В России растет спрос на белых хакеров

В России растет спрос на белых хакеров

В России растет спрос на белых хакеров

По данным рекрутинговых сервисов, в 2025 году спрос на специалистов по поиску уязвимостей — так называемых «белых хакеров» — вырос на 20%. При этом реальный интерес к таким кадрам может быть ещё выше, поскольку значительную часть специалистов работодатели находят вне публичных площадок.

Как рассказали «Известиям» в hh.ru, с начала года было размещено около 200 новых вакансий для пентестеров и других экспертов в области анализа защищённости и выявления уязвимостей.

Наибольший спрос на таких специалистов фиксируется в ИТ- и финансовом секторе. При этом в hh.ru подчёркивают, что данные неполные, так как многих кандидатов ищут через закрытые каналы.

Руководитель департамента развития сервисов информационной безопасности iTPROTECT Антон Киселев считает, что пентестеры необходимы любой зрелой компании: «Они востребованы не только для тестирования на проникновение, но и в смежных задачах — от анализа кода на уязвимости и тестирования приложений до защиты веб-сервисов и аналитики».

«Медиана предлагаемой зарплаты в 2025 году составила 225 тыс. рублей, год назад она была на уровне 220 тыс. рублей. Однако чаще всего в вакансиях для пентестеров работодатели не указывают точную сумму и готовы обсуждать условия индивидуально», — уточнили в hh.ru.

По словам директора категории «Офисные профессии» «Авито Работы» Кирилла Пшеничных, на рынке наблюдается значительный разброс по уровню зарплат. Размер вознаграждения зависит от специализации, квалификации, степени ответственности, а также масштаба бизнеса и региона. Эксперт назвал профессию значимой и перспективной.

Директор по консалтингу Positive Technologies Юлия Воронова отметила, что высокий спрос наблюдается не только на пентестеров, но и на других специалистов в области этичного хакинга. Их активно привлекают к участию в программах по поиску уязвимостей. За год количество зарегистрированных участников на платформе Standoff Bug Bounty утроилось.

«Программы Bug Bounty привлекают большое число исследователей и становятся альтернативой традиционным пентестам. Спрос растёт не только со стороны крупных компаний, но и со стороны среднего бизнеса, — пояснила она. — Рынок осознаёт необходимость таких проверок, а платформы баг-баунти эффективно решают проблему дефицита кадров».

О практической пользе таких программ рассказал директор по цифровой трансформации автомобильного маркетплейса FRESH Дмитрий Лившин:

«Если злоумышленники получат доступ к нашей инфраструктуре, они смогут украсть данные клиентов или запустить вирус-шифровальщик, способный парализовать внутренние процессы, участвующие в каждой сделке по продаже авто. Это может остановить работу компании на срок до двух недель, а ущерб составит десятки миллионов рублей. Поэтому мы решили предоставить "белым" хакерам возможность проверить нашу устойчивость».

Однако, как предупреждают опрошенные юристы, грань между «белыми» и «чёрными» хакерами довольно тонкая. Партнёр BGP Litigation Денис Саушкин напомнил, что статьи 272, 273 и 274 УК РФ могут быть применены и к специалистам по анализу защищённости.

Это возможно в случаях, если они получают доступ к информации, относящейся к налоговой, коммерческой или банковской тайне, персональным данным, либо если их действия приводят к продолжительной приостановке деятельности компании.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru