Знаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный доступ. В 60% атак последствия были критичными: остановка бизнес-процессов, шифрование данных или кража средств.

Рынок кибербезопасности в России сегодня стремительно меняется: уходят западные вендоры, компании латают инфраструктуру, а хакеры используют всё — от дыр в коде до генеративного ИИ. И одно остаётся стабильным: спрос на специалистов ИБ всегда выше предложения. Только на hh.ru в 2024 году — 27,3 тысячи вакансий (+17% к прошлому году). И это не предел: уже появляется новая ниша — безопасность AI, но специалистов там почти нет.

Всем привет, меня зовут Никита Мотяжов, и я занимаюсь подбором ИБ-специалистов в SENSE. В статье разбираем, что происходит с ИБ в 2025-м: какие угрозы стали «новой нормой», кого ищут компании и как в профессию заходят джуны и опытные инженеры.

Реальность угроз и главные события года

2025 год показал, что в кибербезопасности «спокойных времён» не будет. Тесты российских компаний, громкий кейс с «Аэрофлотом» и рост атак с использованием ИИ подтвердили: взломы становятся проще, а последствия тяжелее.

Атаки проще — ущерб больше

«Краш-тест» российских компаний показал, что 67% из них можно взломать менее чем за сутки, при этом «недопустимое событие»: остановка процессов, шифрование данных, вывод средств, удавалось более чем в 60% случаев. Самый быстрый сценарий занял всего 34 минуты. В разрезе отраслей больше всего пострадали торговля (83% успешных атак) и промышленность (80%), а банки оказались устойчивее – 25% взломов. Причины банальны: слабые пароли, непроставленные патчи, ошибки в коде. Это не «APT-мастерство», а провал в самой основе.

Кейс «Аэрофлота» — новая хрестоматийная история

Летом один из крупнейших российских перевозчиков столкнулся с серьёзной кибератакой: десятки отмен рейсов, сбои в IT-системах и громкие заявления хактивистов о том, что были уничтожены серверы и похищены массивы данных. Даже осторожные оценки ущерба оказались значительными, а последствия затянулись куда дольше, чем сами сутки отмен. Этот случай наглядно показал, как быстро киберинцидент способен перерасти в масштабный бизнес-кризис с прямыми финансовыми потерями и заметными имиджевым ущербом.

ИИ — новый фронт кибервойны?

Пока компании массово внедряют GenAI и LLM, атакующие осваивают новые инструменты: prompt injection, утечки через интеграции, deepfake-имперсонации, автоматизированный фишинг. OWASP уже выпускает первые гайды по GenAI, но до реальной практики далеко: пока бизнес получает рост продуктивности, а вместе с ним – новые векторы атак.

Рынок труда: вакансии есть, людей нет

Если коротко: спрос растёт быстрее, чем предложение. По данным ISC², глобальный дефицит кадров в ИБ в 2025-м оценивается в 3,5 млн человек. В таких условиях, по словам зарубежных экспертов, практически каждый на рынке получает оффер. 

В России тенденции похожи: в 2024 году наблюдался рост вакансий от +17% на «Хабр Карьере» до +50% на SuperJob. В начале 2025-го спрос только увеличился: по совместному исследованию Solar и hh.ru, за весь 2024 год опубликовано около 90 тыс. вакансий в ИБ-направлениях, а к концу апреля 2025-го компании уже искали почти 42 тыс. специалистов — почти половину годового уровня предыдущего года. При этом, резюме не поспевают: в 2024-м их количество на SuperJob снизилось на 6%, что подтверждает дефицит кадров. 

Зарплаты также не остались на одном месте. Если смотреть на цифры «Хабр Карьеры», то в 2024-м безопасники вышли в топ по росту зарплат: медиана за год подтянулась до 146 тыс. ₽ (+17%), а во втором полугодии именно ИБ выстрелила сильнее всех: плюс 21% и новая планка в 157 тыс. ₽. В Москве предложения по зарплатам выросли ещё на +12% (SuperJob). На верхнем уровне планки доходят до 1 млн ₽/мес для директора по ИБ (медиана ~450 тыс.). 

Кого обычно ищут в ИБ?

Согласно анализу PT Security и ЦСР «Северо‑Запад», половина вакансий по ИБ в России размещается не в специализированных компаниях, а в бизнесе и банках. Но кого конкретно ищут? ИБ-рынок устроен как пирамида: снизу — массовые вакансии, наверху — редкие и высокооплачиваемые роли. Ниже посмотрим, кто именно сейчас востребован и в каких самоценен настолько, что ждать откликов месяцами не придётся.

Сетевые и инфраструктурные специалисты

Абсолютный топ по количеству вакансий. Администраторы и инженеры, работающие с SIEM, WAF, антивирусами, EDR/XDR – основа любой ИБ-команды.

SOC-аналитики (Security Operations Center)

Специалисты, которые первыми принимают удар на себя: они разбирают инциденты, анализируют логи, выявляют DDoS-атаки и отслеживают подозрительный трафик. Их работа — это «фронтовая линия» киберобороны, откуда начинается расследование любого серьёзного инцидента. Подобных позиций много, особенно у крупных игроков вроде «Ростелеком-Solar».

DevSecOps

Эта роль активно набирает вес: нужно встроить безопасность в CI/CD, автоматизировать сканеры и ловить уязвимости «на входе». Вакансий меньше, чем в инфраструктуре, но причина скорее в том, что на рынке много DevOps-инженеров, а вот тех, кто совмещает Dev и Sec, заметно меньше.

Пентестеры

Чуть менее востребованы, чем DevSecOps. Пентест – мостик между инфраструктурой и продуктовой безопасностью. Спрос стабильно превышает предложение: специалистов мало, а те, кто умеет ломать и объяснять, почему это происходило, становятся «на вес золота».

AppSec (продуктовая безопасность)

Топовая ниша рынка — те самые «единороги» мира ИБ. Специалистов мало, особенно сильных, которые умеют смотреть в код, находить и чинить уязвимости. Обычно до AppSec доходят через пентест и несколько лет опыта. Таких специалистов единицы и предложения им делают очень хорошие. 

Compliance (нормативка и документы)

Формально тоже ИБ, но скорее про «бумажки». Войти туда проще всего (особенно юристам), но и потолок ниже: зарплаты скромнее, задачи менее технические, перспективы ограничены.

ИИ — новый путь в ИБ или очередной хайп?

Компании сегодня массово внедряют всё с приставкой AI: от чат-ботов до аналитики бизнес-процессов. Но вместе с глубоким проникновением в инфраструктуру ИИ приносит новые векторы атак. По данным ComNews, сейчас на рынке активно формируется спрос на специалистов по LLM-security — защите больших языковых моделей. Число вакансий за полгода выросло в четыре раза, но при этом у 45% компаний таких специалистов просто нет. Международный тренд такой же. Как пишет The Wall Street Journal, крупные работодатели жалуются на нехватку экспертизы в защите AI-стека: речь идёт о prompt- и indirect injection, защите пайплайнов, утечках данных через плагины и интеграции. Академических программ почти нет, а многие специалисты — самоучки.

Но здесь есть важная оговорка. Несмотря на всплеск интереса, рынок пока больше напоминает хайп, чем сформированную потребность. Многие крупные игроки публикуют вакансии, не имея чёткого понимания, чем такой человек будет заниматься.

Как войти в ИБ: стартовые треки

Представим, что вы посмотрели на рынок, увидели дефицит в десятки тысяч специалистов и решили: «Да, хочу быть безопасником». Вопрос в том, через какую дверь заходить. Их несколько, но есть три самые реальные.

Первая дверь — SOC. Работа в центре мониторинга безопасности связана с анализом логов, выявлением DDoS-атак, расследованием подозрительного трафика и первичной обработкой инцидентов. Задачи во многом рутинные, но именно здесь формируется фундаментальное понимание того, как выглядят реальные атаки и как они развиваются. Здесь много позиций, а полученный опыт становится основой для дальнейшего роста — от аналитики до пентеста или архитектуры.

Вторая дверь — инфраструктура и СЗИ. По сути, это «сисадмин от мира безопасности». Всё то же самое: Linux, сети, железо, только добавляются средства защиты — SIEM, WAF, EDR, антивирусы и другая «боевая классика». Отличный путь для тех, кто уже работал в админке и хочет переключиться в ИБ, не начиная совсем с нуля.

Третья дверь — compliance. Здесь основная работа — это «нормативка» и регламенты: 152-ФЗ, внутренние политики, требования регуляторов. Войти можно даже без технической базы. Например, юристы чувствуют себя здесь довольно уверенно. Минусы будут? Да. Зарплаты скромнее, задачи бумажные, потолок развития ограничен. Можно быстро заскучать, но для старта тоже неплохой вариант.

А что по бэкграунду?

  • Выпускники ИБ-направлений — через стажировки в корпорациях.

  • Корпоративные программы — часть людей остаётся на долгий период, часть уходит в госсектор или крупный бизнес.

  • Без профильного образования — тоже реально. Молодые разработчики заходят в пентест, мидлы и более уверенные — в AppSec и DevSecOps. Юристы — в compliance. А вот всем остальным придется начинать сначала, если интересует именно ИБ.

Как итог, зайти в ИБ можно не только будучи перспективным выпускником ВУЗа. Главное — честно оценить свой бэкграунд и выбрать правильный стартовый трек. 

Вместо вывода: ИБ как рынок возможностей

Кибербезопасность в 2025-м — это рынок с двузначным ростом вакансий, хроническим дефицитом кадров и зарплатами выше, чем в среднем по IT. Кейсы вроде «Аэрофлота» и атаки на GenAI показывают: базовые дыры до сих пор мешают компаниям, а новые угрозы приходят из облаков и AI.

Для джуна — это шанс войти в профессию, где работы больше, чем рук. А для опытного специалиста возможность попробовать себя там, где конкуренция не такая острая, как в других сферах ИТ.

Как думаете, что сегодня сильнее тормозит развитие ИБ: нехватка специалистов, недостаточные инвестиции в процессы или общее непонимание того, как должна работать безопасность внутри компании? Делитесь своим мнением в комментариях — будет интересно обсудить!

Комментарии (0)


  1. KellyDink
    18.09.2025 10:05

    Дыр в безопасности никогда не бывает мало, и все — базовые)))


    1. NMotyazhov571 Автор
      18.09.2025 10:05

      Да, все так)) Большинство взломов происходят не из-за каких-то редких и сложных уязвимостей, а из-за банальщины. История с Burger King и паролем admin вообще показательна: такую махину снесли просто потому, что стоял пароль admin

      И получается забавно. Пока все обсуждают более сложные кейсы, в реальности компании попадаются на самых простых вещах - паролях, патчах, настройках. Это и есть та самая «ошибка выжившего»: все думают про редкие угрозы, но игнорируют базовую гигиену.


  1. capt_Rimmer
    18.09.2025 10:05

    Есть ли у вас данные как много обычных компаний готовы платить хорошие деньги за безопасников, решения для них и развитие их компетенций?.. Рост количества вакансий - всего лишь показатель, что компании начинают что-то понимать, но ценники то в большинстве вакансий смешные. Более того, большинство компаний думают, что если уж есть в штате безопасники, то более ничего не требуется.. А оказывается, что какие то криптошлюзы за оченьмного рублей нужны и такие же дешевые системы по 3-4 буквы (DLP, WAF, EDR, NGFW, SIEM)..и если копнуть глубже то вовсе на каждую систему по 2 человека минимум.. Это чувствуется как какие то пустые расходы (пока инцидентов нет). Поэтому очень-очень часто это в лучшем случае отдают на аутсорс (интеграторам ;) ), который до факапа что-то делает, а после него меняется на другого.


  1. Dary_Averkina
    18.09.2025 10:05

    Согласна с тем, что кибербез — критически важная сфера. Работа по защите данных и правда требует комплексного подхода: от защиты программного обеспечения и инфраструктуры до повышения уровня знаний пользователей. Автор подчёркивает, что эффективная безопасность возможна только при постоянном обновлении знаний, своевременном реагировании на угрозы и внедрении автоматизированных систем мониторинга)
    Круто, что поднимаем такие важные темы)


    1. NMotyazhov571 Автор
      18.09.2025 10:05

      Спасибо за поддержку)

      Часто компании забывают, что безопасность – это не только про отражение сложных атак. «Человеческий фактор» здесь играет чуть ли не главную роль. Решать сложные задачи важно, но не менее критично учить сотрудников базовым вещам: не кликать по ссылкам в письмах, например. Именно на таких мелочах часто все ломается.