Исследование

Кибербезопасность 2026: рынок, угрозы, инструменты и регуляторика

Полное исследование кибербезопасности 2026: рынок 374 млрд ₽, ландшафт угроз, DevSecOps, карта сегментов ИБ, регуляторика ФСТЭК и КИИ, российские инструменты AppSec.

Ключевые данные
374 млрд ₽
Объём рынка кибербезопасности России в 2025 году. Прогноз ЦСР на 2030 — 968 млрд ₽ (CAGR ~15%)

9,3 млн
Случаев заражений в российских организациях за 2025 год. Среднее число атак на компанию выросло на 51%

~10%
Доля компаний с зрелым DevSecOps в России — threat modeling, SCA и мониторинг в продакшене (УССЦ, 2026)

Ключевые выводы

  • Рынок кибербезопасности 2026 в России растёт быстрее мирового: 374 млрд ₽ в 2025 году (+20–25%), прогноз на 2026 — 448 млрд ₽. Драйверы — регуляторное давление, импортозамещение и рост целевых атак.
  • Атаки стали целенаправленнее: общий объём заражений в Q4 2025 снизился на 45%, но среднее число инцидентов на одну компанию выросло на 51%. Финансовый сектор — +43% атак за год.
  • Регуляторика ужесточается: с 1 января 2026 года Указ Президента №250 запрещает иностранные СЗИ на объектах КИИ. 0% субъектов КИИ полностью выполнили новые нормы ФЗ-187.
  • DevSecOps переходит из рекомендации в требование: ГОСТ Р 56939 и приказ ФСТЭК №177 формируют обязательную рамку безопасной разработки для КИИ и ГИС.
  • Кадровый дефицит — барьер №1: 69% организаций называют нехватку ИБ-специалистов главным препятствием. Вакансии DevSecOps выросли на 45% за год, резюме — на 12%.
  • NGFW — крупнейший сегмент: ~47 млрд ₽, госзакупки выросли на 83%. UserGate занимает 32% рынка, Kaspersky вышел с коммерческим решением в августе 2025.
  • Российские инструменты AppSec созрели: PT Application Inspector, Solar appScreener, CodeScoring и AppSec.Hub формируют полноценную экосистему для DevSecOps-пайплайна.

Кибербезопасность 2026: введение и контекст

Кибербезопасность 2026 — точка пересечения трёх трансформаций. Первая — регуляторная: Указ Президента №250 с 1 января 2026 года запретил иностранные средства защиты информации на объектах критической информационной инфраструктуры. Вторая — рыночная: объём российского рынка ИБ за два года вырос с 248 до 374 млрд рублей, и десятки отечественных вендоров заполняют ниши, освободившиеся после ухода западных игроков. Третья — ландшафт угроз: атаки стали реже по количеству, но значительно опаснее по последствиям.

В этом исследовании кибербезопасности 2026 мы систематизируем данные ЦСР, TAdviser, Positive Technologies, Solar 4RAYS, ФинЦЕРТ ЦБ РФ и ФСТЭК, чтобы дать CISO и CTO целостную картину: какие угрозы реально актуальны, какие требования обязательны, какие инструменты доступны и сколько это стоит. Исследование объединяет рыночную аналитику, ландшафт угроз, регуляторику, практики DevSecOps и карту российских инструментов AppSec — всё, что необходимо для принятия решений в 2026 году.


Рынок кибербезопасности 2026: объём, динамика и ведущие вендоры

По данным Центра стратегических разработок (ЦСР), объём российского рынка кибербезопасности по итогам 2025 года составил 374 млрд ₽ — превысив собственный прогноз в 369 млрд. TAdviser и CNews дают оценку выше 400 млрд рублей, поскольку включают услуги интеграторов. Темпы роста российского рынка кибербезопасности (26% в 2024 году) превышают мировые (11,8%) и опережают рост общего IT-рынка РФ.

Год Объём рынка Рост YoY Источник
2023 248,5 млрд ₽ ЦСР
2024 314 млрд ₽ +26,3% ЦСР
2025 374 млрд ₽ +19,1% ЦСР (факт)
2026 (прогноз) 448 млрд ₽ +12% ЦСР
2030 (прогноз) 968 млрд ₽ CAGR ~15% ЦСР

Замедление с 26% до 12% в 2026 году — не стагнация, а эффект высокой базы. Рынок кибербезопасности 2026 проходит фазу «первичной миграции» на отечественные решения: основная волна замещения Cisco, Fortinet и Check Point пройдена, далее рост обеспечивает расширение функциональности и переход на следующие классы решений.

Ведущие вендоры по выручке (TAdviser Security 100)

Место Компания Выручка 2024 Рост YoY
1 Лаборатория Касперского 77,3 млрд ₽ (глобальная) +15,7%
2 Softline (ИБ-проекты) >50 млрд ₽ +47,2%
3 Газинформсервис 47,8 млрд ₽ +28,3%

По данным TAdviser, 84 из 100 ведущих ИБ-компаний России показали рост выручки в 2024 году, 15 — более чем удвоили её. Порог входа в ТОП-100 составляет 406 млн рублей годовой выручки. Государственные инвестиции в российское ПО за 2022–2025 годы достигли 4 трлн рублей, что сформировало фундамент для отечественной ИБ-экосистемы.


Ландшафт угроз: что атакует российские компании в 2026 году

По данным Solar 4RAYS, в 2025 году зафиксировано 9,3 млнслучаев заражений в 38 500 российских организациях. Среднее число атак на одну компанию выросло на 51% — до 158 инцидентов в год. Россия входит в топ-3 мировых мишеней — после США и Китая. По данным Positive Technologies, на Россию приходится 14–16% всех успешных кибератак в мире.

Отраслевой разрез атак

Отрасль Динамика 2025 Основной вектор
ТЭК Рост в 20 раз Целевые атаки, саботаж
Финансовый сектор +43% YoY Шифровальщики (43% инцидентов)
Здравоохранение Рост в 3 раза Шифровальщики + утечки
Промышленность Рост в 2 раза Целевые атаки на АСУ ТП

Характерная тенденция кибербезопасности 2026 — переход от массовых к целевым атакам. В четвёртом квартале 2025 года число заражений сократилось на 45% по сравнению с аналогичным периодом 2024 года, однако 47% атак на бизнес оказались успешными. Доля утечек конфиденциальной информации выросла с 53% до 64%.

Три главных вектора проникновения

По данным Solar 4RAYS и Positive Technologies, три основных вектора атак в 2025 году: (1) публично доступные приложения с уязвимостями, (2) скомпрометированные учётные записи, (3) атаки через подрядчиков (supply chain). Около 40% инцидентов обнаруживаются постфактум — после шифрования или модификации данных. Зафиксированы случаи, когда атакующие находились в инфраструктуре до года.

Мотивация атакующих также сместилась. До 2022 года основная масса атак была финансово мотивированной. С 2022 года активизировались хактивисты с деструктивными целями — уничтожение данных и нарушение работы критических систем. Для CISO это означает необходимость выстраивать защиту не только от кражи данных, но и от разрушительных атак без финансовой выгоды для атакующего.


Карта сегментов рынка кибербезопасности 2026

Рынок кибербезопасности 2026 в России сегментирован по классам решений. NGFW — крупнейший и самый конкурентный сегмент. SIEM и EDR/XDR — наиболее зрелые. DLP — исторически сильная сторона российских вендоров. Понимание карты сегментов критично для формирования ИБ-бюджета.

Сегмент Объём Ключевые игроки Динамика Зрелость
NGFW ~47 млрд ₽ UserGate (32%), Код Безопасности, Ideco, Kaspersky, PT Госзакупки +83% Средняя → высокая
SIEM ~15–20 млрд ₽ (оценка) MaxPatrol SIEM (PT), KUMA (Kaspersky), R-Vision Стабильный рост Высокая
EDR/XDR ~10–15 млрд ₽ (оценка) Kaspersky EDR, PT XDR, BI.ZONE +30–40% Высокая
DLP ~8–12 млрд ₽ (оценка) SearchInform, Solar Dozor, InfoWatch, Falcongaze Стабильный Высокая
WAF Растущий PT Application Firewall, Wallarm, SolidWall Драйвер: ФСТЭК №117 Средняя
Криптозащита ~5–8 млрд ₽ (оценка) КриптоПро, ViPNet (ИнфоТеКС) Стабильный Высокая
О сегменте NGFW

NGFW — главная арена импортозамещения в кибербезопасности 2026. До 2022 года рынок контролировали Cisco, Fortinet и Check Point. К 2025 году российские решения заняли их место: UserGate (32% рынка), «Континент» (Код Безопасности), Ideco. Kaspersky вышел с коммерческим NGFW в августе 2025 и провёл более 50 пилотов. Отечественные NGFW, ранее уступавшие западным по производительности в 3–5 раз, к 2026 году существенно сократили разрыв: Ideco заявляет производительность до 200 Гбит/с и базу фильтрации 500 млн URL.

Стоимость минимального ИБ-стека для компании 200–500 сотрудников

Класс решения Российская альтернатива Стоимость
NGFW UserGate, Ideco, Континент 0,5–3 млн ₽
SIEM MaxPatrol SIEM, Kaspersky KUMA 0,5–3 млн ₽
DLP SearchInform КИБ, Solar Dozor 0,07–2 млн ₽
Антивирус Kaspersky, Dr.Web 1,5–5 тыс. ₽ / рабочее место / год
Криптозащита КриптоПро CSP, ViPNet По запросу
Интеграция и внедрение +30–50% к стоимости лицензий

Средний рост расходов компаний на кибербезопасность составляет 15–20% в год. После серьёзных инцидентов бюджеты могут вырасти на 300–400%. Срок полной миграции на российский ИБ-стек для крупной компании — 6–12 месяцев.


DevSecOps в контексте кибербезопасности 2026: от рекомендации к требованию

DevSecOps в России в 2026 году перешёл из категории «инициатива энтузиастов» в категорию «регуляторное требование». Приказы ФСТЭК, обновлённый ГОСТ Р 56939 и усиление контроля за объектами КИИ формируют среду, в которой безопасная разработка становится обязательной. Кибербезопасность 2026 невозможна без встраивания защиты на этапе кода.

Регуляторная рамка безопасной разработки

Документ Что требует Кого затрагивает Статус
ГОСТ Р 56939 Процесс безопасной разработки ПО: threat modeling, анализ кода, тестирование Разработчики ПО для КИИ, ГИС Действует
Приказ ФСТЭК №239 Требования к безопасности значимых объектов КИИ, включая безопасную разработку Субъекты КИИ Действует
Приказ ФСТЭК №177 Обновлённые требования: анализ уязвимостей в коде, контроль supply chain ГИС, КИИ, ФГУПы С октября 2025

Приказ ФСТЭК №177 расширил периметр: теперь требования распространяются не только на прямых операторов КИИ, но и на организации, интегрированные с ГИС, и на ФГУПы. Следовательно, спрос на DevSecOps-консалтинг и аудит соответствия растёт.

Уровни зрелости DevSecOps в России

По оценкам участников конференции «Квартирник по безопасной разработке 2026» (УССЦ, март 2026), большинство российских компаний находятся на начальных уровнях зрелости DevSecOps.

Уровень Описание Доля компаний (оценка)
0 — Отсутствует Безопасность проверяется вручную перед релизом или не проверяется вообще ~30%
1 — Начальный SAST-сканер запущен, но результаты не интегрированы в CI/CD ~35%
2 — Управляемый SAST/DAST в CI/CD pipeline, есть процесс триажа уязвимостей ~25%
3 — Зрелый Полный DevSecOps: threat modeling, SCA, секреты, мониторинг в продакшене ~10%

Между «поставили SAST-сканер» и «встроили безопасность в культуру разработки» — разрыв в 12–18 месяцев и кратный рост инвестиций в людей. Инструмент без процесса генерирует тысячи алертов, которые никто не разбирает. Результат — формальное соответствие без реальной защиты.


Регуляторика кибербезопасности 2026: ФСТЭК, КИИ, Указ №250

Регуляторное поле кибербезопасности 2026 в России определяют три ключевых нормативных акта, каждый из которых адресует отдельный аспект защиты.

ФЗ-187 «О безопасности КИИ» (изменения с 01.09.2025)

  • На значимых объектах КИИ обязательно использование ПО из реестра российского ПО
  • Обязательное взаимодействие с ГосСОПКА — необходимо сообщать не только об инцидентах, но и об атаках
  • Субъекты КИИ обязаны отправлять отчётность о переходе на доверенные программно-аппаратные комплексы
  • ИП исключены из определения субъектов КИИ

Указ Президента №250 (полная сила с 01.01.2026)

  • Полный запрет на использование иностранных средств защиты информации на объектах КИИ
  • Затрагивает: энергетику, финансы, здравоохранение, транспорт, связь, оборону
  • Штрафы по ст. 13.12 КоАП: до 500 000 рублей для юридических лиц, до 50 000 рублей для должностных лиц

Приказ ФСТЭК №117 (расширен в 2025)

  • Распространён на организации, интегрированные с ГИС, ФГУПы и системы, обеспечивающие основные бизнес-процессы
  • С 1 марта 2026 года — ключевой драйвер для WAF-сегмента рынка кибербезопасности

Compliance vs реальная защита

Опрос AM Live (Anti-Malware.ru) выявил парадокс: 0% субъектов КИИ полностью выполнили все новые нормы ФЗ-187. При этом 32% не понимают, что именно нужно делать. Кибербезопасность 2026 находится в разрыве между регуляторными требованиями и реальной готовностью.

Барьер Доля организаций
Нехватка кадров и экспертизы 69%
Недостаток бюджета 61%
Нет единой позиции между ИБ, ИТ и руководством 41%
Отсутствие зрелых отечественных решений 34%
Избыточная бюрократия и отчётность 28%

53% респондентов считают, что реальная устойчивость к атакам важнее формального соответствия. Compliance без практической безопасности создаёт иллюзию защищённости: компания может пройти аудит ФСТЭК и при этом допустить утечку данных через supply chain-атаку.

Compliance-минимум защищает от штрафов. Реальная безопасность защищает от инцидентов. Между ними — дистанция в миллионы рублей и месяцы работы.

Российские инструменты AppSec для кибербезопасности 2026

Экосистема отечественных инструментов AppSec за последние два года существенно расширилась. Кибербезопасность 2026 опирается на зрелые российские решения, покрывающие полный цикл безопасной разработки — от статического анализа до оркестрации DevSecOps.

Инструмент Компания Тип Описание
PT Application Inspector Positive Technologies SAST + DAST + IAST Комбинированный анализ кода и приложений. Лидер российского рынка AppSec по числу внедрений
Solar appScreener ГК Солар SAST + SCA Статический анализ исходного кода и бинарных файлов. Поддержка 36 языков программирования
Stingray Стингрей Технолоджис MAST Безопасность мобильных приложений. Автоматизированный анализ iOS и Android
AppSec.Hub AppSec Solutions Оркестрация Платформа оркестрации DevSecOps: управление сканерами, дедупликация уязвимостей, интеграция в CI/CD
CodeScoring Профископ SCA Анализ состава ПО (Software Composition Analysis). Обнаружение уязвимостей в open-source-зависимостях

Выбор инструмента зависит от зрелости процессов. Компаниям на начальном уровне достаточно SAST-сканера (PT Application Inspector или Solar appScreener). Для организаций с несколькими командами разработки критична оркестрация — AppSec.Hub позволяет управлять результатами нескольких сканеров из единой консоли и выстраивать SLA на исправление уязвимостей.

Supply chain security — новый фронт

Приказ ФСТЭК №177 впервые системно адресует безопасность цепочки поставок ПО. Для кибербезопасности 2026 это означает принципиальный сдвиг: контролировать нужно не только собственный код, но и всё, что в него попадает извне.

  • SCA (Software Composition Analysis) становится обязательным — необходимо знать, из каких open-source-компонентов состоит продукт и какие уязвимости в них есть
  • SBOM (Software Bill of Materials) — перечень компонентов ПО — переходит из категории «хорошая практика» в регуляторное требование для КИИ
  • Проверка целостности зеркал. После ухода западных вендоров команды используют зеркала npm, PyPI и Maven. Верификация подписей пакетов — задача, которую большинство компаний пока не решает системно

Рекомендации: приоритеты кибербезопасности 2026 для CISO и CTO

На основе данных ЦСР, Solar 4RAYS, Positive Technologies, ФСТЭК и экспертных оценок рынка мы сформулировали семь рекомендаций для формирования стратегии кибербезопасности 2026.

  1. Проведите аудит текущего ИБ-стека. Если на объектах КИИ остались иностранные СЗИ — запланируйте миграцию. Штраф 500 тыс. рублей — меньшая проблема, чем предписание ФСТЭК.
  2. Приоритизируйте угрозы, а не compliance. Три главных вектора — уязвимости веб-приложений, скомпрометированные учётные записи и supply chain. Закройте их в первую очередь.
  3. Инвестируйте в обнаружение. 40% инцидентов обнаруживаются постфактум. SIEM + SOC (хотя бы аутсорсный) — необходимость, а не роскошь.
  4. Внедрите SAST в CI/CD. PT Application Inspector или Solar appScreener — зрелые инструменты. Интеграция в pipeline — первый шаг к DevSecOps.
  5. Добавьте контроль supply chain. SCA-инструменты (CodeScoring) и формирование SBOM — второй по приоритету шаг после SAST.
  6. Проверьте подрядчиков. Supply chain-атаки — растущий тренд. Требуйте от подрядчиков с доступом к инфраструктуре подтверждения ИБ-стандартов.
  7. Решите кадровый вопрос. 69% организаций называют нехватку кадров барьером №1. Рассмотрите MSSP (managed security service provider) как альтернативу собственному SOC. Инвестируйте в обучение DevOps-инженеров основам AppSec.
Вывод редакции

Кибербезопасность 2026 в России проходит критическую фазу. Регуляторное давление создало спрос, импортозамещение — предложение, а рост целевых атак — мотивацию. Но между спросом и реальной защищённостью — разрыв. Ни одна организация не выполнила все требования КИИ полностью, 69% не могут найти специалистов, а 40% инцидентов обнаруживаются только после ущерба. Рынок инструментов для кибербезопасности 2026 впервые достаточно зрелый — ключевая задача для CISO: не формальное соответствие, а выстраивание приоритетов.


FAQ о кибербезопасности 2026

Какой объём рынка кибербезопасности в России в 2026 году?

По данным ЦСР, объём рынка кибербезопасности России по итогам 2025 года составил 374 млрд рублей (рост 20–25%). Прогноз на 2026 — 448 млрд рублей (+12%). К 2030 году рынок может достичь 968 млрд рублей при среднегодовом темпе роста около 15%. Российский рынок кибербезопасности растёт быстрее мирового.

Какие кибератаки наиболее опасны для российских компаний в 2026 году?

По данным Solar 4RAYS и Positive Technologies, три главных вектора атак: уязвимости в публично доступных веб-приложениях, скомпрометированные учётные записи и supply chain-атаки через подрядчиков. Наиболее атакуемые отрасли: ТЭК (рост атак в 20 раз), финансовый сектор (+43%), здравоохранение (рост в 3 раза). 47% атак на бизнес оказались успешными.

Какие требования к кибербезопасности обязательны для бизнеса в 2026 году?

Три ключевых нормативных акта: ФЗ-187 (обязательное российское ПО на КИИ, взаимодействие с ГосСОПКА), Указ Президента №250 (запрет иностранных СЗИ на КИИ с 01.01.2026), приказ ФСТЭК №117 (анализ уязвимостей, контроль supply chain для ГИС и КИИ). Штрафы: до 500 000 рублей для юридических лиц по ст. 13.12 КоАП.

Сколько стоит минимальный стек кибербезопасности на российских решениях?

Для компании 200–500 сотрудников: NGFW (0,5–3 млн рублей), SIEM (0,5–3 млн рублей), DLP (от 70 тыс. до 2 млн рублей), антивирус (1,5–5 тыс. рублей за рабочее место в год). Интеграция добавляет 30–50% к стоимости лицензий. Полная миграция занимает 6–12 месяцев.

Какие российские инструменты AppSec доступны для DevSecOps?

Основные инструменты: PT Application Inspector (SAST + DAST + IAST, Positive Technologies), Solar appScreener (SAST + SCA, ГК Солар), Stingray (мобильная безопасность), AppSec.Hub (оркестрация DevSecOps, AppSec Solutions), CodeScoring (SCA, Профископ). Для enterprise с несколькими командами критична оркестрация через AppSec.Hub.

Какой уровень DevSecOps-зрелости у российских компаний?

По экспертным оценкам (УССЦ, 2026): ~30% компаний не имеют систематических проверок безопасности кода, ~35% на начальном уровне (SAST без интеграции в CI/CD), ~25% встроили проверки в pipeline, и лишь ~10% имеют зрелый DevSecOps с threat modeling, SCA и мониторингом в продакшене.

Какие вендоры кибербезопасности лидируют в России в 2026 году?

