На фоне роста кибератак на российские активы интегратор констатирует критическое накопление незакрытых уязвимостей в устаревших западных системах и отмечает, что в РФ полностью перешли на импортонезависимый стэк лишь 2% организаций. РТК-Сервис представил анализ ситуации с импортозамещением в сфере информационной безопасности и предложил поэтапную стратегию работы с инфраструктурным «наследием» зарубежных производителей.

В 2022 году российский рынок столкнулся с массовым уходом зарубежных вендоров программно-аппаратных комплексов (ПАК), программного обеспечения и средств защиты информации (СЗИ). Вслед за уходом прекратилась и техническая поддержка. Уже к 2024 году в «замороженных» версиях информационных систем накопилось значительное количество незакрытых уязвимостей. По оценке экспертов РТК-Сервис, сегодня отрасль находится на пике проблемы: все legacy-системы фактически превратились в непредсказуемые «чёрные ящики».

Статистика кибератак: Россия вошла в топ-3 наиболее атакуемых стран

По данным из открытых аналитических источников (на февраль 2026 года), динамика кибератак на российские информационные активы выглядит следующим образом: 2022 год — рост на 70%, 2023 год — рост на 55%, 2024 и 2025 годы — рост на 150%. Пик пришёлся на 2024 год, и тенденция к снижению отсутствует. По различным оценкам, Россия входит в тройку наиболее атакуемых стран мира. Эти данные представил участникам ИБ-рынка коммерческий директор РТК-Сервис Олег Алленов на CISO-форуме, который состоялся в конце апреля в Москве.

«Резкий рост киберинцидентов, в том числе успешных, связан с тем, что многие компании продолжают использовать устаревшие зарубежные средства защиты информации, программное обеспечение и аппаратные инфраструктурные средства. Западные вендоры ушли, но их оборудование осталось. Согласно нашим источникам, на сегодняшний день всего 2% российских компаний импортозаместились полностью», — говорит Олег Алленов.

Риски использования уязвимого ПО

Владельцы информационных систем, в которых присутствует зарубежное «наследие» и содержатся незакрытые уязвимости, в лучшем случае знают о них и пытаются применять компенсирующие меры. Принятие рисков использования уязвимого ПО заставляет CISO выделять дополнительные ресурсы на выявление и устранение уязвимостей, учитывать возможность штрафных санкций со стороны регуляторов, а также готовиться к возможным сбоям физических и бизнес-процессов.

«Зарубежные вендоры прекрасно знают об уязвимостях в своих продуктах и своевременно их устраняют, однако обновления не доходят до клиентов в РФ. При этом злоумышленники имеют доступ к эксплойтам и с высокой долей вероятности могут успешно проэксплуатировать данные уязвимости», — отмечает Олег Алленов.

Источник: