Positive Technologies представила карту компетенций специалиста по ИБ

Positive Technologies представила карту компетенций специалиста по ИБ

Positive Technologies представила карту компетенций специалиста по ИБ

C 10 по 11 марта 2023 года на федеральной территории «Сириус» прошла конференция «Кадры и образование по ИБ в России: настоящее и будущее». Мероприятие было посвящено вопросам кадровой политики в области информационной безопасности. Эксперты Positive Technologies представили карту компетенций специалиста по ИБ, а также поделились с участниками конференции собственной структурой обучения и повышения квалификации в сфере кибербезопасности.

Конференция стала единой специализированной площадкой для всех сторон, заинтересованных в развитии образования в области ИБ. Помимо Positive Technologies, участие в ее организации приняли Минцифры России, Университет «Сириус» и компания «ИнфоТеКС». В числе докладчиков и участников дискуссий выступили представители регуляторов, ведущих вузов страны и компаний отрасли ИБ. Ключевыми темами конференции стали развитие кадров и стандарты оценки специалистов в области ИБ.

Заместитель министра цифрового развития, связи и массовых коммуникаций Российской Федерации, президент Академии криптографии Российской Федерации Александр Шойтов принял участие в открытом диалоге «Стратегия государства по развитию кадров отрасли ИБ».

«Необходимо обучать не только школьников и студентов, но и всех остальных, включая директоров компаний и их заместителей. Для этого следует активно задействовать киберполигоны и другие возможности, которые предлагает бизнес, — заявил Александр Шойтов. — Минцифры со своей стороны делает все возможное, чтобы вырастить квалифицированные кадры по информационной безопасности».

Карта компетенций специалиста по ИБ, представленная Positive Technologies, объединяет специалистов отрасли в кластеры на основе их умений. Например, архитектор безопасности и планировщик требований относятся к кластеру «Обеспечение безопасности», а менеджер проектов по ИБ и советник по юридическим вопросам в сфере ИБ — к кластеру «Надзор и управление».

«Сегодня российские образовательные и профессиональные стандарты не всегда ориентированы на бизнес. То, что описано в них, относится скорее к получению универсальных компетенций. В нынешних условиях развития технологий, цифровизации, изменения ландшафта угроз нужно большее число специализаций. Мы уверены, что в таких условиях государству, работодателям, вузам и экспертному сообществу по информационной безопасности необходимо совместными усилиями вырабатывать требования к профессиональным стандартам и инициативы по развитию специалистов по ИБ, — отметила директор центра кадровой экспертизы Positive Technologies Мария Сигаева».

В компании Positive Technologies разработана собственная структура обучения, ориентированная на подготовку специалистов по ИБ с учетом потребностей отечественного бизнеса в обеспечении результативной киберзащиты. В феврале 2022 года на прохождение стажерской программы откликнулись 635 человек. Уже в августе на второй набор стажеров пришло 1500 откликов. С 6 марта 2023 года Positive Technologies проводит третий набор — 2836 потенциальных учеников, более 1000 из которых отобраны для прохождения первого этапа стажировки. С июня 2022 года в PT Career Hub обратились 26 заказчиков, совместными усилиями удалось закрыть 55 вакансий. За первые два месяца 2023 года Positive Technologies помогла 27 компаниям-партнерам закрыть 70 вакансий специалистов по ИБ. Среди популярных запросов были аналитики SOC и инженеры по ИБ.

Руководитель отдела экспертного обучения Positive Technologies Ильдар Садыков и консультант отдела экспертного обучения Positive Technologies Игорь Литвин в ходе конференции провели мастер-класс на тему «Как обнаружить хакера у себя в компании». Более 20 участников (студенты колледжа Сириус по специальности «Информационная безопасность», преподаватели вузов и представители компаний отрасли информационной безопасности) выступили в роли хакеров и защитников инфраструктуры, и под руководством ведущих мастер-класса сумели найти признаки злонамеренных действий и предложить эффективные способы противодействия им. В завершение мастер-класса участники выполнили собственное расследование хакерской атаки.

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru