Министерство национальной безопасности ищет компьютерных защитников

Американцы придумали, как привлечь кибер-специалистов на госслужбу

Чтобы привлечь высококвалифицированных специалистов по кибер-безопасности, Министерство национальной безопасности собирается оставлять самые интересные должности для федеральных работников, а не сторонних подрядчиков. Эта информация была официально обнародована в отчете специализированной комиссии.



Министерству придется нанять около 600 новых профессионалов, способных самостоятельно решать критические задачи. Более того, правительство должно сосредоточить свое внимание не столько на профессиональных сертификациях, получаемых специалистами, сколько на опыте решения реальных задач, которым специалисты обладают. Чтобы добиться подобного изменения приоритетов, чиновникам необходимо создать систему, которая позволит мгновенно оценивать навыки у соискателей. Точно так же, как военные тестируют пилотов, министерство должно тестировать кибер-защитников.

К таким выводам пришла комиссия из 15 человек, во главе которой оказался Алан Паллер – руководитель исследований в SANS Institute – специальном учреждении, где тренируют специалистов по защите сетей. В этой же комиссии участвовал и Джеф Мосс – бывший хакер и основатель конференции BlackHat и DefCon. Мосс в данный момент является руководителем отдела безопасности ICANN, которая помогает управляться с доменами и менеджментом важнейших составляющих Интернета.

Тренировка экспертов по компьютерной защите в госсекторе.


Вышеупомянутое объединение называется Homeland Security Advisory Council Task Force on CyberSkills. Оно было организовано в июле по просьбе секретаря Министерства национальной безопасности Жанет Наполитано для разработки плана по привлечению работников с отличными навыками в сфере защиты информации и предотвращения компьютерных атак. Эти люди должны были по замыслу Жанет помочь в привлечении новых кадров в защиту компьютерных сетей. Для составления рекомендаций комиссия проводила беседы с экспертами из частных компаний, учеными, преподавателями и чиновниками.

Проблема в том, что количество специалистов с подобными навыками крайне невелико, так что заполучить их хотят не только правительственные структуры, но и многочисленные частные компании. Чтобы найти нужных людей, эксперты советуют сначала составить список вакантных позиций, а также задач, которые необходимо выполнять для эффективной защиты американской инфраструктуры. Считается, что наиболее важные позиции, вроде тестеров уязвимости и специалистов по обратной инженерии, нужно отдавать правительственным работникам, а не передавать сторонним подрядчикам.

«Если вы хотите чтобы люди у вас работали, вы должны создать для них интересные, классные вакансии. Работа должна быть увлекательной, сложной и предлагать возможности для роста», – сообщает комиссия. Не лишним будет также и предоставление надежных инструментов и удобных исследовательских лабораторий.

Комиссия отмечает, что одно из самых больших препятствий на пути высококвалифицированных работников в правительственные структуры – деньги. Зарплата в федеральном секторе и в частном секторе попросту не сопоставима. Изменить эту ситуацию можно только, если предлагать кандидатам возможности для роста и создание очень комфортных рабочих условий.

собирается оставлять самые интересные должности для федеральных работников, а не сторонних подрядчиков. Эта информация была официально обнародована в отчете специализированной комиссии.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

$1 млн за дыру в WhatsApp: на Pwn2Own сорвалась демонстрация эксплойта

На Pwn2Own 2025, организованном Trend Micro, участники получили более миллиона долларов. Однако событие оказалось в тени громкого инцидента — отмены демонстрации взлома WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России), который мог принести исследователю $1 млн.

Главный приз в размере $100 000 достался команде, продемонстрировавшей цепочку уязвимостей в устройствах QNAP Qhora-322 (роутер) и QNAP TS-453E (сетевое хранилище).

По $50 000 получили две команды за взлом Samsung Galaxy S25, а также за обнаруженные уязвимости в Synology ActiveProtect DP320 и умной колонке Sonos Era 300.

За успешные атаки на камеры Ubiquiti, принтеры Lexmark и Canon, устройства умного дома Philips Hue Bridge, Amazon Smart Plug и Home Automation Green участники получали до $40 000.

Главной интригой должен был стать 0-click для WhatsApp, подготовленный исследователем 3ugen3 из команды Team Z3. Уязвимость позволяла выполнять код на устройстве жертвы без её участия, что делает такую атаку особенно опасной.

Однако в последний момент демонстрация не состоялась. Сначала ZDI объяснила задержку «проблемами с перелётом», но позже объявила, что исследователь отозвал свою заявку, посчитав, что эксплойт «недостаточно готов для публичного показа».

«Team Z3 решила не демонстрировать уязвимость, но передаст материалы для проверки аналитикам ZDI и инженерам Meta», — сообщил Дастин Чайлдс, глава направления по осведомлённости об угрозах в ZDI.

По его словам, Meta (признана экстремистской и запрещена в России) проявила интерес к исследованию и получит отчёт через ZDI для дальнейшего анализа.

Отсутствие публичного показа вызвало разочарование и волну домыслов в киберсообществе: часть экспертов сомневается, что атака действительно работала так, как заявлялось.

Сам исследователь заявил в комментарии для SecurityWeek, что «сохраняет все детали в секрете по соглашению о неразглашении (NDA)» и что «всё останется между Meta, ZDI и мной».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru