Будущие ИБ-специалисты ставят зарплату выше карьеры и развития

Будущие ИБ-специалисты ставят зарплату выше карьеры и развития

Будущие ИБ-специалисты ставят зарплату выше карьеры и развития

Согласно совместному исследованию проекта «Кибердом» и компании «СёрчИнформ», для 74% студентов, обучающихся по направлениям информационной безопасности, решающим фактором при выборе будущего места работы является уровень заработной платы.

В опросе приняли участие 311 студентов из 15 российских вузов, обучающихся по ИБ-специальностям. 83% опрошенных планируют связать карьеру с областью информационной безопасности, а перспективы профессии оценивают как «высокие» или «очень высокие» — в среднем на 4–5 баллов по пятибалльной шкале.

Куда хотят идти работать

Больше всего будущих специалистов привлекают продуктовые компании — с ними связывают своё профессиональное будущее почти три четверти опрошенных.
55% рассматривают аутсорсинговые компании, 27% — интеграторов. 23% хотели бы работать в ИБ-службе «нетехнической» компании, и 22% — в стартапах.

Почти половина студентов (46%) уже совмещает учёбу с работой.

Алексей Дрозд, начальник отдела безопасности компании «СёрчИнформ», объясняет, как устроена логика карьерного роста в отрасли:

«Есть два пути. Первый — развиваться вглубь, становясь экспертом по продукту, технологии или направлению. Это характерно для продуктовых компаний. Второй — расти вширь, получая опыт в разных проектах и отраслях. Такой рост возможен у интеграторов или в аутсорсе, где задачи более разнообразны».

Что важно при выборе работы

На первом месте, как уже упоминалось, заработная плата (74%). Чуть уступают ей по значимости возможность профессионального развития (70%) и карьерного роста (69%).
Удалённый формат работы оказался важен для 45% респондентов.

Зарплатные ожидания в целом соответствуют реальной картине на рынке труда:

  • 57% рассчитывают на доход от 50 до 100 тыс. рублей,
  • 25% — на 100–200 тыс. рублей,
  • только 4% назвали сумму выше 300 тыс. рублей, что можно считать завышенным ожиданием.

Навыки и готовность к практике

Ключевыми компетенциями для ИБ-специалиста участники опроса считают:

  • умение анализировать и выявлять угрозы,
  • знание языков программирования,
  • понимание сетевых протоколов,
  • знание нормативной базы (это отметили почти 60%).

Из личностных качеств и soft skills выделяются:

  • готовность к постоянному обучению (78%),
  • системное мышление (65%),
  • умение работать в команде (57%).

Однако лишь треть студентов считает вузовские знания достаточными. Главная претензия — нехватка практики:

  • 81% хочет больше практических занятий,
  • более половины — регулярных мастер-классов с участием отраслевых экспертов,
  • 41% — встреч с потенциальными работодателями.

При этом 88% студентов самостоятельно развиваются вне учёбы: посещают бесплатные курсы, вебинары, читают профессиональную литературу.
19% участвуют в стажировках и столько же — в профильных конференциях,
12% проходят платные курсы.

Генеральный директор проекта «Кибердом» Сергей Калмыков подчёркивает:

«Результаты опроса — это сигнал: молодёжь настроена серьёзно. Они хотят расти, зарабатывать и быть полезными. Но им не хватает реального опыта, практики, общения с профессионалами.

Мы в „Кибердоме“ видим свою задачу в том, чтобы сократить этот разрыв — помочь студентам не просто учиться, а почувствовать себя частью отрасли, найти первых наставников, пройти через настоящие вызовы. Безопасность — это не про скучные инструкции. Это про живую, динамичную работу, в которой каждый день что-то меняется. И будущие специалисты должны понимать это с самого начала».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа NGC4141 взломала защищённое веб-приложение федерального ведомства

Эксперты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») выявили неизвестную ранее группировку, которая атаковала веб-приложение одного из федеральных ведомств. Хакеры использовали публичные инструменты, проникли в инфраструктуру ведомства и смогли выполнять команды прямо в операционной системе сервера.

В ходе расследования специалисты выяснили, что злоумышленники применяли имена внутренних серверов жертвы для атак и на другие госструктуры — то есть пытались использовать полученные данные повторно.

В итоге специалисты Solar 4RAYS провели расследование и вывели хакеров из инфраструктуры.

Новая группа из Восточной Азии

По данным Solar 4RAYS, атака с высокой вероятностью была проведена группировкой из Восточной Азии. На это указывает география обращений к серверу и время начала атак — около 4 утра по Москве, что совпадает с началом рабочего дня в регионе.

Исследователи дали группе название NGC4141 (от new generic cluster — новая вредоносная активность, не связанная с известными APT-группами).

Как проходила атака

Согласно данным расследования, атака началась в декабре 2024 года. Несколько дней подряд злоумышленники активно сканировали сайт на наличие уязвимостей — нагрузка доходила до тысяч запросов в час. Спустя время они перешли к ручному анализу системы и нашли способ проникновения.

Хакеры воспользовались недокументированными функциями публичной платформы для работы с API, через которые внедрили на сервер веб-шеллы — вредоносные скрипты, позволяющие управлять системой через веб-интерфейс. После этого им удалось установить вредоносную программу и получить доступ к внутренней сети организации.

Примечательно, что веб-приложение работало на кастомном движке, написанном с нуля или сильно модифицированном. Для таких решений нет готовых эксплойтов в открытом доступе, поэтому взлом подобного ресурса требует высокой квалификации. При этом сервер был защищён антивирусом и WAF (системой защиты от веб-атак), но это не остановило хакеров — лишь замедлило их действия и позволило вовремя зафиксировать аномалии.

Опасность атак на кастомные веб-приложения

Параллельно злоумышленники пытались использовать полученные данные — в частности, имена внутренних серверов — для атак на другие госструктуры. Это говорит о возможном обмене информацией между схожими группировками и о намерении атаковать госсектор в целом.

Руководитель группы расследования инцидентов Solar 4RAYS Иван Сюхин подчеркнул, что подобные атаки показывают уязвимость даже хорошо защищённых систем:

«Атаки на кастомные веб-приложения для проникновения во внутренние сети — недооценённая угроза. Средства автоматической защиты помогают, но не исключают риск. Мы рекомендуем владельцам таких ресурсов проводить аудит кода или даже пентест, чтобы заранее выявить слабые места и повысить устойчивость к кибератакам».

Инцидент стал ещё одним подтверждением того, что даже самые защищённые системы уязвимы без регулярного ручного анализа и участия квалифицированных экспертов.

Специалисты Solar 4RAYS в своем блоге опубликовали индикаторы компрометации группировки — это поможет российским компаниям обнаруживать и блокировать вредоносную активность злоумышленников в своих корпоративных сетях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru