Angara Security определила наиболее востребованные профессии в ИБ

Angara Security определила наиболее востребованные профессии в ИБ

Angara Security определила наиболее востребованные профессии в ИБ

В перечень наиболее востребованных специальностей вошли специалист SOC, программист систем защиты информационной безопасности, архитектор систем безопасности, антифрод-аналитик, специалист по анализу защищенности и тестированию на проникновение, специалист по расследованию киберпреступлений, аналитики Threat Intelligence и Threat Hunting, инженер по обслуживанию SIEM.

Как напоминают в Angara Security, число вакансий в ИБ за 2023 г. выросло на 27 % по сравнению с аналогичным периодом 2022 г. Средняя зарплата также выросла на 15% составила 70 тысяч рублей с большим разбросом даже внутри одного региона.

Такая ситуация является прямым следствием не спадающего вала кибератак на государственную инфраструктуру и промышленные предприятия, бизнес и частные сервисы. Не меньшую роль сыграло также появление новых требований к кибербезопасности, которые сделали ещё более востребованными целый ряд ИТ-специальностей. Эксперты SOC и архитекторы систем безопасности, специалисты по защите объектов КИИ, инженеры по обслуживанию SIEM, аналитики киберугроз и киберразведки, DevSecOps и цифровой криминалистике стали ценными и желанными кадрами на современном российском рынке.

От комплектации штата специалистами по кибербезопасности напрямую зависит защищенность компаний любого профиля, уверена директор по персоналу Angara Security Валентина Ерохина. По ее оценке, профессиональные кадры снижают риски последствий атак на инфраструктуру, взломов, краж данных и конфиденциальной информации, поэтому в Angara Security рекомендуют как госструктурам, так и промышленным предприятиям и бизнесу обращать особенное внимание на состав своих отделов по ИТ-безопасности. В первую очередь это касается организаций, которые относятся к объектам критической инфраструктуры. К слову, в сфере КИИ спрос на кадры вырос еще сильнее.

Помимо дефицита кадров на рынке, HR-специалисты должны быть готовы к новым реалиям ИТ-сферы. Простого размещения вакансии на рекрутинговых сайтах уже недостаточно: для поиска ИТ-кадров скорее используют социальные медиа, хантинг, личные контакты, профильные сайты, где специалисты выкладывают свои проекты. Кроме того, работодатель должен быть достаточно гибким и учитывать, что в ИТ-сфере уже прочно прижился гибридный формат работы.

«Современные ИТ-специалисты не стремятся работать в одной компании длительное время, — предупреждает Валентина Ерохина. — Им важно набрать опыт на определённой позиции, чтобы с усиленным портфолио дальше претендовать на другие вакансии. Это значительно усложняет планирование по срокам и качеству продуктов, но, с другой стороны, если компания предоставляет сотруднику достойные условия и интересные задачи для наработки опыта, он может остаться с ней и на долгий срок. Поэтому Angara Security помогает своим сотрудникам в достижении личных профессиональных целей: предоставляет возможность приобрести опыт внедрения изменений, видеть результаты работы и влиять на общий результат бизнеса в комфортной среде. Мы быстро растем, опережая рынок информационной безопасности. Именно поэтому мы всегда в поиске открытых всему новому и нацеленных на результат сотрудников: от выпускников вузов без опыта работы до ведущих специалистов и линейных руководителей. У нас есть место и студентам старших курсов, которые могут пройти практику или стажировку в нашей компании».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru