45% российских компаний говорят о дефиците специалистов по ИБ

45% российских компаний говорят о дефиците специалистов по ИБ

45% российских компаний говорят о дефиците специалистов по ИБ

Российские компании, которые ощущают недостаток высококвалифицированных специалистов по информационной безопасности, тратят на борьбу с последствиями киберинцидентов в среднем в пять раз больше, чем те, кто подобной проблемы не наблюдают. Таковы результаты исследования «Информационная безопасность бизнеса», проведенного «Лабораторией Касперского» в 2016 году.

В том, что ИБ-специалистов высокого уровня на рынке труда действительно не хватает, уверены 45% российских предприятий. «Лаборатория Касперского», например, нанимает сотни таких экспертов, но, по оценкам HR-менеджеров компании, чтобы найти подходящего человека, в среднем нужно отсмотреть 40 кандидатов. Поиск усложняется тем, что от соискателя требуется не только владение специфическими техническими знаниями, но и стратегическое мышление и умение взаимодействовать с руководством — эти качества особенно важны для работы в крупных компаниях. Чтобы добиться успеха в кибербезопасности, нужно интересоваться всем, что происходит в отрасли, стремиться постоянно учиться новому и уметь адаптироваться к изменяющемуся ландшафту угроз.

Несмотря на все трудности поиска, в половине российских компаний (51%) предполагается расширение ИБ-отдела в следующие три года, при этом в 12% организаций — значительное. Важную роль в решении этой задачи играют вузы, выпускающие IT-специалистов. Перед ними стоит непростая задача приспособиться к потребностям рыка и студентов, ориентированных в дальнейшем на работу в сфере кибербезопасности, и пересмотреть в связи с этим учебные программы, встроить в них дополнительные модули и дисциплины.

Компании-представители отрасли также могут внести свой вклад в развитие соответствующих специалистов. Для этого необходимо делиться накопленными знаниями и опытом как с вузами — чтобы помочь им в разработке образовательных программ, так и с организациями. Сотрудникам компаний следует предоставлять бизнесу новейшую информацию об актуальных угрозах, подробные аналитические отчеты и другие полезные технические данные, а также проводить соответствующие тренинги. ИБ-специалисты компаний, в распоряжении которых будут не только защитные продукты, но и подобного рода информация, смогут гораздо эффективнее бороться с наиболее распространенными видами кибератак, что позволит им сосредоточиться на стратегических вопросах безопасности и сложных угрозах. «Лаборатория Касперского» предлагает своим клиентам именно такой подход.

«В отрасли кибербезопасности отношения с заказчиками давно вышли за рамки простой поставки продукта или технологии. Наша задача — повышать осведомленность компаний, предоставляя им оперативные данные об угрозах и дополнительные инструменты для борьбы с ними. Решение разнообразных задач по предотвращению киберинцидентов, реагированию на них и минимизации негативных последствий требует большой гибкости и достаточного количества высококвалифицированных специалистов. Мы делаем все возможное для развития и роста числа таких экспертов», — комментирует Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского».

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru