Рынок ИБ в 2025: нехватка кадров и рост зарплат до миллиона рублей

Рынок ИБ в 2025: нехватка кадров и рост зарплат до миллиона рублей

Рынок ИБ в 2025: нехватка кадров и рост зарплат до миллиона рублей

В мае 2025 года стало ясно: специалисты по информационной безопасности как были в дефиците, так и остаются. Особенно они востребованы в ИТ-компаниях, банках и розничной торговле. Спрос растёт, и, как следствие, поднимаются зарплаты.

По оценкам, нехватка специалистов по ИБ в России — около 45%, то есть порядка 50 тысяч человек. Причём нужны как разработчики средств защиты, так и те, кто умеет с ними работать на практике — от анализа инцидентов до предотвращения атак. Ситуация напоминает ту, что была с ИТ-отраслью 10 лет назад: работы много, а специалистов не хватает.

По числу открытых позиций лидируют:

  • ИТ-компании.
  • Финансовый сектор.
  • Компании, предоставляющие услуги для бизнеса.
  • Ретейл.
  • Госструктуры.

А по регионам больше всего ищут специалистов:

  1. В Москве.
  2. В Санкт-Петербурге.
  3. В Московской области.
  4. В Свердловской области.
  5. В Татарстане.

Что с зарплатами

Москва:

Должность Мин. Средняя Макс. Прирост за год
Директор по ИБ 200 000 500 000 1 000 000 +11%
Руководитель отдела ИБ 180 000 350 000 600 000 +6%
Специалист по ИБ 100 000 230 000 400 000 +10%
Pentester 100 000 220 000 400 000 +10%
 

Санкт-Петербург:

Должность Мин. Средняя Макс. Прирост за год
Директор по ИБ 190 000 470 000 950 000 +11%
Руководитель отдела ИБ 160 000 310 000 530 000 +7%
Специалист по ИБ 80 000 190 000 350 000 +6%
Pentester 80 000 180 000 350 000 +6%
 

Кто работает в ИБ

Директор по ИБ:
Чаще всего — мужчина, около 51 года, с высшим образованием и солидным опытом (8,5 лет на последнем месте). На стартовую зарплату претендуют те, у кого есть ИТ-образование и хотя бы два года руководящего стажа. Самые высокие зарплаты получают специалисты с опытом разработки стратегии ИБ, знанием стандартов ISO/IEC 27000 и международными сертификатами вроде CISSP или CISM.

Руководитель отдела ИБ:
Типичный кандидат — мужчина 47 лет, с высшим образованием, работает на текущем месте около 8,5 лет. Для минимальной зарплаты нужны базовые знания в области ИБ и трёхлетний опыт. Высокие зарплаты — у тех, кто уже руководил отделом, внедрял международные стандарты и проходил допобучение.

Специалист по ИБ:
В среднем — мужчина 37 лет, с высшим образованием и опытом около 5,5 лет. Начальная зарплата — для тех, кто разбирается в сетях и основах нормативки. Верхняя планка — для специалистов с профильным образованием, сертификатами и опытом внедрения систем ИБ в больших компаниях.

Pentester:
Почти всегда — мужчина (99%), около 31 года, с высшим образованием и относительно небольшим стажем (менее двух лет). На начальном уровне — это человек, умеющий пользоваться утилитами для анализа уязвимостей и владеющий хотя бы одним языком программирования. На максимальную зарплату претендуют специалисты с опытом от 3 лет, сертификатами и хорошим знанием международных стандартов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число кибергруппировок, атакующих компании в России, выросло вдвое

По данным центра исследования киберугроз Solar 4RAYS (ГК «Солар»), к ноябрю 2025 года присутствие профессиональных кибергруппировок в инфраструктурах российских компаний достигло 35%. Это на 10 п. п. выше показателя второго квартала. С января по октябрь эксперты обнаружили 18 APT-кластеров, из них семь — новые, что как минимум вдвое превышает прошлогодний уровень.

Эти данные были озвучены на SOC Forum и основаны на крупнейшей сети сенсоров и расследованиях целевых атак.

В третьем квартале 2025 года общее число заражений вредоносными программами снизилось почти вдвое по сравнению со вторым — до 1,4 млн. А число атакуемых организаций сократилось на 19%, до 13,8 тыс. Эксперты связывают это с отпускным периодом и постепенным ростом уровня защищённости компаний.

Но интенсивность атак всё равно растёт. Для сравнения: в четвёртом квартале 2024 года средняя компания сталкивалась с 40 заражениями зловредами. В октябре 2025 года — уже с 99. Только за один октябрь сенсоры зафиксировали 495 тысяч срабатываний.

Перед концом года рост может продолжиться: финансово мотивированные группы традиционно активизируются в преддверии распродаж и праздников.

В третьем квартале киберпреступники чаще всего пытались проникнуть в инфраструктуры:

  • промышленности — 27% срабатываний сенсоров;
  • ТЭК — 17%;
  • здравоохранения — 17%;
  • госструктур — 13%.

 

Меньше атак — в ИТ, образовании, финансах и телекоме.

В октябре картина резко изменилась:

  • ТЭК — 30% заражений;
  • здравоохранение — 29%;
  • госорганы — 26%.

Рост интереса к ТЭК эксперты поясняют критичностью отрасли для экономики и её привлекательностью для как государственных атакующих, так и киберпреступников, рассчитывающих на вымогательство.

В третьем квартале 32% сработок сенсоров указывали на присутствие APT-группировок, 30% — на стилеры, 24% — на RAT. В октябре доля APT выросла до 36%, стилеров — до 32%.

Рост использования RAT аналитики объясняют стремлением злоумышленников монетизировать атаки через продажу доступов к взломанным системам.

Активность APT также увеличивается — на фоне международной напряжённости интерес к российским компаниям со стороны иностранных групп вырос.

За 10 месяцев 2025 года эксперты Solar 4RAYS выявили 18 профессиональных группировок — против 8 годом ранее. При этом снизилась активность проукраинских групп: например, Shedding Zmiy встречалась лишь в 2% расследованных инцидентов против 37% в прошлом году.

Главная цель APT по-прежнему — шпионаж: 61% сложных атак (+7 п.п.). Финансово мотивированных стало меньше — 17%, хактивистских — 11%.

 

Чаще всего атаковали:

  • госорганы — 33%
  • промышленность — 20%
  • ИТ-отрасль — 16% (значительный рост)

АРТ всё чаще используют атаки через подрядчиков: 27% сложных инцидентов начались именно через доверительные отношения — в 3,3 раза больше, чем годом ранее.

Другие популярные векторы:

  • уязвимости в веб-приложениях — 31%;
  • скомпрометированные учётные данные — 28%;
  • фишинг — 14%.

Хакеры также стали дольше находиться внутри инфраструктур:

  • 19% атак длились от 6 месяцев до года;
  • 14% — от года до двух лет.

Это указывает на рост подготовки и стремление к скрытному длительному присутствию.

Алексей Вишняков, руководитель Solar 4RAYS, предупреждает: хакеры заметно улучшили свои методы — выбирают крупные цели, дольше остаются в сетях, чаще используют атаки через подрядчиков и продолжают развивать инструментарий. Этот тренд, по его словам, продолжится и в 2026 году.

Вишняков подчёркивает, что компаниям нужно усиливать комплексную кибербезопасность: следить за подрядчиками, вовремя обновлять софт, защищать веб-приложения, соблюдать парольные политики и мониторить изменения в ландшафте угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru