78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

ГК «Солар» провела опрос среди россиян в возрасте от 18 до 50 лет, чтобы выяснить, как они относятся к информационной безопасности (ИБ) как к профессиональной сфере и насколько готовы развиваться в этом направлении. Результаты показали: несмотря на то, что об ИБ знают немногие, среди тех, кто с ней знаком, большинство считает её перспективной.

ИБ остаётся малоизвестной, но перспективной

Информационная безопасность — одна из наименее известных профессиональных сфер: только 35% опрошенных сказали, что что-то знают о ней. Для сравнения, о медицине, финансах и образовании слышали около 50%. При этом ИБ вошла в топ-4 самых перспективных сфер по мнению респондентов — её отметили 34%, наряду с медициной (46%), ИТ (44%) и финансами (39%).

Среди тех, кто уже что-то знает об ИБ, 78% считают её одной из самых перспективных. Особенно чётко это видно у респондентов старше 26 лет — молодёжь 18–25 лет выделяет эту сферу реже. Главные причины, по которым ИБ считают перспективной: рост кибермошенничества (70%), цифровизация (65%) и высокий спрос на специалистов (46%).

Планы на обучение есть не у всех

Из тех, кто хоть немного знаком с темой, только 21% уже планируют учиться в сфере ИБ — 11% хотят начать обучение в ближайшее время, 10% пока не определились со сроками. Ещё 51% рассматривают такую возможность в будущем, а 25% прямо говорят, что им это не интересно.

Среди причин отказа чаще всего называли отсутствие интереса (42%), нехватку опыта в ИТ (40%) и ориентацию на другую профессию (29%). При этом такие факторы, как высокая стоимость обучения или его длительность, волнуют гораздо меньше: 16% и 13% соответственно. Отсутствие подходящих курсов или вузов беспокоит только 7% опрошенных.

Как сегодня учат специалистов по ИБ

Обучение в сфере кибербезопасности сегодня всё чаще строится на комплексном подходе. Это сочетание базового высшего образования и практических курсов. Российские вузы предлагают профильные программы, а также сотрудничают с компаниями, чтобы студенты могли работать с реальными кейсами и учиться у практиков.

Например, ГК «Солар» сотрудничает с вузами по всей стране — от МИРЭА и МГТУ им. Баумана до региональных технических университетов. Студентам дают возможность не только учиться теории, но и проходить стажировки, участвовать в митапах и работать с кейсами, приближенными к реальности.

«Современный рынок кибербезопасности требует не просто теоретических знаний, а практических навыков и реального опыта. Наши программы обучения построены на основе опыта и при поддержке экспертов, которые ежедневно обеспечивают кибербезопасность более 1000 крупных российских компаний, что позволяет студентам погрузиться в реальные “боевые условия” российских компаний. Мы уверены, что успешная защита бизнеса от киберугроз зависит прежде всего от квалификации специалистов. Именно поэтому в основе нашего обучения лежит не сухая теория, а живые кейсы и отработка практических навыков», — подчёркивает Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Такие подходы позволяют готовить специалистов, способных быстро включиться в работу. Сценарии кибератак отрабатываются на киберполигонах, а на чемпионатах участники могут получить оценку своих навыков от опытных специалистов. Программы построены так, чтобы сократить разрыв между теорией и практикой, а стажировки дают возможность увидеть работу «изнутри».

«Информационная безопасность сегодня — это не только вызов, но и огромная возможность для профессионального роста. Solar Method помогает готовить специалистов, которые могут сразу включиться в работу, решая актуальные задачи бизнеса в условиях растущих киберугроз», — отметил Никита Обидин, руководитель образовательных программ ГК «Солар».

20 августа проведём эфир «Карьера в ИБ: как вырасти и заработать больше», на котором ведущие эксперты расскажут, как сделать рывок за 3-4 месяца и прокачать свою карьеру уже в этом году. Вы узнаете, где и чему учиться новичкам, опытным специалистам и менеджерам, какие курсы и практики реально работают и как компании решают проблему кадрового голода.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru