78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

ГК «Солар» провела опрос среди россиян в возрасте от 18 до 50 лет, чтобы выяснить, как они относятся к информационной безопасности (ИБ) как к профессиональной сфере и насколько готовы развиваться в этом направлении. Результаты показали: несмотря на то, что об ИБ знают немногие, среди тех, кто с ней знаком, большинство считает её перспективной.

ИБ остаётся малоизвестной, но перспективной

Информационная безопасность — одна из наименее известных профессиональных сфер: только 35% опрошенных сказали, что что-то знают о ней. Для сравнения, о медицине, финансах и образовании слышали около 50%. При этом ИБ вошла в топ-4 самых перспективных сфер по мнению респондентов — её отметили 34%, наряду с медициной (46%), ИТ (44%) и финансами (39%).

Среди тех, кто уже что-то знает об ИБ, 78% считают её одной из самых перспективных. Особенно чётко это видно у респондентов старше 26 лет — молодёжь 18–25 лет выделяет эту сферу реже. Главные причины, по которым ИБ считают перспективной: рост кибермошенничества (70%), цифровизация (65%) и высокий спрос на специалистов (46%).

Планы на обучение есть не у всех

Из тех, кто хоть немного знаком с темой, только 21% уже планируют учиться в сфере ИБ — 11% хотят начать обучение в ближайшее время, 10% пока не определились со сроками. Ещё 51% рассматривают такую возможность в будущем, а 25% прямо говорят, что им это не интересно.

Среди причин отказа чаще всего называли отсутствие интереса (42%), нехватку опыта в ИТ (40%) и ориентацию на другую профессию (29%). При этом такие факторы, как высокая стоимость обучения или его длительность, волнуют гораздо меньше: 16% и 13% соответственно. Отсутствие подходящих курсов или вузов беспокоит только 7% опрошенных.

Как сегодня учат специалистов по ИБ

Обучение в сфере кибербезопасности сегодня всё чаще строится на комплексном подходе. Это сочетание базового высшего образования и практических курсов. Российские вузы предлагают профильные программы, а также сотрудничают с компаниями, чтобы студенты могли работать с реальными кейсами и учиться у практиков.

Например, ГК «Солар» сотрудничает с вузами по всей стране — от МИРЭА и МГТУ им. Баумана до региональных технических университетов. Студентам дают возможность не только учиться теории, но и проходить стажировки, участвовать в митапах и работать с кейсами, приближенными к реальности.

«Современный рынок кибербезопасности требует не просто теоретических знаний, а практических навыков и реального опыта. Наши программы обучения построены на основе опыта и при поддержке экспертов, которые ежедневно обеспечивают кибербезопасность более 1000 крупных российских компаний, что позволяет студентам погрузиться в реальные “боевые условия” российских компаний. Мы уверены, что успешная защита бизнеса от киберугроз зависит прежде всего от квалификации специалистов. Именно поэтому в основе нашего обучения лежит не сухая теория, а живые кейсы и отработка практических навыков», — подчёркивает Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Такие подходы позволяют готовить специалистов, способных быстро включиться в работу. Сценарии кибератак отрабатываются на киберполигонах, а на чемпионатах участники могут получить оценку своих навыков от опытных специалистов. Программы построены так, чтобы сократить разрыв между теорией и практикой, а стажировки дают возможность увидеть работу «изнутри».

«Информационная безопасность сегодня — это не только вызов, но и огромная возможность для профессионального роста. Solar Method помогает готовить специалистов, которые могут сразу включиться в работу, решая актуальные задачи бизнеса в условиях растущих киберугроз», — отметил Никита Обидин, руководитель образовательных программ ГК «Солар».

20 августа проведём эфир «Карьера в ИБ: как вырасти и заработать больше», на котором ведущие эксперты расскажут, как сделать рывок за 3-4 месяца и прокачать свою карьеру уже в этом году. Вы узнаете, где и чему учиться новичкам, опытным специалистам и менеджерам, какие курсы и практики реально работают и как компании решают проблему кадрового голода.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru