Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Как показало совместное исследование МТС Red и hh.ru, после подписания Указа №250 количество вакансий для ИБ-специалистов в государственных организациях и отраслях, относящихся к критической информационной инфраструктуре (КИИ), выросло на 48%. Рост данного показателя в других отраслях экономики и бизнеса составил только 37%.

Указ №250 президента России от 1 мая 2022 г. распространяется, среди прочих, на субъекты критической информационной инфраструктуры (КИИ) России, органы исполнительной власти, высшие исполнительные органы государственной власти субъектов РФ, государственные фонды и корпорации, а также иные организации, созданные на основании федеральных законов — прежде всего 187-ФЗ.

Указ №250 включает два важных предписания: возложить на заместителя организации полномочия по обеспечению ее информационной безопасности и создать в организации структурное подразделение, осуществляющее функции по обеспечению ее информационной безопасности.

Данное требование способствовало росту спроса на специалистов соответствующего профиля в государственных организациях и отраслях, относящихся к субъектам критической информационной инфраструктуры России, на уровне 46%. Общее число ИБ-вакансий выросло до 14,5 тысяч, тогда как в первом полугодии 2022 года, предшествовавшем подписанию Указа №250, оно составляло около 10 тысяч.

Однако не все отрасли нарастили спрос на специалистов по информационной безопасности в равной мере. В наибольшей степени нарастили количество вакансий в сфере кибербезопасности транспорт и логистика (рост в 2,5 раза), атомная энергетика (двукратное увеличение) и связь (на 67%). А вот в горнодобывающей и металлургической отраслях число вакансий не изменилось или даже сократилось по сравнению с первым полугодием 2022 года.

Число вакансий в сфере информационной безопасности государственных организациях увеличилось в первые 6 месяцев 2024 г. более чем в два раза — с 563 до 1226. В результате госсектор вошел в число лидеров по росту спроса на специалистов по информационной безопасности, возникшего после подписания Указа №250.

«Следует отметить, что рост вакансий в сфере кибербезопасности во всех исследуемых сферах деятельности организаций ускорился с 2024 года. Вероятно, это связано с тем, что, помимо регулирующих мер, организации ощущают и воздействие растущей хакерской активности. С начала года центр мониторинга и реагирования на кибератаки МТС RED SOC отразил около 50 тысяч кибератак – на 57% больше, чем за предыдущее полугодие. При этом 69% высококритичных атак пришлось на критическую информационную инфраструктуру», – отметил директор по продуктовому портфелю компании MTC RED Сергей Петренко.

«На фоне растущего спроса на специалистов по информационной безопасности мы наблюдаем умеренное снижение конкуренции среди них за рабочие места – hh-индекс, отражающий соотношение активных резюме на одну вакансию, опустился с 6,2 в первом полугодии прошлого года до 5,7 том же периоде текущего. И хотя ежемесячно в течение 2024 года работу в ИБ ищут порядка 20 тыс. соискателей, темп прироста их резюме в два раза отстает от роста спроса (7% против 16%)», - сказала Татьяна Фомина, директор по информационным технологиям и кибербезопасности hh.ru.

Напомним, ранее мы писали, что 59% субъектов КИИ не успеют выполнить требования Указа Президента № 250.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru