9 специальностей по ИБ вошли в список Минцифры по отсрочке

9 специальностей по ИБ вошли в список Минцифры по отсрочке

9 специальностей по ИБ вошли в список Минцифры по отсрочке

Минцифры утвердило перечень специальностей в ИТ для отсрочки от мобилизации. По линии ИБ в списке 9 категорий. Кроме нужного диплома, ИТ-компания сотрудника должен быть аккредитована в Минцифры и выполнять критически важные функции.

Приказ от 26.07.2022 №712 устанавливает перечень приоритетных специальностей в области ИТ и связи, подходящих под критерии освобождения от мобилизации.

Всего в списке 195 специальностей. Касаются непосредственно ИБ пункты:

  1. 41. Информационная безопасность
  2. 42. Компьютерная безопасность
  3. 43. Информационная безопасность телекоммуникационных систем
  4. 44. Информационная безопасность автоматизированных систем
  5. 46. Информационно-аналитические системы безопасности
  6. 47. Безопасность информационных технологий в правоохранительной сфере
  7. 49. Криптография
  8. 50. Противодействие техническим разведкам
  9. 160. Правовое обеспечение национальной безопасности.

Среди других направлений: математика, информатика, статистика, физика, астрономия, химия, биология, строительство, горное дело, наноинженерия, авиастроение, машиностроение, финансы и кредит, дизайн и графика. В список попали также лингвисты, журналисты, учителя и звукорежиссеры.

В Минцифры уточнили: если в таблице приложения к приказу нет нужной сотруднику специальности, рекомендовано всё же подавать заявление и форму в соответствии с инструкцией. Скорее всего, эта специальность включена в сам перечень приоритетных.

Профильный диплом — не единственное условие для отсрочки. Компания, где работает возможный призывник, должна быть аккредитована в Минцифры.

Подача таких заявлений была приостановлена еще в августе.

“Сейчас Минцифры совместно с профильными ассоциациями и регионами ведет работу над совершенствованием критериев и процедуры аккредитации ИТ-компаний”, — говорится на сайте министерства.

По данным источников Anti-Malware.ru, аккредитацию могут возобновить в середине октября.

Наличие нужной специальности и трудоустройство в аккредитованной ИТ-организации, операторе связи или СМИ “само по себе не дает права на освобождение от призыва, необходимо также выполнять критически важные функции”.

Накануне глава Минцифры Максут Шадаев ответил на вопросы об отсрочке. Он уточнил, что требований по стажу нет, но сотрудник должен работать в аккредитованной компании на время призыва, а его позиция должна соответствовать образованию из списка.

Специалисты со средним образованием и прошедшие программы переподготовки претендовать на освобождение от призыва не могут.

Сегодня на Госуслугах должен заработать сервис для сбора сведений о сотрудниках аккредитованных организаций, в котором и нужно будет указать специальность. На момент публикации такой услуги на портале еще не было.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru