Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Количество вакансий для специалистов в области КИИ выросло на 46%

Как показало совместное исследование МТС Red и hh.ru, после подписания Указа №250 количество вакансий для ИБ-специалистов в государственных организациях и отраслях, относящихся к критической информационной инфраструктуре (КИИ), выросло на 48%. Рост данного показателя в других отраслях экономики и бизнеса составил только 37%.

Указ №250 президента России от 1 мая 2022 г. распространяется, среди прочих, на субъекты критической информационной инфраструктуры (КИИ) России, органы исполнительной власти, высшие исполнительные органы государственной власти субъектов РФ, государственные фонды и корпорации, а также иные организации, созданные на основании федеральных законов — прежде всего 187-ФЗ.

Указ №250 включает два важных предписания: возложить на заместителя организации полномочия по обеспечению ее информационной безопасности и создать в организации структурное подразделение, осуществляющее функции по обеспечению ее информационной безопасности.

Данное требование способствовало росту спроса на специалистов соответствующего профиля в государственных организациях и отраслях, относящихся к субъектам критической информационной инфраструктуры России, на уровне 46%. Общее число ИБ-вакансий выросло до 14,5 тысяч, тогда как в первом полугодии 2022 года, предшествовавшем подписанию Указа №250, оно составляло около 10 тысяч.

Однако не все отрасли нарастили спрос на специалистов по информационной безопасности в равной мере. В наибольшей степени нарастили количество вакансий в сфере кибербезопасности транспорт и логистика (рост в 2,5 раза), атомная энергетика (двукратное увеличение) и связь (на 67%). А вот в горнодобывающей и металлургической отраслях число вакансий не изменилось или даже сократилось по сравнению с первым полугодием 2022 года.

Число вакансий в сфере информационной безопасности государственных организациях увеличилось в первые 6 месяцев 2024 г. более чем в два раза — с 563 до 1226. В результате госсектор вошел в число лидеров по росту спроса на специалистов по информационной безопасности, возникшего после подписания Указа №250.

«Следует отметить, что рост вакансий в сфере кибербезопасности во всех исследуемых сферах деятельности организаций ускорился с 2024 года. Вероятно, это связано с тем, что, помимо регулирующих мер, организации ощущают и воздействие растущей хакерской активности. С начала года центр мониторинга и реагирования на кибератаки МТС RED SOC отразил около 50 тысяч кибератак – на 57% больше, чем за предыдущее полугодие. При этом 69% высококритичных атак пришлось на критическую информационную инфраструктуру», – отметил директор по продуктовому портфелю компании MTC RED Сергей Петренко.

«На фоне растущего спроса на специалистов по информационной безопасности мы наблюдаем умеренное снижение конкуренции среди них за рабочие места – hh-индекс, отражающий соотношение активных резюме на одну вакансию, опустился с 6,2 в первом полугодии прошлого года до 5,7 том же периоде текущего. И хотя ежемесячно в течение 2024 года работу в ИБ ищут порядка 20 тыс. соискателей, темп прироста их резюме в два раза отстает от роста спроса (7% против 16%)», - сказала Татьяна Фомина, директор по информационным технологиям и кибербезопасности hh.ru.

Напомним, ранее мы писали, что 59% субъектов КИИ не успеют выполнить требования Указа Президента № 250.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru