Консорциум (ISC)^2 узнал, как живется специалистам по защите информации

Консорциум (ISC)^2 узнал, как живется специалистам по защите информации

Вчера были опубликованы результаты нового исследования кадрового потенциала в секторе информационной безопасности - (ISC)² 2011 Global Information Security Workforce Study. Консорциум регулярно готовит подобные доклады с помощью аналитических фирм; на этот раз ему содействовала компания Frost & Sullivan. В целом итог положительный, но есть и проблемные вопросы, требующие рассмотрения и разрешения.



Сначала о позитивном: "мировой финансовый кризис" специалисту по защите информации не помеха. Увеличивается и количество хранителей данных, и, что более важно, степень их востребованности; растет число желающих пройти аттестацию и получить подтверждающие их компетентность сертификаты. В частности, аналитики прогнозируют, что для Северной Америки в период с 2010 по 2015 год суммарная численность работающих в этом секторе сотрудников будет возрастать в среднем на 14,2% в год, для Европы и Ближнего Востока - на 13,2%, для Азиатско-Тихоокеанского региона - на 11,9%.


С учетом того, что в Америке профессия защитника информации существует и развивается уже довольно давно, такие показатели не могут не вызывать интерес. В самом (ISC)² уверены, что столь высокие результаты обусловлены ростом потребности американских государственных ведомств в квалифицированных специалистах по безопасности - особенно если у них имеются соответствующие сертификаты. Достаточно сказать лишь о том, что  в истекшем 2010 году консорциум аттестовал в два раза больше соискателей, чем в предстоявшем 2009 (да и вообще в любом другом году, если принять в рассмотрение полную ретроспективу).


Растет и средний заработок защитника данных. Если в 2008 году значение этого параметра составляло 100 967 долларов в год, то по последним данным оно равняется уже 106 900 долларам. При этом уже упоминавшаяся выше сертификация специалистов играет далеко не последнюю роль в расчете их жалования: аналитики рассчитали, что неаттестованные сотрудники (опять же в среднем за год) получают почти на 14 тыс. долларов меньше.


Есть в отчете и другие статистические результаты. К примеру, респондентам задавался вопрос о том, какие угрозы они считают наиболее существенными; первое место оказалось за уязвимостями в программных приложениях (73%), а вторую позицию "безопасники" отдали мобильным устройствам (66%) - при этом 29% опрошенных признались, что у них на предприятии нет формальной политики, которая регламентировала бы использование мобильных телефонов и планшетных компьютеров.


Еще одной проблемой, которая вызывает беспокойство у абсолютного большинства работников сектора, вполне ожидаемо оказались "облачные" системы и службы. В североамериканском регионе почти все участники исследования (93%) заявили, что существует потребность в более подробном изучении принципов работы "облаков" в целом, а 85% специалистов обозначили необходимость детализированного рассмотрения технологий, обеспечивающих работу распределенных и делегированных вычислений. 48% респондентов сообщили аналитикам, что им не помешали бы специальные навыки ведения переговоров по заключению профильных соглашений, юридически оформляющих особые условия предоставления "облачных" услуг.


Исследователи заключают, что формирование и актуализация новых течений в сфере информационных технологий происходят явно быстрее, чем самообразование специалистов и повышение их квалификации. Проще говоря, защитники данных не успевают за стремительным развитием IT, а специфика некоторых новых продуктов и услуг требует от них еще и выхода за пределы своих формальных обязанностей - например, чтобы обеспечить надлежащую охрану важных сведений в "облаке", уже нужно быть, скажем так, "немного юристом".


В общей сложности аналитики изучили мнение более чем 10 тыс. сотрудников, отвечающих за безопасность информации в различных организациях по всему миру. Ознакомиться с оригиналом их отчета можно здесь.

BloxTools в TikTok угоняет аккаунты Roblox под видом генератора робуксов

Специалисты Центра кибербезопасности «Эфшесть/F6» обнаружили новую фишинговую схему для угона учётных записей Roblox. Мошенники продвигают через короткие видео в TikTok сайты под выдуманным брендом BloxTools и обещают геймерам всё сразу: бесплатные робуксы, копирование игр, копирование одежды, хак аккаунтов и прочую магию.

На деле кнопка ведёт не к халяве, а к потере аккаунта. Схема рассчитана прежде всего на неопытных пользователей и детей.

Roblox остаётся популярным у аудитории 10-14 лет, а значит, мошенники бьют туда, где обещание бесплатной валюты и секретного инструмента работает особенно хорошо. Всё выглядит как типичный игровой лайфхак: сайт, красивые кнопки, «ИИ-технологии», «100% безопасно», «без логина», «без банов».

 

Дальше пользователю предлагают открыть Roblox, зайти в инструменты разработчика браузера, скопировать сетевой запрос как PowerShell или cURL и вставить получившийся код на сайт BloxTools. Объясняют это как работу с неким «player file». Но никакой это не player file. Внутри такого кода может находиться сессионная cookie .ROBLOSECURITY, которая позволяет зайти в аккаунт без пароля и даже без прохождения двухфакторной аутентификации.

Жертве фактически дают инструкцию, как взломать саму себя. Не нужно устанавливать троян, скачивать чит или вводить пароль на фейковой странице. Достаточно руками скопировать живую сессию и отдать её злоумышленникам.

После этого аккаунт можно продать, разобрать на игровые предметы, использовать для рассылки новых фишинговых ссылок или попытаться через ребёнка добраться до денег родителей.

По обращению CERT «Эфшесть/F6» уже заблокированы пять фишинговых сайтов, задействованных в этой схеме. Но расслабляться рано: такие площадки легко клонируются и переезжают на новые домены. Сегодня один BloxTools умер, завтра появятся ещё три «супербезопасных генератора робуксов».

В «Эфшесть/F6» подчёркивают: BloxTools не взламывает Roblox и не копирует игры. Это обычный фишинг с перехватом сессии, только упакованный под модный инструмент для геймеров. Главная рекомендация простая: никогда не копировать код из DevTools и не вставлять его на сторонних сайтах.

RSS: Новости на портале Anti-Malware.ru