Positive Technologies представила карту компетенций специалиста по ИБ

Positive Technologies представила карту компетенций специалиста по ИБ

Positive Technologies представила карту компетенций специалиста по ИБ

C 10 по 11 марта 2023 года на федеральной территории «Сириус» прошла конференция «Кадры и образование по ИБ в России: настоящее и будущее». Мероприятие было посвящено вопросам кадровой политики в области информационной безопасности. Эксперты Positive Technologies представили карту компетенций специалиста по ИБ, а также поделились с участниками конференции собственной структурой обучения и повышения квалификации в сфере кибербезопасности.

Конференция стала единой специализированной площадкой для всех сторон, заинтересованных в развитии образования в области ИБ. Помимо Positive Technologies, участие в ее организации приняли Минцифры России, Университет «Сириус» и компания «ИнфоТеКС». В числе докладчиков и участников дискуссий выступили представители регуляторов, ведущих вузов страны и компаний отрасли ИБ. Ключевыми темами конференции стали развитие кадров и стандарты оценки специалистов в области ИБ.

Заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации, президент Академии криптографии Российской Федерации Александр Шойтов принял участие в открытом диалоге «Стратегия государства по развитию кадров отрасли ИБ».

«Необходимо обучать не только школьников и студентов, но и всех остальных, включая директоров компаний и их заместителей. Для этого следует активно задействовать киберполигоны и другие возможности, которые предлагает бизнес, — заявил Александр Шойтов. — Минцифры со своей стороны делает все возможное, чтобы вырастить квалифицированные кадры по информационной безопасности».

Карта компетенций специалиста по ИБ, представленная Positive Technologies, объединяет специалистов отрасли в кластеры на основе их умений. Например, архитектор безопасности и планировщик требований относятся к кластеру «Обеспечение безопасности», а менеджер проектов по ИБ и советник по юридическим вопросам в сфере ИБ — к кластеру «Надзор и управление».

«Сегодня российские образовательные и профессиональные стандарты не всегда ориентированы на бизнес. То, что описано в них, относится скорее к получению универсальных компетенций. В нынешних условиях развития технологий, цифровизации, изменения ландшафта угроз нужно большее число специализаций. Мы уверены, что в таких условиях государству, работодателям, вузам и экспертному сообществу по информационной безопасности необходимо совместными усилиями вырабатывать требования к профессиональным стандартам и инициативы по развитию специалистов по ИБ, — отметила директор центра кадровой экспертизы Positive Technologies Мария Сигаева».

В компании Positive Technologies разработана собственная структура обучения, ориентированная на подготовку специалистов по ИБ с учетом потребностей отечественного бизнеса в обеспечении результативной киберзащиты. В феврале 2022 года на прохождение стажерской программы откликнулись 635 человек. Уже в августе на второй набор стажеров пришло 1500 откликов. С 6 марта 2023 года Positive Technologies проводит третий набор — 2836 потенциальных учеников, более 1000 из которых отобраны для прохождения первого этапа стажировки. С июня 2022 года в PT Career Hub обратились 26 заказчиков, совместными усилиями удалось закрыть 55 вакансий. За первые два месяца 2023 года Positive Technologies помогла 27 компаниям-партнерам закрыть 70 вакансий специалистов по ИБ. Среди популярных запросов были аналитики SOC и инженеры по ИБ.

Руководитель отдела экспертного обучения Positive Technologies Ильдар Садыков и консультант отдела экспертного обучения Positive Technologies Игорь Литвин в ходе конференции провели мастер-класс на тему «Как обнаружить хакера у себя в компании». Более 20 участников (студенты колледжа Сириус по специальности «Информационная безопасность», преподаватели вузов и представители компаний отрасли информационной безопасности) выступили в роли хакеров и защитников инфраструктуры, и под руководством ведущих мастер-класса сумели найти признаки злонамеренных действий и предложить эффективные способы противодействия им. В завершение мастер-класса участники выполнили собственное расследование хакерской атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru