Кибербезопасность сегодня выглядит как одна из самых заметных сфер в IT: о ней много говорят, специалистов не хватает, а зарплаты обсуждают даже в общих чатах про карьеру. Неудивительно, что у новичков складываются свои ожидания: от «быстрых денег» до образа белых хакеров.

На деле всё чуть сложнее, и в этом нет ничего плохого. Просто путь в профессию устроен иначе, чем может показаться на старте. В этой статье разберём 5 самых популярных мифов о карьере в ИБ и посмотрим, что за ними стоит.

При составлении материала консультировали эксперты:

Павел Плешков

IT‑HR‑директор в Roadly и Startpack, карьерный ментор в IT&Digital («Силовые машины»). Практикующий психолог, нейрофизиолог. Преподаватель МГУ им. М. В. Ломоносова и Института психологии РАН

Дмитрий Перьков

Заместитель начальника отдела информационной безопасности

Вячеслав Герасименко

Управляющий эксперт отдела тестирования программного обеспечения

Кто работает в кибербезопасности

Прежде чем перейти к острым вопросам, стоит обозначить масштаб. Информационная безопасность — это не одна профессия, а целая экосистема, где каждый отвечает за свою часть: от мониторинга инцидентов до выстраивания политики безопасности на уровне компании.

Чтобы было понятнее, кратко рассмотрим пять основных направлений.

1. Мониторинг и реагирование на инциденты:

  • Аналитик центра мониторинга безопасности (SOC‑аналитик) — специалист, который круглосуточно следит за инфраструктурой. Он анализирует логи, замечает подозрительную активность и запускает процесс реагирования.

  • Специалист по защите инфраструктуры (blue team) отвечает за безопасность всей IT‑среды: настраивает средства защиты, участвует в расследовании инцидентов и продумывает меры безопасности, которые помогут избежать атак в будущем.

2. Расследование и анализ угроз:

  • Специалист по цифровой криминалистике и реагированию на инциденты (digital forensics and incident response) подключается после инцидента: собирает артефакты, восстанавливает ход атаки и помогает понять, как именно злоумышленники проникли в систему.

  • Аналитик вредоносного ПО (malware analyst) исследует вредоносные программы и описывает их поведение, чтобы адаптировать защитные средства под новые угрозы.

  • Аналитик киберугроз / специалист по киберразведке (threat intelligence) следит за хакерскими группировками и их инструментами. Его задача — заранее понять, откуда может прийти атака, и подготовить компанию.

3. Поиск уязвимостей:

  • Специалист по тестированию на проникновение (пентестер, белый хакер) проверяет системы на прочность: ищет слабые места и даёт рекомендации, как их закрыть.

  • Эксперт по моделированию атак (red team) имитирует действия реального атакующего: использует фишинг, социальную инженерию, уязвимости и ошибки в настройках, чтобы проверить, как компания реагирует на сложные сценарии.

4. Безопасная разработка и архитектура:

  • Инженер по безопасной разработке и CI/CD (DevSecOps) делает так, чтобы безопасность была встроена в процесс разработки: от пайплайна сборки до архитектуры новых сервисов.

  • Инженер по криптографии создаёт и внедряет механизмы шифрования, управляет ключами и сертификатами.

  • Специалист по управлению доступом (IAM‑специалист) отвечает за доступы внутри систем: у кого какие права и как они меняются со временем.

5. Управление и процессы:

  • Менеджер по информационной безопасности / руководитель направления ИБ выстраивает стратегию и процессы защиты в компании.

  • Специалист по compliance следит за соблюдением нормативных требований: от 152-ФЗ до международных стандартов.

  • Менеджер по обучению и развитию культуры ИБ (security awareness) обучает сотрудников: проводит тренинги, тесты и формирует культуру безопасности.

В крупных компаниях этот список дополняют узкие профессии: специалисты по защите облаков, мобильных приложений, промышленных систем, моделей ИИ и так далее.

У каждой роли своя специфика входа, именно поэтому в сфере так много противоречивых мнений: один человек рассказывает, что без диплома не возьмут, другой — «пришёл с курсов и устроился». Чтобы не опираться только на одну точку зрения, мы поговорили с разными специалистами и посмотрели, что обсуждают на форумах и в карьерных каналах. На основе этого собрали общую картину, которая помогает понять рынок, хотя в конкретных компаниях, конечно, возможны свои нюансы.

А теперь переходим к разбору.

Миф 1. Войти в ИБ можно только после профильного вуза

Откуда берётся миф

Во‑первых, в госсекторе и компаниях, работающих с критической инфраструктурой, диплом, действительно, обязателен: это требование закона.

Во‑вторых, за последние годы появилось больше профильных образовательных программ. Если раньше специалисты по безопасности осваивали всё самостоятельно: разбирались в документации, искали ответы на форумах и собирали знания по крупицам, — то сейчас есть системные курсы, бакалавриаты и магистратуры по кибербезопасности, где дают целостное понимание профессии и учат на реальных кейсах. Логично, что работодатели начинают спрашивать дипломы.

И, наконец, на вакансии сильно влияет работа HR. Чаще всего требования копируют из других вакансий. В результате список выглядит внушительно, хотя на практике он не всегда отражает реальные ожидания команды.

Мем создан с помощью сервиса Meme-arsenal
Мем создан с помощью сервиса Meme‑arsenal

Как на самом деле

Картина на рынке неоднородная. В некоторых компаниях без диплома выше джуновской позиции не подняться:

Инфобез достаточно специфическая область, где по закону требуется наличие профильного образования. Это касается не только «чистых» выпускников по ИБ, но и тех, кто получил другие IT‑специальности. Поэтому без соответствующего диплома или сертификата от аккредитованных образовательных учреждений получится работать только на джуновских позициях. И рост выше по должности будет коррелировать с наличием данного образования.

Павел Плешков
IT‑HR‑директор, карьерный ментор, практикующий психолог, нейрофизиолог

Но при этом у многих специалистов совсем другая история. В команды берут не только выпускников кафедр по кибербезопасности, но и разработчиков, системных администраторов, математиков, физиков. В направлении compliance нередко встречаются юристы. 

Работодатели в первую очередь смотрят на навыки: выполненное тестовое задание и проекты в портфолио. Наши эксперты сходятся в том, что ключевое — умение показать практический опыт, даже если это пет‑проекты или CTF‑соревнования, а также самостоятельность в работе.

У меня два высших, но они непрофильные — прикладная математика и физика. Я начинал в компании, которая занималась сертификацией по линии ФСТЭК, отработал там пару лет, потом ушёл в частные компании и занялся анализом исходного кода. Сейчас уже появляются кафедры ИБ, но раньше их вообще не было — всё приходилось изучать самому. Так что заходят в профессию по‑разному: кто‑то с дипломом, кто‑то без. Но ключевое — умение работать с задачами. Здесь не будет начальника, который всё разложит. Ты сам должен найти информацию и решить проблему.

Вячеслав Герасименко
Управляющий эксперт отдела тестирования программного обеспечения

Что из этого следует

Профильное образование важно, особенно если вы планируете работать в госсекторе или в крупных компаниях с повышенными требованиями к сертификации.

Но это не единственный путь. Сейчас достаточно возможностей, чтобы войти в ИБ из смежных направлений — через профессиональную переподготовку и программы, где дают системную базу и помогают собрать первые проекты для портфолио.

Главное — понимать, какие задачи вы хотите решать, и постепенно набирать практику.

Миф 2. Самая востребованная профессия — пентестер

Откуда берётся миф

Образ белого хакера — пожалуй, самый узнаваемый в кибербезопасности. В фильмах, статьях и в соцсетях чаще всего говорят именно о пентестерах. Из‑за этого создаётся ощущение, что именно они делают всю ключевую работу в отрасли и что без навыков «взлома» в ИБ не обойтись.

Мем создан с помощью сервиса Meme-arsenal
Мем создан с помощью сервиса Meme‑arsenal

Как на самом деле

Да, тестирование на проникновение остаётся важным направлением: компании регулярно проверяют свои системы на уязвимости. Но это лишь одна из множества специализаций — и далеко не самая массовая.

Пентестеры всегда будут нужны, но это не универсальный вариант карьеры. Сейчас, например, активно развиваются направления, связанные с безопасностью DevOps‑процессов, с проверкой open‑source‑компонентов, с защитой моделей ИИ. Это уже совершенно другая экспертиза.

Вячеслав Герасименко
Управляющий эксперт отдела тестирования программного обеспечения

Основная нехватка кадров — в отраслях, где меньше романтики: защита критической инфраструктуры, промышленная безопасность, персональные данные. Эти сферы кажутся бюрократичными, но там много работы и хорошие перспективы.

Дмитрий Перьков
Заместитель начальника отдела информационной безопасности

Что из этого следует

В пентест часто приходят из интереса к «взлому», но гораздо больше вакансий открыто в менее заметных, зато стабильных областях: мониторинг, защита инфраструктуры, управление рисками. Начав с них, можно быстрее попасть в профессию и позже выбрать, куда развиваться дальше.

Миф 3. В ИБ быстро растут и много зарабатывают

Откуда берётся миф

Информационная безопасность входит в число самых высокооплачиваемых направлений в IT. В вакансиях часто фигурируют суммы от 200 до 400 тысяч рублей, а СМИ пишут о дефиците кадров. Многие ожидают, что рост зарплаты — вопрос нескольких месяцев.

Как на самом деле

На старте зарплаты очень неплохие и могут быть даже выше, чем в некоторых других IT‑специальностях. То есть, если сравнивать, например, джуна‑тестировщика и джуна в ИБ, то второй может зарабатывать больше.

По данным наших экспертов, в Москве и Петербурге новички получают около 80–120 тысяч рублей, в регионах — 50–70 тысяч. В некоторых командах вилка доходит до 150 тысяч. 

Данные по зарплатам специалистов по ИБ, Хабр Карьера
Данные по зарплатам специалистов по ИБ, Хабр Карьера

Конечно, цифры также зависят от специализации. Например, инженер по безопасности получает больше.

Данные по зарплатам инженеров по ИБ, Хабр Карьера
Данные по зарплатам инженеров по ИБ, Хабр Карьера

Основное, зачем идут люди в безопасность, — думают, что сразу будут большие деньги. Но в жизни так не бывает. Нужно отработать какое‑то время, прежде чем найдёшь место, где тебе платят достойно.

Вячеслав Герасименко
Управляющий эксперт отдела тестирования программного обеспечения

Рост в зарплате и позиции происходит постепенно:

  • через год‑полтора можно вырасти до уровня middle и получать около 200 тысяч;

  • через 3–5 — до senior с доходом 300–400 тысяч и выше.

Быстрый рост возможен, если с самого начала активно включаться в работу: участвовать в проектах, CTF‑соревнованиях, пробовать себя в сторонних консультациях, публиковать статьи и развивать доменную специализацию — например, в финтехе или ретейле.

Павел Плешков
IT‑HR‑директор, карьерный ментор, практикующий психолог, нейрофизиолог

Многое также зависит от сектора. В банках, страховых и продуктовых компаниях уровень оплаты традиционно выше, у интеграторов и подрядчиков — ниже.

Что из этого следует

Стартовая зарплата в ИБ достойная, но карьерный рост здесь не происходит стремительно. Доход растёт вместе с опытом: когда специалист берёт на себя больше ответственности, разбирается в процессах и осваивает новые инструменты.

Чтобы перейти на следующий уровень, важно не просто «отработать год», а показывать результаты и понимать, какую задачу бизнеса ты решаешь.

Миф 4. Войти в ИБ могут только технари

Информационная безопасность выросла из классического IT. Первые специалисты приходили из системного администрирования и сетевых технологий — они защищали серверы и следили за трафиком задолго до появления профессии. Поэтому в отрасли по‑прежнему сильна установка, что без технической базы делать нечего. 

Как на самом деле

В кибербезе действительно много технических направлений, но есть и другие роли: специалисты по compliance, управлению рисками, обучению сотрудников, сертификации. Здесь важнее аналитический склад ума, внимательность и умение разбираться в процессах.

Например, чтобы стать специалистом по системам безопасности, нужно хотя бы базово понимать, как устроено системное администрирование и сети. Это минимум, на который смотрят при приёме. А дальше — всё зависит от направления. В комплаенсе, например, больше бумажной работы, в инфраструктуре — наоборот, сплошная техника.

Дмитрий Перьков
Заместитель начальника отдела информационной безопасности

Что из этого следует

Если вы не технарь, но хотите в ИБ, начинать стоит с основ: как устроены сети, что такое уязвимость и как работает доступ. Этого достаточно, чтобы понимать контекст и дальше выбрать направление.

Миф 5. Чтобы стать хорошим специалистом в ИБ, достаточно хард-скиллов

Логичное продолжение предыдущего заблуждения — убеждение, что информационная безопасность держится исключительно на технических навыках.

Как на самом деле

На ранних позициях действительно важна «техника»: умение анализировать логи, настраивать защиту, понимать архитектуру. Но чем выше уровень, тем сильнее фокус смещается на коммуникацию, управление и понимание бизнес‑рисков.

Мем создан с помощью сервиса Meme-arsenal
Мем создан с помощью сервиса Meme‑arsenal

ИБ — не изолированная функция, а часть инфраструктуры компании: приходится объяснять, зачем внедряются меры защиты, договариваться с разработчиками, аргументировать решения перед руководством.

Хороший специалист по информационной безопасности похож на бультерьера: если вцепился в проблему, не отпустит, пока не решит.

Но эксперт от обычного исполнителя отличается мягкими навыками. Он умеет не только защищать от угроз, но и грамотно управлять рисками, аргументировать предлагаемые решения на языке бизнеса и превращать безопасность из «тормоза» в стратегический актив компании.

Павел Плешков
IT‑HR‑директор, карьерный ментор, практикующий психолог, нейрофизиолог

Что из этого следует

Техническая база остаётся фундаментом, но успех в профессии зависит не только от хард‑скиллов.

Чтобы расти, важно развивать аналитическое мышление, навыки коммуникации и умение объяснять сложное простыми словами — коллегам, руководителям и заказчикам.

Если вы хотите начать карьеру в информационной безопасности

На основе нашего разбора собрали для вас небольшую инструкцию от экспертов.

1. Выберите направление. 

Мы уже разобрались, что в сфере очень много профессий. Изучите задачи и инструменты каждой из них. Так вы поймёте, что вам ближе всего.

Сделать это можно:

  • Через описания профессий на профильных образовательных программах.

  • В блогах и telegram‑каналах. Списки полезных ресурсов — здесь и здесь.

  • В открытых вакансиях на hh.ru и Хабр Карьере.

2. Освойте базу.

Минимальный уровень, с которого стоит начинать:

  • понимание принципов работы сетей и систем;

  • общее представление об уязвимостях и способах их эксплуатации;

  • основы Linux, сетевых протоколов, управления доступом;

  • логика типовых атак и инцидентов.

Это можно освоить и самостоятельно, но быстрее — на профессиональных программах, где теория сразу связана с практикой.

3. Соберите понятное портфолио.

Работодателю важно увидеть, что вы уже пробовали делать — даже если это домашние стенды, учебные задачи или CTF‑проекты. 

Добавьте в портфолио:

  • разбор инцидента — пусть даже смоделированного;

  • небольшой отчёт по тестированию безопасности сайта или приложения;

  • чек‑лист защиты инфраструктуры;

  • примеры SQL‑ или KQL‑запросов, если идёте в аналитику.

Главное — показать, что вы умеете разбирать проблему и оформлять результат.

4. Не бойтесь откликаться на вакансии с «жёсткими» требованиями.

Как мы уже писали, во многих вакансиях набор требований часто выглядит завышенным. Если вы видите, что 60% из этого списка вам хотя бы знакомы, — смело откликайтесь.

5. Рассмотрите позиции, где можно получить практику.

Самый понятный старт — аналитик SOC. Работа непростая: посменный график, много рутины и поток однотипных событий. Зато именно здесь можно разобраться, как устроена инфраструктура компании, какие инциденты действительно важны, как строится реагирование и взаимодействие между командами.

Через SOC проходят многие специалисты: кто‑то остаётся и растёт до уровня инженера или аналитика по угрозам, кто‑то уходит в DevSecOps или пентест. Такой опыт даёт крепкую базу и помогает понять, в какую сторону развиваться дальше.

6. Включайтесь в профессиональное сообщество.

Чтобы лучше понять, чем живёт отрасль, держитесь ближе к тем, кто уже в ней работает. Подписывайтесь на telegram‑каналы и чаты по конкретным направлениям, читайте разборы кейсов, ходите на митапы. Так вы увидите, какие задачи решают специалисты и какие навыки сейчас нужны.

В ИБ очень открытое и дружелюбное сообщество, где люди с радостью поделятся советом.

7. Оставайтесь в курсе новостей.

Безопасность меняется буквально каждую неделю: появляются новые уязвимости, выходят отчёты о взломах, обсуждаются свежие инструменты. Выделяйте время, чтобы читать отраслевые блоги и дайджесты — например, у BI.Zone, Positive Technologies, Лаборатории Касперского и Group‑IB

8. Будьте готовы к рутине.

Большая часть задач специалиста — это повторяющаяся аналитика, проверки, отчёты и документация. Даже в пентесте вы чаще будете перепроверять чужие срабатывания, чем искать уникальные уязвимости.

Ожидания часто разбиваются о реальность: люди ждут постоянного экшена, а получают поток однотипных задач. 

Вячеслав Герасименко
Управляющий эксперт отдела тестирования программного обеспечения

Однотипные задачи — это нормально: через рутину проходит каждый, и именно она формирует насмотренность и точность, без которых в профессии не вырасти.

9. Продумайте вопрос образования.

Диплом по ИБ действительно даёт преимущество. Во многих компаниях это первый фильтр: без «корочки» вас могут просто не пропустить дальше по воронке отбора. Поэтому, если вы планируете строить карьеру в крупных корпорациях или расти до руководящих позиций, стоит об этом задуматься заранее.

Хороший вариант — дистанционные магистратуры, где можно совмещать практику и теорию. В такие программы часто принимают с любым первым высшим образованием, а по окончании вы получаете профильную квалификацию и государственный диплом.

Стать востребованным специалистом по ИБ и научиться решать задачи кибербезопасности с ML позволит обучение на профильном курсе, который соответствует требованиям ФГОС. А сделать первый шаг к переменам помогут бесплатные занятия.

Если нужно актуализировать свои знания и получать новые регулярно, присмотритесь к подписке. Например, у ведущей образовательной платформы Нетология есть База знаний, где собраны сотни навыков, в том числе реагирование на инциденты ИБ и практики CI/CD. Сейчас там более 10 000 видеоуроков и доступ к 50 профессиям. Подписка на 1-3-6 месяцев, а первые две недели — бесплатно.

Все эксперты, с которыми мы поговорили, сходятся в одном: в этой сфере остаются те, кому интересно разбираться в деталях — следить за новыми атаками, инструментами, подходами к защите. Если любопытство и желание копаться в сложных вещах вам близки, кибербезопасность может стать вашей карьерой.

Комментарии (1)


  1. imotorin
    29.10.2025 16:16

    Павел Плешков
    IT‑HR‑директор, карьерный ментор, практикующий психолог, нейрофизиолог

    https://www.getmentor.dev/mentor/pavel-pleshkov-5377
    "HRD @ Roadly.ai, ex-SmartCom (MARS IT), ex-Daikin, ex-Centerex"

    надо запомнить этого специалиста,
    чтобы никогда не тратить на него своё время