За год стоимость одной акции выросла почти вдвое, а сама компания стала лауреатом Премии Investment Leaders–2022. Подробности — в интервью с Юрием Мариничевым, директором по связям с инвесторами Positive Technologies.
Чем можно объяснить подобный успех на фоне геополитической турбулентности? Positive Technologies сумела занять ниши, освободившиеся после ухода иностранных конкурентов. По итогам первых 9 месяцев 2022 года совокупный рост объема продаж составил 115% по сравнению с аналогичным периодом прошлого года, выручка компании увеличилась до 7 млрд рублей, а чистая прибыль выросла в 32 раза до 2,1 млрд рублей.
За счет каких решений Positive Technologies смогла быстро увеличить продажи?
Рост выручки от реализации продуктовых лицензий за 9 месяцев 2022 года составил 133%, а по итогам III квартала — 190%. Надо понимать, что самым результативным традиционно считается IV квартал, поэтому в целом в 2022 году мы ожидаем выручку на уровне 12–15 млрд рублей. Если сравнить с аналогичным периодом прошлого года (первые 9 месяцев), то все главные продукты Positive Technologies демонстрируют высокие темпы роста продаж. Так, реализация PT MultiScanner / PT Sandbox увеличилась на 369%, PT Network Attack Discovery — на 271%, PT Application Firewall — на 212%, PT Application Inspector — на 189%, MaxPatrol SIEM — на 106%.
В ключевом для компании сегменте крупных и средних корпоративных клиентов, обеспечивающих около 99% от общего объема продаж, произошло расширение клиентской базы на 35%, с 805 до 1086 клиентов.
Весной эксперты вашей компании расследовали самый громкий взлом этого года — атаку на Rutube, которая могла лишить видеохостинг исходного кода и библиотеки видеоконтента. Приносят ли прибыль такие расследования?
Для нас это и социальные, и репутационные, и коммерческие истории. Только за первые месяцы 2022 года (январь — март) общее число обращений за сервисами защиты составило как минимум треть всех запросов прошлого года.
Является ли атака Rutube чем-то из ряда вон выходящим?
По степени общественного резонанса — безусловно. Однако мы сталкивались и с более сложными атаками, когда злоумышленники годами находились в инфраструктуре, получая максимальный доступ к ключевым системам, и с более масштабными атаками, приводившими к большему ущербу, как это было, например, в ситуации с NotPetya. К слову, в случае с Rutube хакерам после проникновения потребовалось два месяца для исследования работы сервиса изнутри и поиска способов нанесения максимального урона.
История со взломом Rutube демонстрирует изменения в мотивации злоумышленников, и это важный момент. Сейчас мы видим атаки на отрасли, которые обычно не попадали в сферу интересов хакеров. Цель — нанесение максимального ущерба. Это не только СМИ. Например, были атаки на пищевую промышленность, в частности на крупнейшего производителя мяса в мире.
Каким образом взламывают такие крупные сервисы и компании?
Как правило, атакующий получает доступ к одному устройству внутри компании. Это может быть система рядового сотрудника с обычными правами. Человеческий фактор в таких действиях играет большую роль. Достаточно обмануть сотрудника, заставив его перейти по ссылке и что-то установить. Это может быть и автоматизированная система на периметре с минимальными правами, в которой открыта уязвимость. Далее атакующий осматривается в поисках систем, к которым можно получить доступ, находит другую уязвимость, затем третью и так шаг за шагом повышает свои права в инфраструктуре до администраторских.
На что обратить внимание компаниям и организациям, чтобы не стать жертвами подобной атаки?
Сегодня необходимо понять, что злоумышленники нацелены на причинение максимального ущерба. В этой парадигме топ-менеджменту следует определить недопустимые для компании события и организовать работу департаментов ИБ и ИТ таким образом, чтобы подобные события стали невозможными. Учитывая, что реальная хакерская атака может опровергнуть теоретические расчеты, лучше протестировать защищенность инфраструктуры в ходе киберучений, набирающих сейчас популярность. Команды этичных хакеров проверят невозможность реализации недопустимых событий (другими словами — критического ущерба) и помогут внести исправления. Наша компания регулярно проводит подобные мероприятия, проверяя и свою защищенность. Так, недавно мы объявили о запуске программы bug bounty нового типа, которая ориентирована не на поиск сугубо технических уязвимостей во внешних сервисах, а на реализацию действительно критически опасного для компании события — хищения денег со счетов. Беспрецедентное вознаграждение в 10 миллионов рублей получит тот багхантер, который первым сможет похитить деньги со счетов компании.
У отечественных разработок появлялись существенные возможности для увеличения доли рынка за счет ухода иностранных вендоров. Потенциал этого роста ограничен Россией?
Уход ключевых вендоров привел к тому, что многие службы ИБ на некоторое время фактически «ослепли». Какие-то решения продолжали работать с перспективой превратиться в «кирпич», а некоторые продукты перестали получать обновления и фиды, что означало их невозможность выявлять новые атаки и уязвимости. Поиск замены для компаний-заказчиков стал срочной задачей. К счастью, наша отрасль ИБ, в отличие от многих других, оказалась конкурентоспособна в силу того, что долгие годы успешно соперничала на открытом рынке с лучшими западными разработками.
Что касается выхода на зарубежные рынки, то во многих странах понимают качество наших продуктов, их способность эффективно работать в агрессивной среде, в условиях непрерывного киберполигона, в который превратился наш рынок в этом году. В кибербезопасности при оценке защищенности есть практика прибегать к second opinion, как в медицине, и лучшие российские продукты в области ИБ могут стать подобным инструментом, позволяющим не зависеть от вендоров из одной географической локации. Заинтересованность в продуктах и комплексных решениях Positive Technologies проявляют в Юго-Восточной Азии, странах Ближнего Востока, Латинской Америки, странах БРИКС.