78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

ГК «Солар» провела опрос среди россиян в возрасте от 18 до 50 лет, чтобы выяснить, как они относятся к информационной безопасности (ИБ) как к профессиональной сфере и насколько готовы развиваться в этом направлении. Результаты показали: несмотря на то, что об ИБ знают немногие, среди тех, кто с ней знаком, большинство считает её перспективной.

ИБ остаётся малоизвестной, но перспективной

Информационная безопасность — одна из наименее известных профессиональных сфер: только 35% опрошенных сказали, что что-то знают о ней. Для сравнения, о медицине, финансах и образовании слышали около 50%. При этом ИБ вошла в топ-4 самых перспективных сфер по мнению респондентов — её отметили 34%, наряду с медициной (46%), ИТ (44%) и финансами (39%).

Среди тех, кто уже что-то знает об ИБ, 78% считают её одной из самых перспективных. Особенно чётко это видно у респондентов старше 26 лет — молодёжь 18–25 лет выделяет эту сферу реже. Главные причины, по которым ИБ считают перспективной: рост кибермошенничества (70%), цифровизация (65%) и высокий спрос на специалистов (46%).

Планы на обучение есть не у всех

Из тех, кто хоть немного знаком с темой, только 21% уже планируют учиться в сфере ИБ — 11% хотят начать обучение в ближайшее время, 10% пока не определились со сроками. Ещё 51% рассматривают такую возможность в будущем, а 25% прямо говорят, что им это не интересно.

Среди причин отказа чаще всего называли отсутствие интереса (42%), нехватку опыта в ИТ (40%) и ориентацию на другую профессию (29%). При этом такие факторы, как высокая стоимость обучения или его длительность, волнуют гораздо меньше: 16% и 13% соответственно. Отсутствие подходящих курсов или вузов беспокоит только 7% опрошенных.

Как сегодня учат специалистов по ИБ

Обучение в сфере кибербезопасности сегодня всё чаще строится на комплексном подходе. Это сочетание базового высшего образования и практических курсов. Российские вузы предлагают профильные программы, а также сотрудничают с компаниями, чтобы студенты могли работать с реальными кейсами и учиться у практиков.

Например, ГК «Солар» сотрудничает с вузами по всей стране — от МИРЭА и МГТУ им. Баумана до региональных технических университетов. Студентам дают возможность не только учиться теории, но и проходить стажировки, участвовать в митапах и работать с кейсами, приближенными к реальности.

«Современный рынок кибербезопасности требует не просто теоретических знаний, а практических навыков и реального опыта. Наши программы обучения построены на основе опыта и при поддержке экспертов, которые ежедневно обеспечивают кибербезопасность более 1000 крупных российских компаний, что позволяет студентам погрузиться в реальные “боевые условия” российских компаний. Мы уверены, что успешная защита бизнеса от киберугроз зависит прежде всего от квалификации специалистов. Именно поэтому в основе нашего обучения лежит не сухая теория, а живые кейсы и отработка практических навыков», — подчёркивает Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Такие подходы позволяют готовить специалистов, способных быстро включиться в работу. Сценарии кибератак отрабатываются на киберполигонах, а на чемпионатах участники могут получить оценку своих навыков от опытных специалистов. Программы построены так, чтобы сократить разрыв между теорией и практикой, а стажировки дают возможность увидеть работу «изнутри».

«Информационная безопасность сегодня — это не только вызов, но и огромная возможность для профессионального роста. Solar Method помогает готовить специалистов, которые могут сразу включиться в работу, решая актуальные задачи бизнеса в условиях растущих киберугроз», — отметил Никита Обидин, руководитель образовательных программ ГК «Солар».

20 августа проведём эфир «Карьера в ИБ: как вырасти и заработать больше», на котором ведущие эксперты расскажут, как сделать рывок за 3-4 месяца и прокачать свою карьеру уже в этом году. Вы узнаете, где и чему учиться новичкам, опытным специалистам и менеджерам, какие курсы и практики реально работают и как компании решают проблему кадрового голода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

На своём сайте в даркнете Akira заявила, что среди украденного — персональные данные сотрудников: адреса, номера телефонов, даты рождения, номера водительских удостоверений, СНИЛС и данные банковских карт.

Кроме того, злоумышленники якобы получили финансовые документы, внутреннюю переписку и отчёты о багах и проблемах разработки.

«Мы скоро выложим 23 ГБ корпоративных документов», — говорится в сообщении группы.

Если информация подтвердится, последствия могут быть серьёзными: похищенные данные будут использоваться для фишинговых атак и социальной инженерии против сотрудников Apache Software Foundation. При этом сам программный код OpenOffice, судя по всему, не пострадал — то есть пользователи офисного пакета не находятся под прямой угрозой.

Apache OpenOffice — один из старейших и наиболее популярных офисных пакетов с открытым кодом. Он поддерживает более 110 языков и работает на Windows, Linux и macOS. Продукт полностью бесплатен и развивается силами сообщества добровольцев под управлением Apache Software Foundation.

Из-за открытой модели финансирования проект страдает от дефицита ресурсов на кибербезопасность, что делает подобные атаки особенно опасными.

Akira действует с марта 2023 года и уже успела заработать десятки миллионов долларов за счёт выкупов. Группировка известна своей агрессивной тактикой двойного вымогательства — сначала она крадёт данные, а затем шифрует системы жертвы. Akira атакует как Windows, так и Linux/ESXi-системы, а в некоторых случаях даже взламывает веб-камеры для давления на пострадавших.

На момент публикации Apache Software Foundation не подтвердила и не опровергла факт взлома. Представители организации отказались от комментариев. Независимые специалисты пока не смогли подтвердить подлинность опубликованных фрагментов данных.

Напомним, весной мы писали, что специалист Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru