Федя- самый сексуальный мужчина России. Проект «Стартап на миллион»: гендиректор компании Group IB Илья Сачков о будущем киберразведки Илья сачков генеральный директор group ib

14.11.2020
Редкие невестки могут похвастаться, что у них ровные и дружеские отношения со свекровью. Обычно случается с точностью до наоборот


Представляем читателям очередное интервью в рамках серии встреч с членами российского отделения Young Presidents Organization (YPO). На этот раз издатель «Своего Бизнеса» Дмитрий Агарунов побеседовал с Ильей Сачковым — основателем и совладельцем компании Group-IB, одного из лидеров на глобальном рынке услуг в области информационной безопасности.

«Быть защищенным в интернете проще, чем быть защищенным на улице»

Илья, привет! Сейчас, когда мы с тобой встречаемся, деловой мир охвачен паникой по поводу вируса-вымогателя Petya . Совсем недавно такой же ажиотаж был вокруг другого вируса - WannaCry. Атаки становятся все более частыми и масштабными, а наносимый ущерб - все более ощутимым. И я в первую очередь хочу спросить у тебя как у эксперта по информационной безопасности: что нужно делать прямо сейчас и в будущем, чтобы не становиться жертвами таких массовых атак?

Чтобы от чего-то защищаться, необходимо понимать, что эти угрозы создает. Если взглянуть на большинство крупных компаний, российских или международных, с первого взгляда будет трудно поверить, что они уязвимы. Обычно такая компания выглядит как очень сильный, натренированный боксер, который, однако, ни разу ни с кем не дрался. Он выглядит защищенным, сильным, смелым, но у него не было ни одного боксерского поединка. Либо как новобранец, вооруженный до зубов, в новенькой форме, который только что совершил высадку в пустыне и еще не разобрался, кто, откуда и каким образом может на него напасть. В типичной крупной компании существует понятие «информационная безопасность», закуплены какие-то решения, но нет понимания, от кого мы защищаемся.

Сейчас, в 2017 году, в организациях по-прежнему совершаются три простейшие ошибки в сфере информационной безопасности. Первая – сотрудники открывают вложения от неизвестных людей, полагая, что текстовые документы и электронные таблицы не могут содержать вредоносного кода. Они продолжают делать это несмотря на тысячи напоминаний о том, что нельзя открывать письма от неизвестных людей или даже от известных, если вы их не ждете, и бездумно нажимать на файл, в котором, предположительно, содержится интересная информация, картинки, бухгалтерские документы и т. д. Вторая распространенная ошибка – не создаются резервные копии важных файлов. И третья - не обновляется программное обеспечение.

После недавней эпидемии WannaCry многие организации не сделали работу над ошибками, получили ущерб от вируса Petya . В России таких организаций более 150, они понесли существенные убытки, у некоторых остановилось производство.

Каков масштаб убытков от такой эпидемии? Мы говорим про сотни миллионов долларов в совокупности?

Да, порядок примерно такой, но все эти оценки носят экспертный характер, они не исходят от пострадавших компаний. У крупного и известного рекламного агентства полностью встал офис. Прямые убытки в данном случае - это ФОТ всей организации за один день. Но есть и косвенные потери - недополученная прибыль. В глобальном масштабе эти потери складываются в сотни миллионов или даже миллиарды долларов. И это тем более обидно с учетом того, что сам вирус устроен достаточно примитивно, и на масштаб эпидемии повлиял человеческий фактор. Зачем сотруднику открывать письмо от неизвестного человека и запускать приложенный файл? Кто просит это делать? Отсюда главный вывод: не хочешь стать жертвой следующей эпидемии – изучай, каким образом злоумышленники получают доступ к компьютеру. Сейчас знания информационной безопасности на базовом уровне необходимы каждому человеку. Не надо думать, что эти знания нужны айтишнику, а если я, допустим, экономист, то для меня это лишнее. В современном мире эти знания - аналог правил дорожного движения. Мы можем не понимать, почему на дороге от нас требуется вести себя определенным образом, каково обоснование этих требований, но знаем, что наша безопасность зависит от того, насколько мы эти правила соблюдаем. В человеческом обществе, если мы не знаем простых правил, мы будем сталкиваться с проблемами. И чем дальше, тем проблем будет больше. С точки зрения физической безопасности мы живем в самое благополучное время, но при этом численность людей растет, нечестных людей, злоумышленников тоже становится больше. Сейчас они естественным образом переключаются на использование информационных технологий. Количество физических преступлений будет сокращаться, мы будем безопаснее чувствовать себя на улице и, я надеюсь, войн тоже не будет. Но при этом мошенничеств, атак через интернет, элементарного сетевого буллинга и троллинга будет только больше - это закон общества.

Зло всегда ищет выход?

Да, кто-то выражает агрессию таким способом, а кто-то безо всякой ненависти просто зарабатывает деньги, пользуясь наивностью других людей. Физическая опасность становится меньше, и преступность трансформируется в цифровую. Туда идет и терроризм, и классическая преступность. Для человечества это хорошо, потому что быть защищенным в интернете проще, чем быть защищенным на улице. Мы можем повысить свою безопасность в интернете и при помощи информационных технологий, и посредством образования. Обучать основам безопасного поведения в интернете можно с детства. Например, книгу Кевина Митника «Искусство обмана» про социальную инженерию можно читать в 8-9 классе, для подростков в ней нет ничего недоступного.

Молодежь, как всегда, более продвинутая.

По моим наблюдениям, у людей в принципе снижается возраст, начиная с которого ни способны разбираться с сложными информационными технологиями. Думаю, он и дальше будет снижаться. У нас работает и получает зарплату девятиклассница, достаточно продвинутая.

Возвращаясь к WannaCry и Petya – у тебя есть понимание, чего добивались создатели этих вирусов? Просто хотели заработать, получить выкуп?

В обоих случаях злоумышленники заразили много компьютеров, а денег заработали мало. Механизм распространения был интересный, и если бы они хотели заработать больше, они бы смогли это сделать. Можно было создать программу-загрузчик, которая определяет, что находится на компьютере: если есть доступ к платежным инструментам, она могла бы попытаться украсть деньги; если удастся найти конфиденциальные данные, то можно было бы шантажировать владельца. Есть много способов заработать.

Поскольку заработок не был главной целью, можно было бы предположить, что это своеобразный терроризм, умышленное вредительство в интересах какой-то группировки. Но террористы наверняка использовали бы атаку как возможность для пиара, ведь история получилась очень медийной, а никаких террористический лозунгов в ней не было.

У меня есть предположение, пока без каких-либо доказательств, что это был своеобразный тест цифрового оружия, учебная миссия кибер-армии с сокрытием принадлежности. Шифрование данных на компьютере и требование выкупа - просто маскировка, а настоящая цель - посмотреть, насколько возможно дестабилизировать обстановку в той или иной стране, как это влияет на экономику, что происходит, как реагируют люди – интересная учебная тревога.

«Имея 200 человек в штате, мы превосходим американские компании со штатом в 2 тысячи человек»

Я знаю, что ты фанат бега, причем не просто бега, а с препятствиями. Как ты этим увлекся и что это тебе дает?

Мне кажется, спорт должен быть в жизни каждого человека - он продлевает жизнь, помогает бороться со стрессом. Поэтому с определенного момента моей жизни спорт стал присутствовать в ней ежедневно в разных формах: тайский бокс, йога, обычная тренажерка, бег.

Бег мне нравится тем, что это очень простой вид спорта: ты поехал в командировку, взял с собой кроссовки, и когда появилась возможность — переобулся и побежал. Вдобавок, бегая, ты можешь одновременно слушать аудиокниги, а если бежишь в низком темпе, то еще можешь разговаривать по телефону. А впервые приехав в новый город, можешь во время пробежки осмотреть его.

