Мировой рынок информационной безопасности испытывает острую нехватку кадров

Мировой рынок информационной безопасности испытывает острую нехватку кадров

Обзор состояния рынка труда в сфере информационной безопасности в 2014 – первой половине 2015 гг. обнаруживает интересные факты. Согласно последнему отчету The Dice Report, наиболее высокооплачиваемые специалисты в этой профессиональной области – инженеры по информационной безопасности, годовой доход которых составляет более 230 тысяч долларов США.

Однако если взглянуть на ситуацию в целом, не рассматривая исключительно топовые специализации, то становится очевидно: рынок кибербезопасности испытывает острую нехватку высококвалифицированных кадров.

«Как ожидается, спрос на рабочую силу в данной отрасли вырастет до 6 миллионов вакансий уже к 2019 году, тогда как прогнозируемый дефицит – 1, 5 миллиона специалистов», – заявил Майкл Браун, генеральный директор компании Symantec. Прогнозы М. Брауна подтверждаются отчетом Cisco, в котором приводятся доказательства того, что дефицит специалистов в сфере информационной безопасности (примерно 1 миллион незакрытых вакансий) существует во всем мире, при том, что количество киберпреступлений и утечек конфиденциальной информации с каждым годом становится все больше.

По результатам недавнего исследования 451 Research, полученным на основе опроса более тысячи ИТ-специалистов в Северной Америке и регионе EMEA, в который, как известно, включена и Россия, директора по информационной безопасности испытывают существенные трудности в процессе реализации профильных проектов, обусловленные нехваткой необходимых компетенций у подчиненных (34,5%) или просто отсутствием необходимых специалистов на предприятии (26,4%). Учитывая сложившуюся ситуацию, только 24% организаций способны обеспечить комплексную защиту внутренних информационных ресурсов собственными силами.

Учитывая все вышеизложенное, становится понятно, почему большинство экспертов и аналитиков называют сферу информационной безопасности в числе наиболее перспективных и востребованных профессиональных областей на следующую семилетку. Так, известный мультиплатформенный издатель U.S. News and World Report на восьмое место в топ-100 лучших профессий 2015 года поместил офицера информационной безопасности. Кроме того, востребованность именно этих специалистов, согласно прогнозам, должна вырасти на 36,5% уже к 2022 году.

«Рынок информационной безопасности характеризуется все возрастающим спросом, – утверждает Вероника Моллика, основатель и исполнительный рекрутер кадров в сфере информационной безопасности в Indigo Partners, – наши кандидаты получают множество предложений от ведущих компаний, идущих на то, чтобы увеличивать заработную плату в среднем на 30%. Работодатели готовы практически на все (включая перманентное повышение оплаты труда), чтобы сохранить ценных сотрудников по информационной безопасности в штате».

«Поиск решения проблемы, связанной с острым дефицитом высококвалифицированных специалистов в сфере защиты информации, должен привести ИТ-компании не на биржу труда, а в студенческую аудиторию, – полагает Виталий Надеждин, ведущий аналитик Falcongaze. – Сегодняшние учащиеся профильных вузов и факультетов – это будущие профессионалы, которые помогут решить существующие трудности только в том случае, если уровень их знаний и навыков будет достаточно высоким. Однако важно учитывать, что успешно пройти необходимую подготовку гораздо проще, если на пути профессионального становления встретятся люди, готовые поддержать и объяснить, что значит быть асом своего дела».

Организации, занимающиеся разработкой программных продуктов в сфере информационной безопасности, должны понимать, что будущее их бизнеса и всей отрасли в целом зависит от того, готовы ли они сегодня принять посильное участие в процессе обучения молодых специалистов. Студенты профильных направлений остро нуждаются в том, чтобы им на практике показали, как должен работать профессионал, на каких принципах основывать свою деятельность и какие инструменты использовать для того, чтобы минимизировать внутренние угрозы, которые существуют в каждой организации. Именно по этой причине компания Falcongaze занимается укреплением и развитием партнерских отношений с различными учебными заведениями, стремясь к тому, чтобы разрабатываемый продукт являлся не только инструментом для защиты от утечек корпоративной информации, но и своеобразным экскурсом в профессию для тех, кто только начинает свой путь.

Приведенная выше статистика доказывает, что показатели спроса на специалистов по информационной безопасности существенно превышают количество кандидатов. Эта тенденция свидетельствует о том, что сегодня ниша частично свободна, а потому еще раз хочется подчеркнуть, что именно от компаний, работающих в данной сфере, зависит, кем заполнятся свободные места и насколько безопасным будет бизнес завтра.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru