Зарплаты в ИБ выросли до 1 млн ₽ у топов и до 400 тыс. ₽ у специалистов

Зарплаты в ИБ выросли до 1 млн ₽ у топов и до 400 тыс. ₽ у специалистов

Зарплаты в ИБ выросли до 1 млн ₽ у топов и до 400 тыс. ₽ у специалистов

SuperJob совместно с Positive Technologies провели исследование зарплат в сфере информационной безопасности за сентябрь 2025 года. Аналитики оценили уровень доходов специалистов, руководителей отделов и директоров по ИБ, а также динамику изменений за последние три года.

Самые высокие зарплаты — у директоров по ИБ (CISO).

  • В Москве медианная зарплата составляет 500 тыс. рублей в месяц, максимум — 1 млн рублей.
  • В Санкт-Петербурге — 470 тыс. медиана, максимум — 950 тыс. рублей.

Руководители отделов защиты информации зарабатывают в среднем 350 тыс. рублей в Москве и 310 тыс. в Петербурге. Верхняя планка — 600 и 530 тыс. рублей соответственно.

Линейные специалисты по ИБ получают 230 тыс. рублей медианно в Москве (до 400 тыс. максимум) и 190 тыс. в Петербурге (до 350 тыс. максимум). Пентестеры, специалисты по тестированию безопасности, в столице зарабатывают около 220 тыс. рублей, в Петербурге — 180 тыс., а потолок у них примерно такой же, как у специалистов по ИБ.

Как менялись зарплаты

За 2025 год больше всех прибавили топ-менеджеры по ИБ:

  • +11% в Москве,
  • +12% в Петербурге.

Зарплаты руководителей отделов выросли на 6–7%, а у специалистов и пентестеров — на 10% в Москве и 6% в Петербурге.

Если смотреть на трёхлетнюю динамику (с 2022 по 2025 год), доходы топов и линейных специалистов выросли почти вдвое быстрее, чем у мидл-менеджеров.

  • В Москве: +32% у директоров, +31% у специалистов и +17% у руководителей отделов.
  • В Петербурге: +31%, +27% и +15% соответственно.

Почему зарплаты растут неравномерно

Эксперты SuperJob объясняют это изменением структуры спроса. Компании всё чаще ищут «узких» специалистов — тех, кто способен быстро реагировать на инциденты, находить уязвимости и автоматизировать процессы. Таких людей мало, и за них приходится конкурировать. Их эффективность легко измерить, а значит, и обосновать высокий оклад.

С руководителями отделов ситуация иная. Их работа важна, но результат не всегда выражается в цифрах. Планирование, отчётность и развитие команды не дают мгновенного эффекта, поэтому рост зарплат у мидл-менеджеров сдержан.

Кроме того, многие управленцы ранее работали в филиалах международных компаний, где уровень компенсаций был выше. После их ухода рынок скорректировался вниз.

Исследование показывает, что профессия в ИБ остаётся одной из самых динамично растущих по доходам. Особенно быстро растёт ценность CISO и технических специалистов — тех, кто отвечает за реальную защиту инфраструктуры и реагирует на инциденты.

По словам экспертов, в условиях роста числа атак и ужесточения требований к безопасности, рынок труда в ИБ продолжит расти, особенно для профессионалов с глубокими техническими компетенциями.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Новая цепочка 0-day для iPhone открыла путь шпионскому софту

Несмотря на санкции и регулярные разоблачения, коммерческие шпионские компании продолжают работать на удивление изощрённо. Новый отчёт Google Threat Intelligence Group (GTIG) показывает: один из самых известных игроков рынка — Intellexa — не просто выжил под давлением, а превратился в одного из крупнейших охотников за уязвимостями нулевого дня.

Intellexa, созданная как поставщик шпионского софта и прославившаяся инструментом Predator, сумела выстроить гибкую инфраструктуру, обходить международные ограничения и собирать цепочки эксплойтов быстрее большинства конкурентов.

По данным Google, с 2021 года компания стоит за 15 уникальными zero-day — внушительная доля от всех критических 0-day, которые TAG обнаруживала за эти годы.

Речь идёт о возможности удалённого выполнения кода, выхода за пределы песочницы, повышении прав в iOS, Android, Chrome и даже архитектуре ARM Mali.

Причём Intellexa всё чаще не пишет эксплойты сама: компания активно закупает части цепочек у внешних разработчиков, что указывает на целую скрытую «экосистему поставщиков» внутри индустрии коммерческого слежения.

Особое внимание исследователей привлекла сложная цепочка атак на iOS, которую внутри Intellexa называют smack. Она включает инструмент для анализа бинарников Mach-O прямо в памяти и позволяет загружать и выполнять код без записи на устройство.

Начинается атака с уязвимости CVE-2023-41993 в Safari, позволяющей получить произвольный доступ к памяти. Любопытная деталь: тот же компонент JSKit, лежащий в основе RCE, ранее замечали в кампаниях якобы российских киберпреступников. Похоже, Intellexa купила этот эксплойт на стороне.

Судя по отладочным строкам, компания располагает как минимум семью вариантами эксплойтов для iOS. После первичного проникновения цепочка использует ещё две уязвимости — CVE-2023-41991 и CVE-2023-41992 — чтобы получить системные привилегии. Финальный модуль PREYHUNTER разворачивает шпионские компоненты: watcher и helper.

 

Watcher выполняет функции собственной «системы безопасности» — отслеживает подозрительные нюансы вроде включённого режима разработчика или установленных защитных приложений и прекращает атаку, если что-то идёт не так. Helper обеспечивает закрепление в системе и выполняет разведку: перехват VoIP-звонков, кейлоггинг, доступ к камере.

По словам Google, такие модули работают как фильтр: операторы сначала проверяют, действительно ли заражение прошло успешно, и только потом запускают полноценный Predator.

Intellexa расширяет и способы доставки атак. Исследователи зафиксировали использование рекламных сетей и сторонних площадок для скрытого снятия цифровых отпечатков пользователей и перенаправления их на вредоносные серверы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru