Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Как показало совместное исследование МТС Red и hh.ru, после подписания Указа №250 количество вакансий для ИБ-специалистов в государственных организациях и отраслях, относящихся к критической информационной инфраструктуре (КИИ), выросло на 48%. Рост данного показателя в других отраслях экономики и бизнеса составил только 37%.

Указ №250 президента России от 1 мая 2022 г. распространяется, среди прочих, на субъекты критической информационной инфраструктуры (КИИ) России, органы исполнительной власти, высшие исполнительные органы государственной власти субъектов РФ, государственные фонды и корпорации, а также иные организации, созданные на основании федеральных законов — прежде всего 187-ФЗ.

Указ №250 включает два важных предписания: возложить на заместителя организации полномочия по обеспечению ее информационной безопасности и создать в организации структурное подразделение, осуществляющее функции по обеспечению ее информационной безопасности.

Данное требование способствовало росту спроса на специалистов соответствующего профиля в государственных организациях и отраслях, относящихся к субъектам критической информационной инфраструктуры России, на уровне 46%. Общее число ИБ-вакансий выросло до 14,5 тысяч, тогда как в первом полугодии 2022 года, предшествовавшем подписанию Указа №250, оно составляло около 10 тысяч.

Однако не все отрасли нарастили спрос на специалистов по информационной безопасности в равной мере. В наибольшей степени нарастили количество вакансий в сфере кибербезопасности транспорт и логистика (рост в 2,5 раза), атомная энергетика (двукратное увеличение) и связь (на 67%). А вот в горнодобывающей и металлургической отраслях число вакансий не изменилось или даже сократилось по сравнению с первым полугодием 2022 года.

Число вакансий в сфере информационной безопасности государственных организациях увеличилось в первые 6 месяцев 2024 г. более чем в два раза — с 563 до 1226. В результате госсектор вошел в число лидеров по росту спроса на специалистов по информационной безопасности, возникшего после подписания Указа №250.

«Следует отметить, что рост вакансий в сфере кибербезопасности во всех исследуемых сферах деятельности организаций ускорился с 2024 года. Вероятно, это связано с тем, что, помимо регулирующих мер, организации ощущают и воздействие растущей хакерской активности. С начала года центр мониторинга и реагирования на кибератаки МТС RED SOC отразил около 50 тысяч кибератак – на 57% больше, чем за предыдущее полугодие. При этом 69% высококритичных атак пришлось на критическую информационную инфраструктуру», – отметил директор по продуктовому портфелю компании MTC RED Сергей Петренко.

«На фоне растущего спроса на специалистов по информационной безопасности мы наблюдаем умеренное снижение конкуренции среди них за рабочие места – hh-индекс, отражающий соотношение активных резюме на одну вакансию, опустился с 6,2 в первом полугодии прошлого года до 5,7 том же периоде текущего. И хотя ежемесячно в течение 2024 года работу в ИБ ищут порядка 20 тыс. соискателей, темп прироста их резюме в два раза отстает от роста спроса (7% против 16%)», - сказала Татьяна Фомина, директор по информационным технологиям и кибербезопасности hh.ru.

Напомним, ранее мы писали, что 59% субъектов КИИ не успеют выполнить требования Указа Президента № 250.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru