78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

78% считают ИБ перспективной, но учиться готовы лишь немногие

ГК «Солар» провела опрос среди россиян в возрасте от 18 до 50 лет, чтобы выяснить, как они относятся к информационной безопасности (ИБ) как к профессиональной сфере и насколько готовы развиваться в этом направлении. Результаты показали: несмотря на то, что об ИБ знают немногие, среди тех, кто с ней знаком, большинство считает её перспективной.

ИБ остаётся малоизвестной, но перспективной

Информационная безопасность — одна из наименее известных профессиональных сфер: только 35% опрошенных сказали, что что-то знают о ней. Для сравнения, о медицине, финансах и образовании слышали около 50%. При этом ИБ вошла в топ-4 самых перспективных сфер по мнению респондентов — её отметили 34%, наряду с медициной (46%), ИТ (44%) и финансами (39%).

Среди тех, кто уже что-то знает об ИБ, 78% считают её одной из самых перспективных. Особенно чётко это видно у респондентов старше 26 лет — молодёжь 18–25 лет выделяет эту сферу реже. Главные причины, по которым ИБ считают перспективной: рост кибермошенничества (70%), цифровизация (65%) и высокий спрос на специалистов (46%).

Планы на обучение есть не у всех

Из тех, кто хоть немного знаком с темой, только 21% уже планируют учиться в сфере ИБ — 11% хотят начать обучение в ближайшее время, 10% пока не определились со сроками. Ещё 51% рассматривают такую возможность в будущем, а 25% прямо говорят, что им это не интересно.

Среди причин отказа чаще всего называли отсутствие интереса (42%), нехватку опыта в ИТ (40%) и ориентацию на другую профессию (29%). При этом такие факторы, как высокая стоимость обучения или его длительность, волнуют гораздо меньше: 16% и 13% соответственно. Отсутствие подходящих курсов или вузов беспокоит только 7% опрошенных.

Как сегодня учат специалистов по ИБ

Обучение в сфере кибербезопасности сегодня всё чаще строится на комплексном подходе. Это сочетание базового высшего образования и практических курсов. Российские вузы предлагают профильные программы, а также сотрудничают с компаниями, чтобы студенты могли работать с реальными кейсами и учиться у практиков.

Например, ГК «Солар» сотрудничает с вузами по всей стране — от МИРЭА и МГТУ им. Баумана до региональных технических университетов. Студентам дают возможность не только учиться теории, но и проходить стажировки, участвовать в митапах и работать с кейсами, приближенными к реальности.

«Современный рынок кибербезопасности требует не просто теоретических знаний, а практических навыков и реального опыта. Наши программы обучения построены на основе опыта и при поддержке экспертов, которые ежедневно обеспечивают кибербезопасность более 1000 крупных российских компаний, что позволяет студентам погрузиться в реальные “боевые условия” российских компаний. Мы уверены, что успешная защита бизнеса от киберугроз зависит прежде всего от квалификации специалистов. Именно поэтому в основе нашего обучения лежит не сухая теория, а живые кейсы и отработка практических навыков», — подчёркивает Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Такие подходы позволяют готовить специалистов, способных быстро включиться в работу. Сценарии кибератак отрабатываются на киберполигонах, а на чемпионатах участники могут получить оценку своих навыков от опытных специалистов. Программы построены так, чтобы сократить разрыв между теорией и практикой, а стажировки дают возможность увидеть работу «изнутри».

«Информационная безопасность сегодня — это не только вызов, но и огромная возможность для профессионального роста. Solar Method помогает готовить специалистов, которые могут сразу включиться в работу, решая актуальные задачи бизнеса в условиях растущих киберугроз», — отметил Никита Обидин, руководитель образовательных программ ГК «Солар».

20 августа проведём эфир «Карьера в ИБ: как вырасти и заработать больше», на котором ведущие эксперты расскажут, как сделать рывок за 3-4 месяца и прокачать свою карьеру уже в этом году. Вы узнаете, где и чему учиться новичкам, опытным специалистам и менеджерам, какие курсы и практики реально работают и как компании решают проблему кадрового голода.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru