2 июля 2025 г.

За последние годы ситуация в российской кибербезопасности сильно изменилась: согласно недавнему исследованию консалтинговой компании Б1, с 2022 по 2024 год российский рынок информационной безопасности (ИБ) вырос на 56%, а среднегодовой темп роста составил 25%. По прогнозам, к 2030 году объем рынка кибербезопасности достигнет 681 млрд рублей, что делает его одним из самых быстроразвивающихся сегментов ИТ. В условиях стремительного развития отрасли и постоянного усложнения киберугроз растет спрос на ИБ-специалистов, которые могут применить свои технические знания, чтобы работать с задачами по кибербезопасности. Это открывает новые возможности — даже если у специалиста нет релевантного опыта, он может пройти стажировку и получить оффер от компании, которая будет инвестировать в его развитие и поможет наверстать недостающие знания.

Если кандидат переходит в кибербезопасность из других сфер ИТ, это заметно повышает его шансы на трудоустройство в ИБ-компании. Разработчики, тестировщики, системные и сетевые администраторы могут чувствовать себя уверенно на собеседованиях, потому что их фундаментальные ИТ-навыки — это половина успеха. Остается приложить к ним специфику кибербезопасности. В этой статье ГК «Солар» расскажет, как это сделать.

Какие области наиболее близки к кибербезопасности

Многие ИТ-специалисты, сами того не подозревая, ежедневно используют подходы и инструменты, востребованные в кибербезопасности. Что еще важнее, работа в ИТ развивает личные навыки (soft skills), которые играют важную роль в карьере ИБ-специалиста: умение работать в команде, искать решения для нестандартных задач, ориентироваться на результат, высокая адаптивность и готовность к изменениям.

Например, разработчики, как правило, владеют несколькими языками программирования и знакомы с внутренней логикой приложений, умеют работать с Git и CI/CD, понимают REST API. Эти знания будут полезными в ИБ-компании, где он сможет сменить специализацию, чтобы использовать навыки интерпретации кода для определения уязвимостей или развиваться в области DevSecOps. Главное, что ему для этого потребуется — это научиться смотреть на код как на источник уязвимостей и овладеть принципами безопасной разработки.

В свою очередь, системные администраторы хорошо знают устройство компьютерных сетей, серверные и виртуальные архитектуры, «подкапотную» механику ОС Windows и GNU/Linux. Это готовая база для специалистов по безопасности компьютерных сетей, специалистов по администрированию средств защиты информации, специалистов по поддержке и сопровождению ИБ-инфраструктуры или даже аналитиков SOC. Администратор, который настраивал Active Directory и управлял групповыми политиками, уже знаком с ключевыми целями атак. Чтобы перейти в ИБ, ему останется разобраться, как эти атаки проявляются в логах и системах мониторинга.

Если вы тестировщик и занимались QA, то сможете перенести навыки поиска багов на определение уязвимостей. Опыт работы с инструментами вроде Burp Suite, Postman или Selenium значительно упростит вход в поиск уязвимостей и анализ защищенности. А тестировщики веб-приложений наверняка знают OWASP Top 10 и легко разберутся в атаках Cross-Site Scripting (XSS) или Insecure Deserialization. Это позволит стать специалистом по защите веб-приложений или аналитиком SOC.

Последний пример — облачные инженеры. Такие специалисты будут ценными участниками команд по защите виртуальных инфраструктур и облачных сред. Они знают принципы CI/CD, знакомы с Docker, Kubernetes, Terraform, мониторингом в Grafana и Prometheus. Инженер, который разворачивал кластер Kubernetes, понимает, что злоумышленники будут искать незащищенные ноды. Опыт автоматизации тоже отлично подходит под задачи инфраструктурной безопасности.

Что прокачать для перехода в информационную безопасность

Хороший ИБ-специалист — это немного сетевик, немного сисадмин, немного юрист. Его отличает широкий кругозор, насмотренность, в каких-то случаях подозрительность и внимательность к деталям. Понимание психологии позволит ИБ-специалисту раскрывать мотивы внешних и внутренних злоумышленников, чтобы качественно противостоять им.

Так что же все-таки нужно прокачать для перехода в кибербезопасность?

Когда ИТ-база у специалиста уже есть, его задача — дополнить ее релевантными навыками. Для этого следует сфокусироваться на том, что обогатит опыт и выстроит мост между существующими компетенциями и сферой кибербезопасности.

В первую очередь, следует добрать компетенции по таким направлениям, как операционные системы, компьютерные сети, домены в локальных сетях. Если говорить более детально, то от идеального кандидата требуется умение анализировать трафик и логи операционных систем, понимать принцип взаимодействия по сетевым протоколам, как происходит трассировка пакетов и так далее. Так специалист сможет выявлять атаки типа MitM, DDoS, попытки сканирования портов и прочие сетевые атаки. Обязательно следует изучить принципы работы симметричного и асимметричного шифрования, цифровых сертификатов и PKI. Это пригодится при работе с технологиями VPN, TLS и в защите электронной почты.

Что касается теории, которая требуется в кибербезопасности, стоит ознакомиться с нормативно-правовой базой. Особенно это касается специалистов по compliance (соответствие требованиям регуляторов) и кандидатов на позиции в сфере защиты критической информационной инфраструктуры. Нужно изучить законодательство о персональных данных, рекомендации ФСТЭК, распространенные стандарты наподобие ГОСТ Р 57580.

Будущему аналитику SOC нужно обратить внимание на мониторинг. Умение работать с SIEM и навыки сбора и анализа логов будут ключевыми для SOC-аналитиков. Если вы можете читать логи, то быстро научитесь интерпретировать их в ходе расследования инцидентов ИБ.