Бег с препятствиями, если ты говоришь о «Гонке героев» (командная военно-спортивная игра, проводится при поддержке Министерства обороны РФ - прим. ред. ) меня заинтересовал потому, что мой младший брат отслужил в спецназе ГРУ, а я ему завидую, мне тоже хотелось копаться в грязи, бегать под обстрелами и совмещать это со спортом. Тем более, что это очень классный тим-билдинг. Когда вы с коллегами друг друга вытаскиваете из грязи, либо кто-то падает с трехметровой высоты, а ты его ловишь, у вас быстро устанавливается тесная связь, плюс там есть соревновательный эффект.

В общем, это пришло откуда-то из детства. Я в детстве любил играть в «Зарницу», мы устраивали в Измайловском парке такие учения, когда нужно было срывать погоны с противника, и «Гонка героев» для меня является продолжением такой военной истории. Ну и еще я считаю, поскольку мы занимаемся информационной безопасностью, нужно быть в крепком теле, потому что в крепком теле здоровый дух, а так как стрессов много, ты в каком-то смысле становишься сильнее.

То есть ты и на свою компанию переносишь некоторые черты такой военизированной организации, да?

В общем, да, это и в брендинге Group-IB проскальзывает. Например, наши пропуска имеют внешнее сходство с удостоверениями сотрудников ФБР.

На работе играете в войнушку…

Да. Но это же не мы придумали, что нужно работать играючи. Да, мы делаем работу и играем.

А сотрудников заставляешь заниматься спортом?

Не заставляю, но очень сильно подстрекаю. То есть показываю, что такой образ жизни позволяет человеку быть эффективнее во многих аспектах. Никакой обязаловки нет, есть бесплатные корпоративные занятия - тайский бокс, йога. А летом мы бегаем в Нескучном саду, тренируемся перед «Гонкой героев», иногда просто организуем забеги.

А если кто-то отлынивает, его не порицают, не дискриминируют?

Нет, абсолютно. Но есть прямая, научно доказанная, причинно-следственная связь между тем занятием спортом и уровнем энергии. Спорт делает человека энергичным, способствует развитию силы воли, а энергия и сила воли являются важными факторами для достижения успеха. Так что тот, кто отказывается от спорта, сам делает свой выбор.

Спорт безусловно полезен, и совместный отдых нужен. Но в том, что касается корпоративной культуры, мне кажется важным провести ту грань, за которой мы начинаем что-то навязывать, вторгаться в личную жизнь, и получаем эффект, противоположный ожидаемому - лояльность сотрудников падает, имидж работодателя страдает. Ты не боишься эту грань переступить?

Мы понимаем, что все люди разные, у них разный эмоциональный интеллект, может быть совершенно разное времяпрепровождение. Но есть ряд правил, которые обязательны для всех, начиная с правил безопасности. Все наши сотрудники соглашаются с тем, что они проходят разные проверки, в том числе на полиграфе. И это на самом деле многих мотивирует, они в этот момент тоже играют в некую игру, в этом нет ничего плохого. Дело не в том, что мы не доверяем кому-то. Наоборот, мы друг другу доверяем, в том числе и благодаря этому. У нашего бизнеса такая особенность — клиенты доверяют нам такую информацию, которая может полностью разрушить их бизнес, если окажется в недобрых руках, либо кого-то незаконно обогатить. Поэтому мы соглашаемся с этими правилами игры.

То есть за игровой формой скрывается такой спецназовский подход…

Да, и тут важно не перегнуть палку, чтобы не получилось как в госкомпаниях, где служба безопасности - это ад для сотрудников и явный негатив. Мы стараемся делать это позитивно, сотрудники знают множество примеров, когда несоблюдение правил безопасности может привести в том числе к физическим проблемам с безопасностью человека. Мы сталкивались с такими историями, как стрельба по машине из пневматического оружия, поджог автомобиля, вандализм, угрозы, ночные звонки и прочее – это то, что нас постоянно сопровождает.

Получается, для твоих сотрудников такие риски - это обычное дополнение к служебным обязанностям?

Мы отличаемся от компании, которая просто продает средства защиты. Если компания просто продает средства защиты, она не отвечает за то, как эти средства будут использоваться. А нас нанимают для проведения расследования, мы отвечаем за его исход и сделаем все возможное, чтобы преступник, причинивший вред нашему клиенту, был наказан в соответствии с законом той страны, где он находится. Это уже не совсем игра – мы боремся против реальной преступности, и люди это понимают. Это очень серьезная работа, и были случаи, когда соискатели отказывались от предложения работать у нас, когда понимали, что в процессе работы они теоретически могут столкнуться с опасностью.

То есть у вас как в охранном агентстве или детективном бюро - военная дисциплина необходима.

Абсолютно точно. И она дает нам очень важное конкурентное преимущество. В бизнесе информационной безопасности невозможно делать средства защиты, если ты ежедневно не тратишь большое количество часов на разбор инцидентов и на понимание того, кто эти преступления совершает. Именно благодаря этому мы сейчас, имея около 200 человек в штате, по некоторым технологиям превосходим американские компании со штатом в 2 тысячи человек. Просто потому что они не тратят достаточно времени на изучение угроз и разбор инцидентов. Это очень важно, как и в любом деле – нужно изучать источник проблемы, чтобы уметь ее решать. И вокруг этого у нас складывается некая HR -история, формируется команда. Это просто источник, подпитывающий жизнеспособность компании.

Мы начали в 2003 году, и до 2009-2010 года были только «патологоанатомами». Нас звали, только если происходило что-то плохое: ребята, разбирайте инцидент. Парадокс в том, что все такие запросы мы получали от крупных компаний, которые тратили деньги на безопасность, нанимали на работу крутых специалистов по безопасности. Но когда происходил инцидент, они не могли сами разобраться и звали нас. Я вижу причину в том, что компании опираются на маркетинг производителей средств защиты, которые на самом деле слабо понимают, что происходит в реальности сегодня.

«У нас работают аутисты, супер-гениальные люди»

Итак, у вас сложилось понимание, кто совершает высокотехнологичные преступления. Можешь описать портрет типичного преступника?

Возьмем пример самого популярного в России компьютерного преступления – хищение денег у юридических лиц с интернет-банкинга. Обычно в составе преступной группы человек 15-20, потому что кто-то должен написать вирус, кто-то должен создать под него административную панель, кто-то должен его распространить, нагнать трафик. И есть часть группы, которая играет не менее важную роль: надо ведь не только заразить компьютер, с которого осуществляется доступ к интернет-банкингу, но потом еще деньги вывести и обналичить. В России исторически все, что связано с обналом, курируется достаточно серьезной организованной преступностью. В последние 5-6 лет стала привычной четкая связка между людьми, которые совершают техническую часть работы и экономическую. И вот криейтор (создатель вируса. — прим. ред. ), который умный, учился на физмате, а чаще всего - самоучка с высоким уровнем IQ , это один человек на всю группу. Остальные – неприятные люди, типичные участники ОПГ, встречаться с которыми в жизни не очень хочется.

Какая мотивация у этого парня с высоким IQ ? Ведь ему как интеллектуалу, наверное, тоже неприятны такие подельники?

