Собеседование на ML Engineer в Касперский
Содержание:
Почему Касперский — особенный работодатель для MLE
«Лаборатория Касперского» — международная cybersecurity-компания с одной из самых сильных R&D-команд в области информационной безопасности. Несмотря на ограничения 2022 года на западных рынках, Касперский остаётся одним из мировых лидеров в endpoint protection, threat intelligence и enterprise security. Огромная telemetry-база (сотни миллионов установок KSN — Kaspersky Security Network), серьёзная экспертиза в reverse engineering, malware analysis, advanced persistent threats. Для ML-инженера это уникальная возможность работать в продвинутой security-среде на масштабе.
ML-системы: malware detection (классификация файлов на malicious / clean на основе статики и динамики поведения), phishing classification (URL, email content), anomaly detection в сетях (EDR/XDR-сценарии), threat intelligence (NLP для обработки CTI-отчётов, классификация malware-семейств), антиспам, sandbox-аналитика. ML-инфра — одна из самых больших в индустрии: модели обновляются ежедневно через KSN.
Стек: Python + Catboost для табличных задач + PyTorch для нейросетей (CV для file analysis, NLP) + K8s для деплоймента + Spark для тяжёлых ETL + ClickHouse как аналитический движок + MLflow + C++ для production-критичных компонентов (endpoint engine).
Актуальные вакансии — на hh.ru и сайте Kaspersky.
Информация основана на публичных источниках и опыте кандидатов. Команды Касперского используют разные процессы — уточняйте у рекрутера.
Этапы собеседования
Цикл занимает 3-4 недели и включает 5-6 этапов. Касперский — глобальная компания с сильной инженерной культурой. Упор на production ML, security и adversarial устойчивость. Часть собеса на английском.
1. HR-скрининг (30-45 минут)
Рекрутер проверяет фон: production-опыт ML, cybersecurity background — большой плюс. Английский — обязателен (часть собеса с международной командой). Готовь питч 90 секунд: проекты, бизнес-эффект, стек. Если работал в security, anti-malware, threat intelligence — упомяни сразу.
2. ML-теория (60-90 минут)
Базовая секция с ведущим ML-инженером. Темы: градиентный бустинг (CatBoost), anomaly detection (Isolation Forest, autoencoders), классификация под class imbalance, adversarial ML (защита моделей от targeted attacks), feature engineering для security signals (file metadata, network flows, behavior sequences). Будь готов про concept drift в malware (новые семейства появляются ежедневно).
Подготовка: ML-теория.
3. Python live coding (60 минут)
Live-кодинг: 1-2 задачи на алгоритмы (LeetCode Medium-Hard, Касперский ожидает сильный уровень), плюс задача на ML-pipeline — реализовать sliding window для аномалий в network flows, парсинг бинарных features из PE-файла, отладка кода с adversarial-кейсами. Готовиться по LeetCode 4-6 недель.
Подготовка: Python для DS.
4. ML System Design (90 минут)
Кейсовая секция. Кейсы уровня «спроектируй malware detection pipeline на основе static и dynamic анализа», «anti-phishing classifier для URL и email content», «network anomaly detection в EDR». Нужно: уточнить бизнес-метрику (precision при заданном recall, false positive rate), описать архитектуру, выбрать модели с обоснованием, продумать adversarial устойчивость, обновление моделей через KSN.
Подготовка: MLOps, Model serving, Feature stores.
5. Production / scale (60 минут)
Секция про инфраструктуру: K8s deployment, low-latency inference (endpoint-классификация должна выполняться в миллисекундах), мониторинг с учётом adversarial drift. Кейсы про откат, инциденты, false positive avalanche.
Подготовка: Monitoring drift, Deployment strategies.
6. Поведенческое + английский (45 минут)
С тимлидом. STAR-формат: конфликт с продактом, факап с моделью, спор по архитектуре. Часть на английском. Касперский ценит R&D-настрой, security mindset, ownership.
Особенности по командам
Malware detection. Core продукта: классификация файлов на malicious / clean. Команда работает с CatBoost на статических features (PE headers, strings, imports), CV-моделями на binary visualizations, behavior-classification из sandbox. Главные челленджи: low-latency на endpoint, adversarial условия. Подойдёт MLE с anti-malware или security background.
Anti-phishing. URL classification (детекция phishing-доменов и сайтов-подделок), email classification (детекция phishing-писем). NLP-модели для контента сайтов и email, CV для логотипов. Подойдёт MLE с NLP / CV-опытом.
Network anomaly / EDR/XDR. Anomaly detection в сетевых данных и host events. Команда работает с UEBA, sequence models, classification. Подойдёт тем, у кого опыт network security.
Threat intelligence. Сбор и обогащение IoC из открытых и закрытых источников, классификация malware-семейств, NLP для CTI-отчётов. Подойдёт MLE с NLP-опытом и интересом к threat intel.
Антиспам. Email security: детекция спама, фишинга, malware-attachments. NLP-классификация контента, sender reputation. Подойдёт тем, у кого опыт в anti-spam.
Что Касперский ценит в MLE
Production ML. Базовое требование. Слабый — «делал на Kaggle»; сильный — «malware-классификатор на 100М установок, p99 latency < 50 мс на endpoint, false positive rate < 0.01%».
Security context — большой плюс. Понимание особенностей security ML: class imbalance, adversarial условия, importance of explainability, lifecycle modelей. Если в security не работал — изучи блоги Cylance, CrowdStrike, читай свои публичные исследования Касперского.
Adversarial ML понимание. Знание о защите моделей от атак: evasion, poisoning, model extraction. Сильный — «использовал adversarial training, regularly retrain через KSN feedback loop».
K8s + low-latency. Без low-latency сложно. Сильный — «использовал ONNX для inference, quantization, deployment на endpoint через optimized engine».
Английский. Обязательно для большинства команд. Часть собеса и работы — на английском.
Как готовиться: план
За 6-8 недель до собеседования:
- Неделя 1-2 — Python + ML + anomaly detection. LeetCode Medium-Hard 40+ задач, anomaly detection, class imbalance, calibration. Параллельно прорешай вопросы по Python, ML и SQL в Карьернике: 1500+ задач с разбивкой по темам, по 10-15 минут в день закрывают пробелы перед собесом. Python для DS, ML-теория.
- Неделя 3 — K8s + Docker. Подними хотя бы 1 модель в K8s с low-latency.
- Неделя 4 — MLOps + feature stores. MLOps, Feature stores.
- Неделя 5 — System design + security ML. Кейсы malware, phishing, network anomaly. Model serving.
- Неделя 6 — Monitoring + deployment. Drift, canary. Monitoring drift.
- Неделя 7-8 — Mocks + behavioral + английский. Mock-интервью на английском.
Частые ошибки
Без security domain. Кандидат говорит «у меня e-commerce» — на System Design отвалится. Сильный — «изучил security mindset, понимаю false positive cost, attack chains».
Без adversarial ML. Кандидат говорит «обучил классификатор» — без защиты. Сильный — «использовал adversarial training, regularly retrain через telemetry feedback».
Без K8s. «Деплоил через docker-compose» — слабо. Сильный — «деплоил через K8s, low-latency через ONNX».
Только notebook. Кандидаты с Jupyter-only валятся. Сильный — «свои проекты переписал в виде пакетов».
Слабый английский. Для Касперского — критическое ограничение. Сильный — свободно обсуждает архитектуру на английском.
Связанные темы
- Собеседование на ML Engineer
- MLOps
- Feature stores
- Model serving
- Monitoring и drift
- Deployment strategies
FAQ
Удалёнка в Касперском для MLE?
Гибрид и удалёнка распространены. Офисы — в Москве и других странах.
Зарплатные вилки 2026?
Middle MLE: 320-480k. Senior: 480-720k. Опционы возможны для senior+.
Английский нужен?
Да, обязательно — международная компания.
Сколько этапов?
5-6 этапов, 3-4 недели.
Это официальная информация?
Этапы основаны на публичных источниках и опыте кандидатов. Уточняйте у рекрутера.