В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

Директор по талантам ГК Swordfish Security Дарья Фигрукина назвала самые редкие и дорогостоящие специальности для DevSeсOps. Это инженер по защите контейнерных сред, инженер машинного обучения, специалист по защите искусственного интеллекта, архитектор в области защиты искусственного интеллекта.

По данным сервиса hh.ru, Application Security инженеру предлагают в среднем 300 тысяч рублей, что на 20% выше, чем годом ранее. ML-инженеры, по данным hh.ru, стали более востребованными — на 53% в годовом выражении. Средний уровень их заработка — немногим менее 300 тысяч рублей в месяц.

Что касается вакансий специалистов по защите ИИ, их количество, по данным рекрутингового портала, снизилось на 11% по сравнению с прошлым годом. Эксперты связывают это с тем, что для российского рынка работа с MLSecOps пока новое явление. Тем не менее за каждого такого специалиста работодатели держатся.

«Если говорить о рынке ИБ в целом, по нашим данным зарплаты в сфере безопасной разработки ПО за последний год выросли на 20% (по сравнению с 2023). Но, разумеется, некоторые редкие специалисты растут в цене гораздо быстрее коллег за счет своих уникальных компетенций», — рассказала Дарья Фигуркина, директора по талантам ГК Swordfish Security.

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Инженер по защите контейнерных сред или Application Security инженер (Container Security)

283

336

19%

250 000 ₽

300 000 ₽

20%

Инженер машинного обучения (ML инженер),

53

81

53%

200 000 ₽

285 000 ₽

43%

Специалист по защите искусственного интеллекта (MLSecOps) MLSecOps Architect

385

341

-11%

120 000 ₽

175 000 ₽

46%

 

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Go

3 698

4 840

31%

223 600 ₽

258 500 ₽

16%

Java

10 770

12 635

17%

191 400 ₽

193 800 ₽

1%

C#

3 356

3 608

8%

151 800 ₽

164 300 ₽

8%

Python

6 150

6 576

7%

168 100 ₽

174 900 ₽

4%

Typescript

544

569

5%

179 100 ₽

189 500 ₽

6%

JavaScript

1 322

1 278

-3%

124 600 ₽

143 500 ₽

15%

 

Особенность рынка DevSecOps в том, что поиск кандидатов и работа с разработкой безопасного ПО возможна только внутри страны. Это снижает риски, связанные с релокацией, но не позволяет привлекать кадры за границей, даже если речь идет о гражданах стран СНГ или россиянах, которые работают за рубежом.

При этом зарплатный уровень в этой сфере не зависит от региона внутри РФ. Также почти со 100% вероятностью нужный специалист будет работать в удаленном режиме.

«Рынок разработки безопасного ПО в России— это рынок соискателей, и, если в большинстве других профессий есть региональная разница в зарплатах, для удаленных сотрудников в сфере информационной безопасности ее не существует. У нас очень много Сибири и Урала. Там сильная высшая школа. Томский, Омский университеты имеют хорошую образовательную базу. Инженеров на удаленке в прошлом году у нас было 40%, в этом году эта цифра чуть выше — 44% сотрудников работают удаленно», — рассказала директор по талантам ГК Swordfish Security Дарья Фигуркина.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru