсов обычно нет, поэтому защиту откладывают «на потом». А риски растут.

4sec — кибербезопасность, созданная именно для малого и среднего бизнеса
Без избыточной функциональности. Без ИБ-специалиста. С гарантией результата.

Что вы получаете:

1. Облачный сервис, который понимает ваша IT-команда
Непрерывно сканирует инфраструктуру и выдаёт простые, понятные рекомендации. С ним легко справится текущая ИТ-команда — никаких глубоких знаний по кибербезопасности не нужно.

2. Экспертная поддержка 24/7 рядом
Возникла сложная ситуация — наши специалисты подключаются мгновенно. Мы не только предотвращаем инциденты, но и оперативно устраняем последствия, чтобы ваш бизнес не останавливался.

Мы не просто продаём сервис, мы берём киберриски вашего бизнеса на себя.
Если инфраструктуру всё-таки зашифруют, а мы не восстановим её за 48 часов - вы получите финансовую компенсацию.

Не уверены, подойдёт ли?
Начните с бесплатного тарифа — защита включится уже сегодня.

Фокусируйтесь на продажах, клиентах, росте.
Мы обеспечим вашу безопасность.
4security.ru
🔥21👍65👏1
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.

В программе:

📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят

📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы

А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера

Опытом поделятся практики из ведущих компаний: Яндекс, СберТех, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.

Успейте забронировать место — участие бесплатное по предварительной регистрации.

➡️ Стать участником
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥42
Вебинар «Итоги 2025 в инфобезе — громкие взломы, влияние ИИ, версии защиты и взгляд в 2026»

Большие атаки, ИИ в руках злоумышленников, новые требования регуляторов и запуск 4security — 2025 стал годом, когда «так, как раньше», уже явно недостаточно.
На вебинаре разберём, к чему привели ошибки этого года, какие меры действительно работают и как подготовиться к новым рискам.

В программе:
• крупнейшие взломы 2025 года — как происходили и что могло их остановить;
• как ИИ усилил атаки и почему теперь злоумышленнику достаточно нажать Enter;
• какие изменения в законодательстве повлияют на безопасность бизнеса;
• прогноз ИБ-рисков на 2026 — кто попадёт под удар в первую очередь;
• защита инфраструктуры: минимальная, оптимальная и максимальная стратегии;
• выводы нашей компании и запуск платформы 4security 2.0;
• предложение на бесплатную консультационную встречу — разработаем индивидуальный план работ на 2026.

Результат участия:
• поймёте, к чему привели ошибки компаний в 2025 году;
• узнаете, где ИИ усилил угрозы, а где помогает обороне;
• получите структуру защитных мер по уровням зрелости;
• сможете объяснить руководству, что нужно делать до инцидента, а не после;
• получите возможность бесплатно сформировать план ИБ на следующий год.

Для кого вебинар:
• владельцы и руководители бизнеса;
• специалисты по ИБ и IT-директора;
• все, кто планирует бюджет и стратегию защиты на 2026 год.

Дата проведения:
2 декабря 2025 г. | 11.00 (МСК)
Формат: онлайн
Бонус участникам: бесплатная консультационная встреча по формированию плана ИБ на 2026

Регистрация
👍6🔥42🤔1
"... взламываются и шифруются системы целых предприятий, и потом они по полтора года восстанавливают систему" — Герман Оскарович на форуме Домклика выдал базу про кибербез.

" ... (кому-то) кажется, что это лишние расходы, так же, как пожарная безопасность. Ну зачем современная система, это, кажется, лишние затраты, а потом (это вопрос) жизни людей."

"Ну и вот мы видим, что сейчас, в непростых условиях, в которых мы сегодня находимся, взламываются и шифруются системы целых предприятий, и потом они по полтора года восстанавливают систему и теряют огромные деньги на этом."

"Поэтому есть такое понятие, как security by design. То есть любая информационная система должна в составе команды девелоперов, цифровых девелоперов, должна иметь обязательно человека, отвечающего за кибербезопасность. И вместе с созданием продукта они должны сразу же комбинировать систему безопасности его."

"И это огромный вызов. И я бы говорил о том, что это может быть одна из самых важных проблем. Риск-менеджмент, наверное, здесь я соглашусь, что все новые технологии, всем скопом рисков, операционными рисками, модельными рисками".

Последнее, наверное, самое главное. Из того, что мы видим, ключевая проблема — это именно управление операционными рисками. Это понимание проблемы, это осознание проблемы, это количественная оценка проблемы, это попытка ей так или иначе управлять.

И тут речь не про покупку СЗИ за 100500 млн рублей, не про найм команды из 5 инженеров, и вообще не столько про деньги.

Информационная безопасность — это как пожарная безопасность, или условно управление бухгалтерией. Какие-то вещи 3 года назад налоговая пропускала, а сейчас — нет. Пять лет назад вы не были нужны хакерам, а сейчас — как пойдет.
🔥26👍156😁4🤡4🗿2
О самом необычном проекте

У нас тут завершился проект, который мы точно считаем самым нестандартным за всю историю 3side. Заказчика, как обычно, называть не будем, но история на стыке ИБ, юриспруденции и классического IT.

Предыстория: к нам обратился клиент из сферы услуг, который был в стадии текущего конфликта с одним из C-level сотрудников. Клиент предполагал нанесение некоторого ущерба и хотел решить вопрос техническими и иными средствами.

Результат: проверили инфраструктуру, написали кучу документов, собрали доказательную базу, провели оценку действий сотрудника, минимизировали ущерб. В итоге, раскопали огромный массив информации, проблему решили, будем работать дальше.

Мораль: даже если вы уверены в человеке, минимальные, простые и понятные действия могут избавить от возможных проблем. Это недорого, это просто, и часто делается своими силами. Ну, или можно привлечь нас для гарантированного результата.

Кстати, благодаря проекту мы поняли, что с юридическими задачами в IT/ИБ мы тоже работаем!
4🔥27👏7🤔4👍3👎1
Для чего нужен пентест - о практической пользе

За этот год мы сделали несколько десятков пентестов. И мы тут поняли, что мы практически не писали о практической пользе от них.

Что касается внешки — то где-то в половине случаев находились прям критические-критические уязвимости, которые можно брать и эксплуатировать. К сожалению, не все заказчики закрывают их быстро, но большинство закрывает. Внутренний пентест почти всегда успешный, особенно в компаниях с развитой инфраструктурой, но тут причины понятны: чем больше внутри всего, тем больше шансов дойти до недопустимого события.

Пока наш топ проблем такой:
1. Отсутствие двухфакторной аутентификации. Это прям must, и зачастую простой поиск по утечкам может дать нужный результат
2. Простые ошибки, которые находит 4sec. Понятно, что в ходе пентеста используются более "продвинутые" инструменты, ищутся ошибки в логике, и так далее — но иногда это избыточно. Причем таких уязвимостей может быть несколько.
3. Грубые ошибки, скажем так, в архитектуре. Бывает, что у заказчика в сеть торчит то, что торчать туда не должно, а дальше см. пункт 1. Мораль: пара логин/пароль admin admin это проблема, как и торчащий в интернет .git!

И это еще без использования социалки, но там отдельная история.

Кстати, стоимость самого простого проекта — 250 000 рублей, самого дорогого — 1,2 млн. Кибербез это не так дорого, как принято считать, а унификация процессов существенно его удешевляет.
🔥14👍86👏2
3side — это не только кибербез!

Мы тут совершенно неожиданно осознали, что по модели 3side можно делать не только ИБ, но и классические IT-услуги. Пока мы сфокусировались на IT-аудитах, но при необходимости можем найти людей на что-то еще.

Для чего нужен IT-аудит: в минимальном варианте это оценка активов и их состояния + набор рекомендаций. Точно помогает найти shadow IT и оценить эффективность текущей инфраструктуры. Стоимость: от 300 000 рублей.

Сейчас мы стартовали два "пробных" проекта, посмотрим, что получится. Понятно, что процессы будем унифицировать и стандартизировать, будем целиться в "коробочное" решение, как получилось с пентестами. Но идея как минимум интересная и жизнеспособная.

Это точно не целевой продукт, но в целом вполне реальный. Если он вам нужен — свяжитесь с нами.
👍10🔥7🤔42
О "коробочных" пентестах — или почему мы дешевле рынка

Мы неоднократно слышали вопрос: а почему вы настолько дешевле других подрядчиков? Вы точно делаете работу качественно?

Короткий ответ: да, качественно. Мы работаем только с опытными исполнителями, контролируем процесс и проверяем результат. Длинный ответ: с этого года мы перешли к модели "коробочного" пентеста. Это значит, что мы почти сразу знаем стоимость "типовых" работ, а сам процесс мы максимально унифицировали. Сам процесс многократно отработан, исполнитель не тратит время на многие вещи, использует понятные инструменты. При этом, атакующая безопасность — работа творческая, и мы это "творчество" никак не ограничиваем.

Наша цель — экономия на масштабе. Чем больше проектов мы делаем, тем лучше мы унифицируем процесс, тем дешевле конечные работы. К тому же, большинству клиентов не нужно "дорого-богато" и работа на уровне APT-группировок, им нужно, чтобы их не взломали хакеры в рамках модели угроз.

Грубо говоря, российский рынок пентеста сейчас — это зачастую выбор между "Брабусом" и "Майбахом". Наша задача — дать клиенту хорошую качественную "Тойоту". Безопасность — это не лакшери услуга, она становится обязательной и она должна предотвращать больший ущерб, чем она стоит.
30👍12🔥5🤔3👎1🤡1
Тут Solar выкатил исследование о количестве хакерских группировок, атакующих Россию. По их данным, количество существенно выросло.

Все цифры можно увидеть в посте по ссылке, мы хотели бы поговорить немного про другое. Уже много раз говорили, что в России есть системные проблемы с безопасностью бизнеса. Сбербанк может сколько угодно называть себя "самым защищенным банком в мире" (и возможно, это правда), но у нас в экономике не один Сбербанк.

И тут проблема, в общем, в другом. В 26 году бизнес будет экономить на всем, и это не только ИБ. И это касается не только МСБ, о котором мы обычно пишем. Так то в RAEX 500 есть наши клиенты, и у крупного бизнеса тоже все сложно. Особенно если это касается "реального сектора" — там боль. Бизнес достаточно закредитован, на него давит операционка, на него давят налоги, и в целом мотивации защищаться не очень много, пока не случился инцидент.

Мы работаем с очень зрелыми МСБ, мы работаем с не очень зрелым крупным бизнесом. Очень часто, проблемы с хранением персданных выглядят большей угрозой, чем атаки. И мы это к чему. Управление ИБ — это такая же операционка, как налоги. Есть много путей решения — можно покупать СЗИ, можно делать услуги, можно страховаться. Можно пробовать делать дешево, это в целом реально. Но не делать ничего уже становится достаточно плохой стратегией.
👍14🔥4👨‍💻21
Как "готовить" подрядчиков по кибербезопасности

Как мы уже писали, мы периодически работаем с крупными клиентами. В разном формате — и услуги, и консультации. Недавно читали лекцию в одном банке. Для ИБ-вертикали. Причем не о том, как защищаться — а о том, как выбирать подрядчиков.

И тут мы еще раз столкнулись с одной известной клиентской болью — вопросом качества. Выяснилось, что использование чужих сертификатов, привлечение в проект известных исследователей (которые о нем первый раз слышат) это в общем нередкая практика.

С этой проблемой мы редко сталкиваемся, работая с МСБ — там клиент хочет "нормальную услугу в заданный бюджет". А вот с крупным бизнесом начинаются другие истории, там вопрос далеко не только в цене. Тем более, что пентесты часто делают как элемент пресейла, чтобы "сделать продажу за деньги клиента" (это цитата). Особенно если клиент исследованный и искать там особо нечего.

Мы всегда даем прямой доступ к исполнителю — заказчик видит, кто делает работу, что он делает и как. Заказчик может задавать вопросы напрямую, убедиться в отсутствии перепродаж, получить всю необходимую информацию. Так проще, прозрачнее, и в конце концов — честнее.

Если вам нужно решить вопрос с ИБ или просто получить консультацию — пишите нам!
🔥11👍4
Войти без MAX и СМС

Минцифры заявил, что портал «Госуслуги» будет постепенно отказываться от подтверждения входа по SMS, связав это с ростом телефонного мошенничества.

Сам портал Госуслуги при этом предлагает подключить принятие кодов через мессенджер MAX. Это надежнее чем смс? Да.

Но многие не хотят. А что тогда? А есть вариант без MAX и еще надежнее - одноразовые коды! Так называемый ТОТР.

Это самый надежный способ двухфакторной аутентификации доступный на госуслугах, для его использования все что нужно скачать приложение - аутентификатор, причем любое. Я бы рекомендовал Яндекс.Ключ он точно всегда будет работать в РФ (по сравнению с аутентификатором от google, у которого есть риск, что его будут блокировать в России) и крайне защищен, зная подходы самого Яндекса в безопасности.

Вам нужно установить приложение аутентификации на ваш смартфон и зайти на портал госуслуг. Если вы заходите со смартфона через мобильный браузер и вам не даёт зайти при помощи СМС, то нужно переключить в браузере режим отображения страницы на "версия для ПК". Еще важный нюанс по инструкции - одноразовый код не приходит в приложение аутентификатора, а интервально генерируется в нем на основе ключа.


Инструкция по подключение с самого портала «Госуслуг»:
По коду TOTP
1. Установите приложение для работы с одноразовым кодом (TOTP): для iOS, Android или HarmonyOS. Одноразовый код будет приходить в приложение для работы с ним. При потере доступа к этому приложению войти на Госуслуги с одноразовым кодом не получится
2. В личном кабинете откройте: Профиль → Безопасность → Вход в систему https://lk.gosuslugi.ru/settings/safety/login
3. Выберите: Вход с подтверждением → Одноразовый код (TOTP) → Продолжить
4. Откройте на телефоне приложение для работы с одноразовым кодом
5. В приложении отсканируйте QR код или введите ключ — появится запись «Gosuslugi» с кодом, который будет периодически обновляться
6. Введите на Госуслугах одноразовый код из приложения


Качаете, ставите, заходите на госуслуги, и меняете второй фактор на ТОТР, как на скриншоте.

