Наталья Касперская: Необходимо удерживать ИТ-специалистов в стране

Наталья Касперская: Необходимо удерживать ИТ-специалистов в стране

Наталья Касперская: Необходимо удерживать ИТ-специалистов в стране

Глава ГК InfoWatch Наталья Касперская считает необходимым введение дополнительных мер государственной поддержки подготовки кадров для ИТ-отрасли, так как в настоящее время можно наблюдать за оттоком высококвалифицированных кадров за рубеж. Такую точку зрения госпожа Касперская озвучила в ходе выступления на пленарной сессии международной конференции Skolkovo Cyberday 2018.

На Skolkovo Cyberday 2018 специалисты обсуждали актуальные вопросы развития технологий в области кибербезопасности.

Наталья Касперская во время своего выступления заострила внимание на проблемах подготовки специалистов и развитии кадрового потенциала в ИТ- и ИБ-сфере. Основную проблему глава InfoWatch видит в невозможности мелких и средних предприятий конкурировать с госкорпорациями и транснациональными компаниями по уровню заработных плат для таких специалистов.

Следовательно, отмечает Касперская, сотрудников необходимо мотивировать иным способом.

«Российская отрасль высоких технологий сталкивается с общей проблемой оттока высококвалифицированных кадров за рубеж, — подчеркнула Наталья Касперская. — Эта проблема только усугубилась с падением курса рубля в 2014 году. Очевидно, нужна системная работа по удержанию программистов и людей цифровых специальностей в стране. Вплоть до необходимости отработки определенного срока после окончания бюджетного вуза. Одновременно нужно наращивать выпуск специалистов профильных технических вузов, так как в отрасли имеется явный дефицит специалистов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru