Новый голубой океан IT: кибербезопасность
Примерно с 2016 года, когда впервые заговорили о российских хакерах, тема кибербезопасности начала планомерно раскручиваться. На текущий момент мы уже ежемесячно встречаем упоминания, что очередной американский стратегический объект взломали какие-то хакеры из враждебных стран.
Все это стало следствием методов
ассиметричной войны, которую пытаются применять против США их геополитические конкуренты.
Военный бюджет США слишком огромен, чтобы можно было тягаться с ними в прямом боестолкновении, но вот перманентно чинить разного рода пакости в формате партизанской войны вполне возможно.
Собственно, поэтому эти атаки так и участились, они дешевые и эффективные. В той же РФ инженерная школа полностью разрушена - я уже
писал, что РФ не может уже конкурировать даже с Турцией в разработке беспилотников. При этом в России существует довольно мощная IT-школа, на базе которой и можно наносить те самые кибератаки без постройки дорогостоящей военной техники.
Рассуждения о том, правда ли Кремль атакует всех подряд с помощью киберпартизан, в принципе бессмысленны. Очевидно, что другого оружия у Кремля просто нет, а если альтернатив нет, то используют то, что работает.
Но речь, конечно же, не только про РФ. Сейчас все кому не лень взялись кибератаковать.
Все это создало в последние годы огромный дисбаланс в отрасли.
Изначально университетское образование построено таким образом, что у IT специалистов практически отсутствуют предметы, связанные с кибербезопасностью. То есть, специалисты выходят с нулевой базой в этом вопросе. Профильные же специальности в этой тематике нещадно застряли примерно между 80-ми и 90-ми годами прошлого века. То есть, очень налегают на математику и шифрование.
Хотя вопросы кибератак - это уже давно во многом социальная инженерия. И образование скорее должно быть похоже на то, чему учат следователей в полиции.
Кроме того, сам процесс кибератак и поиска уязвимостей по большому счету является перебором возможных недоработок со стороны разработчиков системы, которую хотят взломать или защитить. То есть, огромное значение приобретает практический опыт.
Такое стечение обстоятельств:
— растущий рынок;
— слабый образовательный фундамент;
— по-прежнему низкое внимание бизнеса к кибербезопасности и соответственно слабое формирование инженерной школы;
— критическая необходимость иметь опыт, который крайне сложно получить,
привели к тому, что с 2018 года, когда было объявлено о нехватке 3 млн. специалистов по кибербезопасности, и каждый год это число увеличивается на миллион, в этом году должно достигнуть уже 6 млн.
Такие диспропорции на рынке пытались закрыть с помощью машинного обучения, когда вместо формирования отдела кибербезопасности в компании предлагается ставить программный продукт, который якобы сам будет искать попытки проникновения. Но история с SolarWinds показала, что это совершенно нерабочий вариант. Человек легко находит обходные пути для победы над пока еще довольно тупыми алгоритмами.
Основная проблема этой отрасли в том, что крайне тяжело получать сейчас релевантное образование, а также реальный практический опыт. Но те, кто сможет это сделать, в самом ближайшем будущем будут иметь одни из самых больших зарплат в IT, поскольку тема не собирается затихать и только раскручивается с все большей силой.
Ну а любителям акций вот несколько названий компаний из этой сферы: Cloudflare, Tenable, SailPoint Technologies, Check Point Software Technologies.
@tgldoc_______
Источник | #tlgdoc