Уволить нельзя оставить. Как глобальные увольнения в IT повлияют на рынок?

Как глобальные увольнения в ИТ повлияют на глобальный и казахстанский рынки найма в сфере ИТ и кибербезопасности.

В пятницу, 20 января, Google объявила, что уволит 12 000 сотрудников. Далее Amazon и Microsoft уволили в общей сложности 28 000 человек; Twitter, как сообщается, потерял 5200 человек; Meta (Facebook) увольняет 11 000.

И сейчас профильные чаты казахстанских айтишников и СЕО пестрят обсуждениями, колеблющимися от "поделом им, погнавшимся за длинным тенге" до "как же мы теперь наймем себе людей".

О чем молчат крупные чаты (и казахстанские) — так это о том, что одними разработчиками дело не обошлось, также пострадали и компании-поставщики сервисов кибербезопасности. OneTrust уволила 950 сотрудников (25% от общего количества); Sophos уволила 450 (10%); Lacework — 300 (20%); Cybereason — 200(17%); OwnBackup — 170 (17%); OneTrust — 950 (25%), и полагаю, список еще не окончен.

Есть ли взаимосвязь увольнений, успешных атак и проблем HR при найме?

Киберугрозы по-прежнему возрастают, и спрос на киберзащитников по-прежнему растет. Но киберпреступники вербуют, а не заключают контракты. Можно точно сказать, дефицит кадров в области кибербезопасности — это выстрел себе же в ногу. Работодатели хотят получить опыт плюс сертификаты, плюс профильное образование — и все это за зарплату, в 3-4 раза отличающуюся от западной или даже от соседних стран. Альтернативой этому могла бы стать программа снижения предвзятости, которая в настоящее время может существовать в кибер-рекрутинге, за счет ранних стажировок и углубленного обучения без отрыва от производства, чтобы помочь создать следующее поколение кибер-защитников. И в Казахстане есть организации, которые были бы готовы помочь с такими программами.

А кого мы ищем теперь?

В конечном итоге, сокращения в ИТ и ИБ для топ-менеджмента из финансовой среды — всего лишь упражнение по сокращению расходов. Если организации могут сэкономить столько же денег, сократив одного руководителя или двух инженеров — как думаете, что они выберут?

Общий результат таков, что теперь мы уволили инженеров по кибербезопасности, которые ищут новую работу вне страны или на темной стороне, и, возможно, наняли руководителей по кибербезопасности, ищущих альтернативные и более безопасные должности. Чем меньшее количество сотрудников готово брать на себя ответственность за кибер-изменения в повседневной деятельности организации, тем больше атак на казахстанские организации достигнут своей цели.

А есть ли альтернатива?

Бюджеты на закупки не растут и всячески урезаются со стороны менеджмента, но сервисная модель на базе ОЦИБов (оперативные центры реагирования на инциденты кибербезопасности) потихоньку завоевывает популярность, чему мы стали свидетелями за последние пару лет. Также краткосрочные сервисные контракты лучше вписываются в квартальные и годовые бюджеты, и приятнее выглядят в отчетах, в отличии от большого ФОТ.

Эта тенденция — одна из десятков изменений в сфере ИБ за последние несколько лет, когда этот отдел постепенно превращался из разрозненного технического подразделения в рамках ИТ-отдела в основную функцию самого бизнеса. Директор по ИБ прошел путь от технического эксперта при CIO до человека, который теперь должен понимать бизнес-процессы, уметь вести деловые переговоры с бизнес-лидерами и быть полностью погруженным и интегрированным во всю организацию. Но опыт коммуникаций на рынке показывает, что не все пока готовы к такому балансу — и если быть бизнесменом с пониманием безопасности проще психологически, то быть техническим экспертом пониманием бизнеса достаточно сложно.

Какие атрибуты необходимы хорошему директору по кибербезопасности?

Первый — быть мастером тактики, быть вовлеченным во все операционные проблемы, возникающие в результате инцидентов безопасности, участвовать в развертывании инструментов и быть в курсе всех оперативных событий, происходящих постоянно.

Второе — чувствовать себя комфортно, разговаривая с людьми выше по статусу или из иных отраслей бизнеса. Круг людей, с которыми должен взаимодействовать CISO, огромен: от бизнес-лидеров до технических специалистов, от специалистов по рискам до руководства и людей в других странах.

Третье — быть хорошим коммуникатором. Достигается это двумя способами: возможностью перевести технические вопросы безопасности на язык, понятный бизнес–лидерам, то есть с точки зрения рисков; и перевести новые бизнес–процессы в технические решения для ИТ-отделов и групп безопасности.

Четвертое — быть провидцем, что выводит тему стратегии на новый уровень. CISO не может все время просто реагировать постфактум, важен стратегический (а не просто тактический) взгляд на вещи. Директор по ИБ должен сделать шаг вперед и сказать на совете директоров: действительно ли мы продвигаемся вперед как организация; совершенствуем ли мы программу безопасности из вектора 3-5 лет; защитим ли мы то, что захотят украсть у нас киберпреступники через 5 лет?

А что требуется от компании в этих условиях?

  • Иметь достаточно технических знаний, чтобы быть в состоянии понять уровни современных атак;
  • Проводить регулярно программы повышения осведомленности;
  • Участвовать в создании конвейера талантов, выпускающего экспертов по кибербезопасности;
  • Инвестировать в правильные технологии, правильных людей и правильные возможности;
  • Постоянно поддерживать постоянный интерес, поощрение и доверие к своим ИБ-сотрудникам.

Технологии могут зайти далеко только в обеспечении кибербезопасности — люди делают все остальное.

Евгений Питолин, Директор практики кибербезопасности Terralink

Читайте телеграм-канал Евгения Питолина по ссылке.