Новый опрос выявил дефицит ИБ-кадров в 41% компаний

Новый опрос выявил дефицит ИБ-кадров в 41% компаний

Новый опрос выявил дефицит ИБ-кадров в 41% компаний

Глобальный опрос, проведенный по заказу «Лаборатории Касперского», показал, что 41% компаний остро нуждаются в специалистах по ИБ. Больше прочих востребованы эксперты по ИБ-угрозам и специалисты по анализу вредоносных программ (по 39%).

Наблюдается также нехватка SOC-аналитиков (35%), специалистов по пентесту и сетевой безопасности (33%), аналитиков профиля Threat Intelligence (32%).

В разделении по отраслям дефицит ИБ-кадров более всего ощущается в госсекторе, где не закрыта почти половина подобных вакансий (46%). Второе место в этом рейтинге заняли телеком и медиа (39%), третье — ретейл и здравоохранение (по 37%). Лучше всего направление ИБ прикрыто в ИТ-индустрии и сфере финансов (31 и 27% соответственно).

В опросе, проведенном Grand View Research в 29 странах (включая Россию), приняли участие 1012 представителей компаний, занимающие различные должности: руководители (ИТ, SOC), ведущие специалисты, эксперты по ИБ.

«Мы видим высокий спрос, в частности, на инженеров внедрения средств защиты информации и SOC-аналитиков, а также специалистов по безопасной разработке, — отметил Владислав Галимов, руководитель группы подбора персонала по направлению ИБ в Kaspersky. — К тому же полагаем, что в ближайшем будущем начнёт расти потребность в экспертах в области безопасности ИИ и нейросетей».

Похожие результаты дало аналогичное исследование рынка труда в сфере ИБ, проведенное в Angara Security. По оценке сервис-провайдера, в прошлом году число связанных с ИБ вакансий возросло на 27%.

Аналитики из Positive Technologies и Фонда «Центр стратегических разработок “Северо-Запад”» ожидают, что в 2027 году спрос на ИБ-специалистов в России увеличится до 235-261 тыс. человек, а дефицит таких кадров составит 54-65 тысяч.

По мнению экспертов, растущая нехватка ИБ-кадров напрямую связана с общим курсом на цифровизацию экономики и с ужесточением требований регуляторов к безопасности в условиях роста числа и сложности кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru