«Как в той шутке, — рассказывает Гил Швед (Gil Shwed), — тебе не нужно обгонять льва, надо просто бежать быстрее, чем друг». Он рассуждает о злонамеренных киберугрозах, с которыми сталкиваются правительства и частные организации по всему миру: если вас легко атаковать, то атаковать будут непременно, что тут рассуждать. «Так что просто сделайте так, чтобы взломать вашу сеть и системы было труднее, чем окружающие».

Швед знает, о чем говорит. Он — генеральный директор «Чек пойнт» (Check Point), одной из крупнейших и влиятельнейших фирм по кибербезопасности в мире. Свое состояние он заработал на программном обеспечении для безопасности предприятий, а в последнее время еще и на исследовании угроз, методов и слабых сторон популярных платформ потребительского программного обеспечения.

«Форбс» оценивает личный капитал 52-летнего Шведа в 3 миллиарда долларов, — ему по-прежнему принадлежит 19% фирмы, которую он основал 27 лет назад. «Идея насчет сетевой безопасности мне пришла в голову еще в конце 1980-х, — объясняет Швед, — но тогда для нее не было рынка. Затем в 1993 году заработал интернет, появилась всемирная сеть, и настало время новых перемен и возможностей. Сейчас трудно представить мир без связи. Но тогда так и было».

Мы общаемся со Шведом на CPX 360, слете его фирмы в Новом Орлеане. На темы кибербезопасности и обсуждение подписались несколько тысяч делегатов. «Интернет стал в тысячу раз больше, чем мы себе представляли, — говорит он, — но и „Чек пойнт" не отстает».

Я спрашиваю насчет конференции, — для его индустрии это интересное время практически на всех уровнях. «Сейчас более напряженно, чем в другое время, — говорит он, — но это и неудивительно, это же кибераудитория». Фоном почти непрерывным потоком льются новости, как Россия и Китай продолжают подрывные гибридные кампании против США и их союзников. Прошло всего несколько недель после ликвидации Сулеймани, и угроза со стороны Ирана растет. Ранее в этот же день Великобритания объявила о своем решении по «Хуавэй», разгневав США.

Когда Швед говорит о безопасности сетей, к его словам стоит прислушаться. В конце концов это ему приписывают изобретение компьютерного брандмауэра. «Я жил в маленькой стране, в Израиле, — говорит он. — Мы чувствовали себя в изоляции от остального мира. Интернет казался великой революцией. Но были вопросы насчет безопасности: как не пустить в нашу сеть непрошеных гостей? И вот мы подобрали хорошую технологическую идею под самые революционные рынки и актуальный спрос. Мы запустили „Чек пойнт"».

За последние несколько недель фирма «Чек пойнт» сама угодила в новостные заголовки, повторяя свою мантру «профилактика превыше обнаружения» и разоблачив критические уязвимости в Microsoft Azure, WhatsApp, Zoom и даже «умных» лампочках Philips. Исследовательская группа доказывает, что взломать можно все что угодно — примеры отыскиваются, дисциплинированно раскрываются, исправляются и публикуются.

Более интересные стороны деятельности его фирмы связаны с углублением в темный мир государственных киберугроз и организованной преступности. Пока мы общаемся, Швед рассказывает, что грань между хакерами на государственной службе, — угрозами Западу со стороны Китая, России, Ирана и Северной Кореи, — и организованной преступностью очень размытая. Инструменты и методы одинаковы, цели немного разнятся, но многие хакерские группы играют двойную роль.

«Мы пытаемся защититься от всего, — говорит он. — Когда анализируешь сложнейшие из вредоносных программ в национальных государствах, они невероятно продвинутые, но если у тебя должная защита, злоумышленникам все равно будет сложно. Если подключиться к вашей сети легко, ждите, что они на этом не остановятся».

Израильский программист Гиль Швед

При этом Швед подчеркивает, что мир не делится на «добрых» и «злых», и что его компания работает и на этих рынках тоже. «Кроме, конечно, Ирана», — оговаривается он.

После убийства Сулеймани, когда СМИ грозили катастрофическими кибератаками со стороны Тегерана и его доверенных, «Чек пойнт» отметила, что такой ответ маловероятен. Не будет ни масштабной кампании, ни существенных внеплановых мер, только всплеск громких атак, чтобы досадить. Исследовательская команда фирмы предположила, что Иран не покажет ни одного нового мощного кибероружия — момент не подходящий, риски слишком велики. И пока их прогноз сбывается.

Киберпротивостояние США и Ирана характеризуется асимметрией оружия в их распоряжении. Ранее я писал, что иранские кибератаки на США сродни попыткам забросать танк камнями. Я утверждал, что именно поэтому страна перешла на более легкие цели — коммерческий сектор, вредоносные программы для массового рынка, — избегая военный или правительственный сектор.

Швед, однако, придерживается иной точки зрения. «Самое страшное, — говорит он, — то, что в традиционной безопасности мы думаем: „ага, у сверхдержавы есть оружие, но это нормально, оно ведь не против нас". Но в кибербезопасности все по-другому. Если у США или любого другого правительства имеется некое оружие, рано или поздно оно будет разоблачено и окажется в руках каждого ребенка во всем мире, каждого правительства и каждой преступной организации. Поэтому нужно бороться со всеми угрозами одновременно».

В сентябре прошлого года «Чек пойнт» сообщила, что китайские государственные хакеры устанавливают ловушки на эксплойты Агентства национальной безопасности (АНБ), передового кибероружия США. «Китайцы хотят иметь те же возможности, что и США, — сказал мне тогда один исследователь. — Но они хотят быть на равных не благодаря инвестициям, а обманным путем».

Изначально Швед на исследования не замахивался, по образованию он программист. «Мы решили построить этот брандмауэр, а кто конкретно за стеной, все равно. Главное, чтобы стена получилась достаточно прочная, и чтобы никто через нее не пробрался».

Итак, семь лет назад исследовательская сторона начала понемногу обретать форму. «За последнее десятилетие все изменилось, мир стал намного сложнее, все открыто. Мы выстроили крепкую стену, но в ней еще много окон и дверей. Вы думаете, что вы подключены только через сеть, но есть много что еще. Это и ваш мобильный телефон, облако и интернет вещей. Мы все за пределами периметра. Потребность в безопасности выросла, равно как и в четком понимании уязвимостей».

Сфера кибербезопасности теперь интегрирована с конфликтами теснее, чем когда бы то ни было, — мы уже наблюдали атаки в одной области и ответы в другой. И помимо киберугроз, у нас есть другие грани гибридной войны — манипуляция социальными сетями, игра с основными медиациклами. По словам Шведа, все оказались в равном положении.

«Есть риск, что эти инструменты попадут в чужие руки и будут использованы против нас. Мало кто может позволить себе истребитель, — говорит он, — но программное обеспечение или системная атака не столь затратны. И в ближайшие пять лет ситуация не только не улучшится, а лишь ухудшится — увы».

Швед приводит в пример недавние атаки на Балтимор и Новый Орлеан. «Некоторые из этих вирусов-вымогателей, — говорит он, — используют эксплойты и лазейки, разработанные АНБ». Наши методы заполучили «не те» люди и теперь используют их против нас«.

Трудно рассуждать о гибридной войне, не думая о России, — в этом году все взгляды прикованы к выборам в США и роли, которую Россия, вероятно, сыграет. В сентябре прошлого года, всего через несколько недель после разоблачения китайских ловушек против АНБ, «Чек пойнт» обнародовала сеть российских киберугроз. Огромный выбор возможностей дублируется при больших затратах — ради атаки со всех сторон с минимальным риском компрометации.

«Моя философия простая, — говорит Швед. — Наша задача — предотвращать атаки. Если мы узнаем о них уже после того, как все произошло, будет слишком поздно. Если вы посмотрите на нашу отрасль, 80% новинок — это обнаружение, а не профилактика. В обычной войне, когда вы обнаруживаете угрозу, у вас есть время отреагировать, чтобы свести урон к минимуму. В кибербезопасности все наоборот. Если удар прошел, урон уже нанесен. Вредоносные программы гораздо быстрее нас».

Швед считает, что исследование — часть развития киберзащиты. Мир, по его словам, зациклен на обнаружении и перехвате, однако реальный ответ кроется в поведенческом анализе и многовекторных заграждениях, ведь угроза скорее всего придет от наивного пользователя через срежиссированное сообщение на мобильном устройстве, а не через сетевую атаку грубой силы на корпоративные укрепления. «Когда спрашиваешь вокруг, люди говорят, что атак на телефоны не видели. Причина в том, что при атаках на телефоны учетные данные крадутся для использования в другом месте. Допустим, вы видели атаку на свой аккаунт или облако, но ваш телефон защищен, и все заканчивается ничем».

Под занавес Швед возвращается к своей теме. «Вопрос не в том, что страна „икс" нападет на страну „игрек". Это не мы нападаем на Китай или Китай нападает на нас. Новый риск заключается в том, что кто-то раздобудет инструменты, разработанные где-то еще, и пустит их против нас. Вот реальный риск, от которого мы должны защищаться».

Его совет прост и вполне предсказуем. Будьте в курсе событий, ставьте последние обновления, используйте доступные инструменты для защиты расширенных сетей и устройств. «Это точно так же, как не нужно быть медицинским экспертом, чтобы последовать передовой практике и сделать прививку».

А это значит, что вредоносные программы, разработанные на Западе, должны волновать нас ничуть не меньше дальних новинок. «Все вредоносные программы в мире могут атаковать кого угодно, — этим обычно все и заканчивается. Это вызов, которого в других областях нет».

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.