Специалистам, планирующим работать с поиском уязвимостей или реагированием/расследованием инцидентов ИБ, требуется также освоить различные фреймворки и инструментарий атакующих, например, тот же Metasploit, чтобы определять в инфраструктуре уязвимые сервисы, находить для них CVE в общедоступных базах, использовать описание эксплойтов в работе.

Какие профессии в кибербезопасности самые востребованные

Сегодня самые актуальные направления кибербезопасности — атакующая направленность (Red Team), оборонительная направленность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Важно понимать, какие специализации будут оставаться самыми востребованными, чтобы быть конкурентоспособными на рынке труда.

«Мы разработали матрицу компетенций, которая описывает более 400 навыков в 30 предметных областях и более 35 ролей в ИБ для разных уровней экспертизы и карьерного трека. И определили актуальные специализации, которые будут оставаться на пике кадрового спроса на горизонте 3-5 лет — это специалисты по мониторингу и расследованию инцидентов ИБ, администраторы СЗИ, анализу защищенности и пентестеры, эксперты по безопасной разработке (DevSecOps) и наступательной безопасности, архитекторы, специалисты по нормативному регулированию и соответствию в информационной безопасности и другие специализации», — отмечает Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Куда пойти учиться?

Сейчас есть множество обучающих платформ, которые помогут начинающему ИБ-специалисту развить практические навыки. Вы можете выбирать платные и бесплатные варианты, а также присмотреться к образовательным инициативам компаний.

Например, интерактивные платформы TryHackMe и Hack The Box позволяют освоить пентест через симуляции. Там есть и простые задачи вроде «взломать уязвимый Wi-Fi», и полноценные сценарии компрометации. Пройдя несколько курсов, вы получите базу, чтобы двигаться дальше.

«Сейчас специалистам по кибербезопасности уже недостаточно просто знать теорию — нужно обладать реальными навыками и уметь применять их в условиях постоянно меняющихся киберугроз. Поэтому в основе Solar Method лежит живой опыт наших специалистов, которые ежедневно защищают интересы более тысячи крупнейших российских компаний», — говорит Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

В российской практике работодатели больше смотрят на реальные навыки специалистов и практический опыт. Учитывайте этот момент, чтобы не тратить время и силы, которые лучше посвятить прикладному обучению и работе с инструментами.

Как компании поддерживают начинающих ИБ-специалистов

Как было уже сказано, участники рынка готовы инвестировать в развитие начинающих специалистов. Компании предлагают сотрудникам внутренние курсы, привлекают собственных экспертов к менторству junior-специалистов, разворачивают у себя тестовые стенды и виртуальные инфраструктуры, где новичок может отработать навыки.

Поэтому иногда на стартовые позиции можно претендовать вовсе без опыта. Такая работа может проходить в формате стажировки, после которой талантливый специалист вполне может устроиться в компанию.

«Помните, что проактивность — важный фактор успеха в любой сфере, особенно в кибербезопасности. Читайте больше профильной литературы, посещайте мероприятия, связанные с ИБ — форумы, конференции, митапы, хакатоны. Найдите себе ментора, который поможет направить вас в развитии. Подпишитесь на сообщества по ИБ, в которых можно получать актуальную информацию от других экспертов. Не стесняйтесь на практике изучать новые для себя технологии, поднимайте виртуалки и не бойтесь их сломать. Так вы постепенно войдете в роль», — советует Никита Обидин, директор по развитию образовательной деятельности ГК «Солар».

Как искать работу без опыта и что писать в резюме

ГК «Солар» завершает гайд советами по правильной упаковке своего опыта. Чтобы ваше резюме попало в цель, подберите релевантные умения, даже если вы впервые столкнулись с кибербезопасностью.

Умеете кодить? Укажите языки программирования и знаете ли вы принципы безопасной разработки. Знаете язык запросов SQL? Отлично! Укажите это и не забудьте подтянуть свои знания на онлайн-тренажёрах. Администрировали Active Directory на позиции системного администратора? Тоже укажите!

Информацию о предыдущих местах работы можно дополнить описанием собственных pet-проектов. Даже небольшой скрипт для анализа логов или реализованный сценарий эксплуатации уязвимости в тестовой среде будут вашим преимуществом. Опишите, что вы сделали, какие результаты получили, как планируете использовать этот опыт на практике.

Наконец, работодатели ценят участие в профессиональном сообществе. Добавляйте в резюме информацию про свои посты на Хабре и Telegram-каналы, выступления на ИТ-конференциях.

Заключение

Реалистичные роли для входа в ИБ для ИТ-специалистов с опытом — это аналитики SOC и администраторы средств защиты информации, а также администраторы безопасности компьютерных сетей. Эти специалисты нужны практически в любой компании, где есть ИТ-инфраструктура. На этих позициях вы получите необходимый опыт работы с реальными угрозами, освоите базовые инструменты и методологии защиты, научитесь анализировать инциденты безопасности и взаимодействовать с различными отделами компании. Это станет отличной основой для дальнейшего профессионального роста: через 2-3 года вы сможете претендовать на позиции среднего уровня, а при должном усердии и постоянном развитии — достичь экспертного статуса в своей специализации.

Не откладывайте старт новой карьеры: учитесь, общайтесь с сообществом, ищите точки входа. Познакомьтесь с инструментами и методологиями безопасности, практикуйтесь через CTF, курсы, развивайте проекты, и вы станете востребованным специалистом в этой сфере.

Источник: Пресс-служба компании «Солар»