Бывший чиновник АНБ говорит, что в настоящее время, по его оценкам, лучшими частными фирмами в сфере кибербезопасности руководят бывшие специалисты служб радиотехнической разведки. Эти фирмы используют не только методы ведения электронной разведки, но и человеческие ресурсы. Из своего опыта работы в АНБ их руководители вынесли, что нужно отслеживать дискуссии на тематических интернет-форумах, которые часто посещают хакеры, и научились играть роль потенциальных преступников, желающих купить вредоносное ПО.

Один из руководителей частной фирмы, работающей в сфере кибербезопасности, говорит, что часть актуальной и полезной информации о новых видах вредоносного ПО, хакерских методиках и целях приходит, что не удивительно, из крупнейшего источника шпионов и киберграбителей, действующих против США – из Китая. Рик Ховард, до того как стал кибершпионом-частником, руководил Компьютерной группой реагирования на чрезвычайные ситуации. Рик говорит, что в те времена, когда он отвечал за разведывательную деятельность в частной компьютерной компании iDefence, он поддерживал постоянную связь с хакерами и продавцами кибероружия в Китае. Его источники рассказывали iDefence, какое новейшее вредоносное ПО сейчас доступно (как и в США, оно продается в Китае на теневом рынке), кто сейчас основные игроки на этом рынке и какие цели представляют интерес для хакеров. В конце концов, хакинг – это бизнес, которым занимаются люди, а не машины.

До 2013 г. Ховард возглавлял направление информационной безопасности в компании TASC – крупной IT-фирме, в которой был собственный «центр операций обеспечения кибербезопасности». TASC находится в офисном кампусе в городе Шантили рядом с другими технологическими компаниями, которые сделали Вашингтон одним из богатейших городов Соединенных Штатов. Офисы компании TASC, занимающие три здания, напоминают базу АНБ. Вдоль коридоров выстроились двери с табличками «Секретно», а вход контролируется с помощью кодовых замков и устройств для считывания карт. Попав внутрь этих защищенных помещений, вы с трудом ответите на вопрос, находитесь ли вы в Шантили или в Форт-Миде.

Многие хакеры, работавшие в прошлом на АНБ, не боятся говорить о своем сотрудничестве с властями. Фактически они используют это как рекламу. Брендан Конлон работал в элитном подразделении TAO. Позже, судя по его профилю в сети LinkedIn, он основал IT-компанию Vahna, имея за плечами «10-летний опыт работы в области наступательных операций в компьютерных сетях в АНБ». Конлон начал свою карьеру с разработки ПО для имплантатов, затем перешел работать в TAO, где возглавил гавайское отделение. Также он работал в разыскном отделе АНБ, который занимался выслеживанием китайских хакеров. Выпускник Военно-морской академии США, он принимал участие в трех совместных с АНБ операциях в Афганистане, а также сотрудничал с ЦРУ при проведении хакерских операций. Компания Vahna хвалится тем, что ее сотрудники имеют «многолетний опыт работы в разведывательных и оборонных киберсообществах», и заявляет, что располагает «беспрецедентными возможностями доступа к уязвимостям в системах вашей информационной безопасности, снижению риска в зоне работы ваших технологий и обеспечению тактических ответных действий на появление дыр в системе безопасности». Другими словами, все, чему Конлон научился в АНБ, он теперь может использовать для корпораций.

Последние несколько лет крупные оборонные подрядчики активно поглощали небольшие технологические фирмы и специализированные группы, работающие в области кибербезопасности. Таким образом они приобретали ценные кадры, специализированное ПО, а также контракты с разведывательными службами, военными ведомствами и корпорациями. В 2010 г. один из крупнейших американских оборонных подрядчиков, компания Raytheon, согласилась заплатить $490 млн за Applied Signal Technology – IT-фирму, работающую в сфере обеспечения кибербезопасности, клиентами которой были военные и правительственные организации. Объективно высокая цена представляла жалкие гроши для Raytheon, оборот которого в предшествующем году составил $25 млрд. В 2013 г. гигант в области производства сетевого оборудования, компания Cisco, приобрела за $2,7 млрд наличными фирму Sourcefire. Эту транзакцию издание New York Times назвало «разгорающейся страстью» к компаниям, которые защищают другие компании от кибератак и шпионажа. После того как информация о сделке была обнародована, отставной офицер военной разведки рассказал, что он был поражен огромной суммой денег, которую Cisco заплатило за компанию, чей флагманский продукт построен на системе обнаружения вторжения Snort, использующей открытый код, доступный любому. Эта сделка показала, что либо квалификация в сфере кибербезопасности стала насколько ценной, либо на рынке появился очередной огромный «пузырь», заявил бывший офицер.

Перейти на страницу:

Похожие книги