По рейтингу TAdviser Security 100: Лаборатория Касперского (77,3 млрд рублей глобальной выручки), Softline (более 50 млрд рублей от ИБ-проектов), Газинформсервис (47,8 млрд рублей). В NGFW лидирует UserGate (32% рынка). В SIEM — MaxPatrol SIEM (Positive Technologies) и KUMA (Kaspersky). 84 из 100 ведущих компаний показали рост.


Методология
Тип исследования
Pillar page — комплексный аналитический обзор кибербезопасности 2026 на основе вторичных данных, отраслевых отчётов и экспертных оценок.
Период данных
2023 — Q1 2026.
География
Россия, с привлечением глобальных бенчмарков для сравнения.
Рыночные данные
ЦСР (прогноз рынка ИБ), TAdviser Security 100 (выручка вендоров, ТОП-100), CNews Analytics.
Данные об угрозах
Solar 4RAYS (38 500 организаций), Positive Technologies (аналитика Q1–Q4 2025), ФинЦЕРТ ЦБ РФ, Mandiant M-Trends, Microsoft Digital Defense Report.
DevSecOps
УССЦ «Квартирник по безопасной разработке 2026», DORA State of DevOps, GitLab DevSecOps Survey.
Регуляторная база
ФЗ-187 (ред. 01.09.2025), Указ Президента №250, приказы ФСТЭК №117, №177, №239, ГОСТ Р 56939.

Ограничения исследования
  • Смещение данных вендоров. Значительная часть рыночной статистики поступает от самих участников рынка (Kaspersky, Positive Technologies, UserGate). Независимых аудитов рыночных долей для отдельных сегментов российского рынка ИБ не существует.
  • Оценочные объёмы сегментов. Объёмы SIEM, EDR, DLP и криптозащиты в РФ не публикуются отдельно ЦСР или TAdviser. Приведённые диапазоны — экспертные оценки на основе выручки ведущих вендоров.
  • Нерепрезентативность опросов. Данные AM Live и УССЦ отражают мнение аудитории ИБ-конференций, смещённой в пользу крупных и регулируемых организаций. Ситуация в малом и среднем бизнесе может существенно отличаться.
  • Регуляторная динамика. Нормативная база КИИ активно меняется; ожидаются оборотные штрафы и нормативное закрепление метрик Time-to-Detect и Time-to-Response.

Источники
1Прогноз развития рынка кибербезопасности в России — Центр стратегических разработок (ЦСР), 2025
2Объём российского рынка информационной безопасности — TAdviser Security 100 / CNews, 2025
3Кибератаки в России в 2025 году — Solar 4RAYS / Коммерсантъ, 2026
4В 2026 году NGFW-рынок продолжит расти — ComNews, 2026
5Новые обязанности субъектов КИИ в 2025 году — Anti-Malware / AM Live, 2025
6Ландшафт киберугроз в 2025 году — Positive Technologies, 2026
7Обзор типов компьютерных атак в финансовой сфере — ФинЦЕРТ ЦБ РФ, 2025
8Число кибератак на финансовые учреждения выросло на 43% — Лаборатория Касперского, 2026
9Госзакупки NGFW в 2025 году выросли на 83% — TAdviser / SecPost, 2026
10РФ стала одной из главных мишеней хакеров в 2025 году — ТАСС, 2026
11УССЦ — Квартирник по безопасной разработке 2026: DevSecOps, риски и зрелость (ussc.ru, март 2026)
12ФСТЭК — приказ №177: обновлённые требования к защите ГИС и КИИ (ru-bezh.ru, март 2026)
13DORA State of DevOps Report — методология и метрики производительности
14GitLab DevSecOps Survey — практики интеграции безопасности
15Microsoft Digital Defense Report — глобальный ландшафт угроз

Исследование кибербезопасности 2026 подготовлено редакцией it-institute.ru на основе открытых данных ЦСР, TAdviser, Positive Technologies, Solar 4RAYS, ФинЦЕРТ ЦБ РФ, ФСТЭК, УССЦ и отраслевых экспертов. Мнение редакции может не совпадать с позицией источников данных. Дата подготовки: март 2026.

Доступ к библиотеке исследований

PDF-версии исследований, квартальные обновления данных и еженедельный дайджест — всё в одном кабинете.

Доступ к файлам исследований сразу после регистрации
Подписаться в Telegram