Далее копируете ключ в приложение Яндекса и вуаля, ваши коды будут генерироваться в нем, совершенно безопасно.

И без всякого MAX.
🔥152👍5124🤔14👎9
Зрелость вместо замещения: прогноз рынка ИБ на следующий год

Тут на неделе вышла куча оценок роста рынка кибербеза на 2026. Ожидают рост в 12%, но на наш взгляд тут очень много нюансов. Ключевое — рынок перейдет от судорожного импортозамещения к более зрелому.

Из факторов роста — растущая регуляторная нагрузка (скажется на крупных заказчиках в первую очередь) и рост числа атак на МСБ плюс постоянно сокращающаяся стоимость атаки благодаря ИИ и агентам. Еще ключевая ставка почти наверняка снизится, что снизит нагрузку на капитал у заказчиков.

Из негативного — фактор геополитики, высокие расходы на оборону, рост налоговой нагрузки и почти ограниченный рост бюджета у топов. Эффект импортозамещения снижается, на ИБ будут по возможности экономить. Тут все понятно: если перемирие по Украине случится, то экономике будет проще, если нет — сложнее. Но в любом случае объем кибератак уже не сократится.

Но рынку в любом случае будет тяжело. Это было видно и в конце 2025 — множество проектов перенеслись на 2026, иногда с бюджетами, иногда без.

Что касается МСБ (раз уж мы занимаемся в основном им), то на наш взгляд при позитивном сценарии рост может быть до 30%, но это субъективно. Сам рынок в абсолютном выражении маленький (максимум 5-7 млрд) и незрелый, но потребность в ИБ довольно очевидна. Пока главная проблема — большинство компаний на нем просто не понимают, что делать с кибербезом. Рынок точно придется прогревать, причем на это уйдут годы. Вместо попыток адаптировать энтерпрайз-продукты появятся новые решения, ориентированные на небольшие компании. Плюс многократно описанный переход к сервисным моделям работы и облакам.

Ключевым фактором для МСБ является цена — заказчик морально не готов платить миллионы рублей за решения и услуги. Более того, целесообразность таких расходов под большим вопросом: по нашим оценкам, осмысленный бюджет на ИБ для малого бизнеса находится в диапазоне от полумиллиона до миллиона рублей в год. И тут работать можно только на объеме. Средний бизнес точно станет более зрелым: там довольно быстро появляются и транслируются компетенции.

В общем, будет сложно. Но интересно.
👍12🔥6🤔4🤣1
3side кибербезопасности
Зрелость вместо замещения: прогноз рынка ИБ на следующий год Тут на неделе вышла куча оценок роста рынка кибербеза на 2026. Ожидают рост в 12%, но на наш взгляд тут очень много нюансов. Ключевое — рынок перейдет от судорожного импортозамещения к более зрелому.…
Тут нас попросили перевести пост на русский язык. Переводим.

1) лосенок ИБ-бюджетов крупных корпоратов маленький и на всех его не хватит. Импортозамещение изрядно раздуло бюджеты, и в новом году к тратам на ИБ будут относиться осторожно даже банки. Причина банальна — нехватка денег, резко выросшие платежи по кредитам, сокращение программ господдержки и прочее. В общем, фокус расходов государства сместился в другую сторону, и денег на кибербез хватит не всем.

2) точно обострится конкуренция за крупных заказчиков, ждем новых креативных методов продаж и "защиты" клиентов от конкурентов.

3) инвестклимат для стартапов очень плохой, но ИБ-топы практически гарантированно будут сокращать расходы на R&D. Так что если вы достаточно смелый, ловкий, умелый — можете попробовать что-то поделать. Но найти на продукт деньги до стадии MVP будет тяжело. Реально, но тяжело. Российский венчур переехал в поздние стадии.

4) все зависит от политики. Будет перемирие — рынок выдохнет с облегчением, в основном из-за ожидания конца "затягивания поясов" госбюджета. Не будет — ну, значит все будет так, как сейчас.

5) МСБ продолжат ломать хакеры, проблему продолжат заметать под ковер — то есть сам бизнес будет до последнего отрицать факт взлома. Ну а что, им же в НКЦКИ пока сообщать не нужно. В итоге, страус будет постепенно осознавать, что голова в песке не защищает от укуса за задницу. Но происходить это будет очень медленно. Опять же, деньги на кибербез есть не у всех ...
😁16👍114👎1🔥1🤣1