Рынку грозит дефицит специалистов по кибербезопасности, считают эксперты

Рынку грозит дефицит специалистов по кибербезопасности, считают эксперты

Рынку грозит дефицит специалистов по кибербезопасности, считают эксперты

Специалисты в области кибербезопасности становятся всё более востребованными. Компании по всему миру планируют нанимать их на работу, не взирая на вызванный пандемией COVID-19 кризис. Однако дефицит таких экспертов ощущается уже сегодня, а в скором времени он усугубится, обещают аналитики.

В частности, картину растущей востребованности специалистов по кибербезопасности описал Александр Джабаров, возглавляющий пресс-службу HeadHunter. По его словам, в этом году уровень конкуренции поднялся до двух человек на одну вакансию, но этого мало.

Как правило, нормальным уровнем конкуренции считается пять-шесть кандидатов на одну вакансию. Тем не менее ситуация немного улучшилась, поскольку в 2018 году, например, конкуренция была вообще смешной — один соискатель на одно место.

Представители другого рекрутингового агентства — SuperJob отметили, что нехватка экспертов в области кибербезопасности наблюдается сегодня как в ИТ-области, так и в финансовом секторе.

При этом каждый из исследователей подчеркнул, что спрос на кибербезопасников будет только расти. Но это не отменяет того факта, что ряду подобных специалистов пока не хватает квалификации.

Как отметил сооснователь Group-IB Дмитрий Волков, чьи слова передаёт РБК, зачастую компаниям приходится самостоятельно обучать людей, которых взяли в штат.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Android закрыли уязвимость нулевого дня, уже фигурирующую в кибератаках

Февральский набор обновлений для Android устранил в общей сложности 48 брешей, включая уязвимость нулевого дня (0-day) в ядре ОС. Злоумышленники уже используют соответствующий эксплойт в кибератаках.

0-day отслеживается под идентификатором CVE-2024-53104 и приводит к повышению прав в системе.

Проблема затрагивает драйвер уровня ядра — USB Video Class. С помощью эксплойта киберпреступники повышают привилегии, причём атака в этом случае не представляет никакой сложности.

Корень бреши кроется в некорректном парсинге драйвером фреймов UVC_VS_UNDEFINED в функции uvc_parse_format. В результате неверно подсчитывается размер буфера, что приводит к записи за пределами границ.

Помимо 0-day, февральские обновления устраняю критическую брешь в компоненте Qualcomm WLAN. Она получила идентификатор CVE-2024-45569 и связана с неправильной проверкой индекса массива.

Эксплойт может позволить злоумышленникам выполнить произвольный код или команды, прочитать и изменить память, а также привести к сбоям в работе системы. Для этого не потребуется взаимодействовать с пользователем или повышать права.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru