Angara Security определила наиболее востребованные профессии в ИБ

Angara Security определила наиболее востребованные профессии в ИБ

Angara Security определила наиболее востребованные профессии в ИБ

В перечень наиболее востребованных специальностей вошли специалист SOC, программист систем защиты информационной безопасности, архитектор систем безопасности, антифрод-аналитик, специалист по анализу защищенности и тестированию на проникновение, специалист по расследованию киберпреступлений, аналитики Threat Intelligence и Threat Hunting, инженер по обслуживанию SIEM.

Как напоминают в Angara Security, число вакансий в ИБ за 2023 г. выросло на 27 % по сравнению с аналогичным периодом 2022 г. Средняя зарплата также выросла на 15% составила 70 тысяч рублей с большим разбросом даже внутри одного региона.

Такая ситуация является прямым следствием не спадающего вала кибератак на государственную инфраструктуру и промышленные предприятия, бизнес и частные сервисы. Не меньшую роль сыграло также появление новых требований к кибербезопасности, которые сделали ещё более востребованными целый ряд ИТ-специальностей. Эксперты SOC и архитекторы систем безопасности, специалисты по защите объектов КИИ, инженеры по обслуживанию SIEM, аналитики киберугроз и киберразведки, DevSecOps и цифровой криминалистике стали ценными и желанными кадрами на современном российском рынке.

От комплектации штата специалистами по кибербезопасности напрямую зависит защищенность компаний любого профиля, уверена директор по персоналу Angara Security Валентина Ерохина. По ее оценке, профессиональные кадры снижают риски последствий атак на инфраструктуру, взломов, краж данных и конфиденциальной информации, поэтому в Angara Security рекомендуют как госструктурам, так и промышленным предприятиям и бизнесу обращать особенное внимание на состав своих отделов по ИТ-безопасности. В первую очередь это касается организаций, которые относятся к объектам критической инфраструктуры. К слову, в сфере КИИ спрос на кадры вырос еще сильнее.

Помимо дефицита кадров на рынке, HR-специалисты должны быть готовы к новым реалиям ИТ-сферы. Простого размещения вакансии на рекрутинговых сайтах уже недостаточно: для поиска ИТ-кадров скорее используют социальные медиа, хантинг, личные контакты, профильные сайты, где специалисты выкладывают свои проекты. Кроме того, работодатель должен быть достаточно гибким и учитывать, что в ИТ-сфере уже прочно прижился гибридный формат работы.

«Современные ИТ-специалисты не стремятся работать в одной компании длительное время, — предупреждает Валентина Ерохина. — Им важно набрать опыт на определённой позиции, чтобы с усиленным портфолио дальше претендовать на другие вакансии. Это значительно усложняет планирование по срокам и качеству продуктов, но, с другой стороны, если компания предоставляет сотруднику достойные условия и интересные задачи для наработки опыта, он может остаться с ней и на долгий срок. Поэтому Angara Security помогает своим сотрудникам в достижении личных профессиональных целей: предоставляет возможность приобрести опыт внедрения изменений, видеть результаты работы и влиять на общий результат бизнеса в комфортной среде. Мы быстро растем, опережая рынок информационной безопасности. Именно поэтому мы всегда в поиске открытых всему новому и нацеленных на результат сотрудников: от выпускников вузов без опыта работы до ведущих специалистов и линейных руководителей. У нас есть место и студентам старших курсов, которые могут пройти практику или стажировку в нашей компании».

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru