По данным исследования «СёрчИнформ», 32% государственных учреждений увеличили свои бюджеты на кибербезопасность. В то же время 52% сохранили финансирование на прежнем уровне, а 16% уменьшили расходы на информационную безопасность. Редакция IT Speaker ознакомилась с результатами данного исследования.

Интересно отметить, что 86% госучреждений выделяли средства на продление лицензий, 64% – на приобретение отечественного программного обеспечения, 50% – на покупку отечественного оборудования. В меньшей степени в прошлом году респонденты направляли бюджеты на расширение существующих средств защиты (18%), закупку импортного оборудования (3%) и ПО (2%).
Увеличение расходов на кибербезопасность в государственных учреждениях обусловлено несколькими факторами. На первом месте стоят требования регуляторов – 60% респондентов отмечают, что нормативные требования способствуют росту инвестиций в защиту данных и инфраструктуры. Еще один важный фактор для 50% госорганизаций – импортозамещение. Также для 35% опрошенных одной из причин увеличения бюджетов стало повышение цен на ПО и оборудование. Лишь 18% организаций основной причиной увеличения расходов назвали защиту от киберугроз.
Аналитики отдельно выделили, какие российские средства информационной безопасности применяются в государственных учреждениях. Большинство организаций используют антивирусные программы (93%), криптографические средства защиты информации (75%), встроенные средства безопасности в операционных системах (55%). Более половины организаций применяют отечественные NGFW (54%). DLP-системы для защиты информации от утечек внедрили лишь 24% государственных организаций.
Также стоит добавить, что при выборе средств защиты информации (СЗИ) государственные организации в первую очередь обращают внимание на функциональность решений – 52%. Не менее важным для 45% опрошенных является гибкость лицензирования. Кроме того, одним из ключевых критериев выбора СЗИ 44% заказчиков назвали соответствие нормативным требованиям и стандартам.
Ранее российская компания F6, занимающаяся разработкой средств защиты от киберугроз, выявила необычный подход финансово мотивированных хакеров при атаках на местные предприятия. В период с февраля по март 2026 года группа Hive0117 заражала компьютеры бухгалтеров через вредоносные письма, получая доступ к системам удаленного банковского обслуживания и переводя средства на счета дропов, в том числе под видом зарплатных выплат.
Названы популярные мошеннические схемы марта