Мы обратили внимание, что во многих уголовных делах, заведенных против тех, кто пишет вирусы, фигурируют обвиняемые, у которых либо есть поставленный диагноз «аутизм», либо диагноза нет, но они явно в какой-то степени близки к аутизму. Мы вначале думали, что это могло быть совпадение, но потом таких случаев становилось все больше и больше. Мы пообщались с коллегами из МВД на достаточно высоком уровне – оказалось, что действительно есть такая статистика. Этот факт уже заметили американцы, и у них есть отдельная программа – выделение талантливых молодых людей с признаками аутизма разной степени в правильные социальные среды. А что происходит в России? Эта тема не связана с хакерами, это связано в принципе с системой образования. У нас история с аутизмом очень слабо развита в плане правильного образования и адаптации этих людей. Очень часто родители боятся, например, получать этот статус для ребенка, либо даже не замечают, что он есть. Человек попадает в социальную среду, в школу. Он – человек необычный, особенный, а дети у нас очень злые.

Над ним начинают издеваться…

Да, и он социально изолируется. Аутисты – по-своему гениальные люди. У нас работают люди с разной степенью аутизма, их немного, примерно 15 человек из 200. Я тебе могу сказать, что в плане аналитической работы, погружения в задачу, умения нестандартно мыслить и собирать информацию, находить уникальные решения – это просто супер-гениальные люди. Ну и когда они находятся в комфортной среде, когда они герои коллектива, когда к ним по-особому общаются, отдельные рабочие места, гибкий график работы, наставник из коллектива, то из этих людей получаются абсолютно гениальные сотрудники. Но что происходит, если дружелюбного коллектива нет? В школе его озлобляют, он замыкается от мира и погружается в компьютер. Свою озлобленность он сначала проявляет через какое-то компьютерное хулиганство, потом задумывает что-то посложнее.

Поэтому одна из вещей, которую надо в России сделать для профилактики компьютерных преступлений - это система образования для детей-аутистов, выделение этих людей в правильные социальные группы. А другая вещь - это обучение компьютерной гигиене, чего в наших школах по-прежнему нет. В моей школе по-прежнему есть один урок ОБЖ в неделю для всех с 9-го по 11-й класс. Чему там учат? Как кидать гранату в танк и как одевать противогаз, если на нас нападут американцы. Военные технологии продвинулись так далеко, что у нас при всем желании не будет возможности кинуть гранату в танк, до этого дело не дойдет.

«Отказ сотрудничать с государством - неверная позиция»

Давай обсудим ситуацию вокруг Telegram: гениальный русский парень создал крутой мессенджер, государство должно бы гордиться, а оно настаивает на тотальном контроле, вводит запреты, запугивает. Кому это нужно, насколько это способствует безопасности хоть в чем-то? Мне кажется, настоящие террористы не будут писать друг другу в мессенджерах: «Привези мне взрывчатку туда-то» или «Сегодня взрываем там-то в такой то стации метро»…

Почему-то некоторые люди убеждены, что именно так и происходит: террористы сидят в лесу, потом они выходят, достают телефон, открывают Telegram, и отправляют друг другу сообщения со смайликами.

В истории с Telegram есть два аспекта. Первый аспект – демонизация, когда официальные лица делают заявления о том, что террористы используют данный мессенджер. Даже если предположить, что это действительно так, Telegram - всего лишь технология, такая же, как и все остальные. Давайте смотреть шире: террорист использует телефон, интернет, браузер. Он использует оператора связи, который дал ему возможность пользоваться интернетом. И, если брать для примера питерских террористов, они еще использовали, ящики электронной почты от российского провайдера. Но к поставщикам всех этих технологий претензий нет. Почему не демонизируется оператор связи? Можно ведь сказать: террорист использовал оператора «большой четверки». Использовал же? Оператор ничего с этим не сделал, террорист пользовался технологией.

Победить терроризм технологически, через контроль мессенджеров, невозможно. Важно понимать, что в современном мире криптоалгоритмов, анонимного доступа в интернет, который использует организованная преступность, единственный способ борьбы с этими людьми – внедрение. Серьезный преступник не будет использовать Telegram, он будет использовать современные технологии так, что его не будет видно. Его трафик не расшифровать, какие бы законы ни принимались в стране.

Если вспомнить времена царской охранки и советских спецслужб, тогда не было практически никаких технологий, но при этом практически все было известно. Было внедрение во все группы, предотвращение многих диверсий.

Я уверен, что государство и сейчас так поступает, просто нам в средствах массовой информации, к сожалению, все представляют иначе. Заблокировав месенджер, мы не решим проблему терроризма, потому что любое преступление совершают люди. Если ты со своего компьютера удалил вирус, то человек, который его создал, не перестал от этого свой вирус распространять. То же самое и с Telegram: если мы отняли у террористов их любимый мессенджер, наивно полагать, что они сядут где-то у себя в ущелье, скажут: «Блин, ребята, нам заблокировали канал в Telegram, наша миссия провалена, нам нужно расходиться», — этого не происходит.

Второй аспект этой истории - Дурова не просили открывать исходный код, не просили открывать алгоритмы шифрования. Его попросили сделать две простые вещи: в случае совершения серьезных преступлений помогать идентифицировать пользователя и при необходимости блокировать группу.

Что за необходимость?

Смотри, в интернете у любого сайта есть регистратор домена и хостинг-провайдер. Допустим, появляется сайт, на котором появляется порочащая меня информация. Сейчас, в какой бы стране я ни находился, существует механизм, позволяющий эту информацию удалить. Я обращаюсь с запросом в правоохранительные органы, а государство имеет возможность обратиться к хостинг-провайдеру, к доменному регистратору, чтобы заблокировать сайт и попутно выяснить, кто зарегистрировал сайт, оплатил хостинг и разместил информацию.

Блокировка и расследование могут понадобиться в ряде случаев - если на сайте размещена детская порнография, происходит распространение наркотиков, совершаются компьютерные преступления и т.д. Я всегда против блокировок, потому что блокировка не убирает людей, но я за сбор цифровой информации. Telegram говорит: мы за анонимность. Анонимность – это хорошо, мы все не хотим, чтобы в нашу частную жизнь лезли посторонние, чтобы государство о нас что-то знало. Я на самом деле очень часто против законов, которые принимаются в нашей стране, я прямо агрессивно настроен против. Но вот в истории с Telegram я считаю, что принципиальный отказ сотрудничать с государством - неверная позиция. Государство исторически создавалось как гарант безопасности для людей. Ты любишь, когда тебя в аэропорту обыскивают? Вот и я тоже не люблю, когда меня трогают пограничники, но соглашаюсь на это. В Германии меня один раз заставили раздеться догола и прикасались ко мне в перчатках. Я отношусь к этому совершенно спокойно: я готов раскрыть свою анонимность, пускай меня потрогают, но я могу быть уверен, что в самолете, в котором я полечу, все будет окей. То же самое в интернете. Я готов к тому, что по решению суда моя анонимность будет раскрыта, но также хочу быть уверен, что у любого государства, не только России, есть механизмы, позволяющие защитить своих граждан в случае появления информации, которая явно нарушает чьи-то права. Представьте себе, что появилась группа, где выкладывают ваши личные фотографии, украденные с вашего личного телефона, и у вас нет никакого юридического механизма заблокировать эту группу. Как вы себя почувствуете в этот момент? Вы поймете, что вам хотелось бы от администрации Telegram каких-то ответных действий, и люди, которые сталкивались с шантажом через Telegram, готовы это подтвердить.

В общем, получается палка о двух концах: демонизировать технологии ни в коем случае нельзя. Террористы могут использовать все, что угодно. Когда в новостях говорят, что террористы использовали Telegram для общения, для меня это звучит так, как будто террорист еще был в джинсах, у него были часы. Известно, что террористы любят часы G-Shock. Почему у нас до сих пор продаются часы G-Shock? Ведь ими пользуются террористы. С другой стороны, от владельца любого популярного интернет-ресурса хочется некоторой помощи в случае проблем.

«Вступление в YPO полностью изменило мою жизнь»

Почти год назад.

Что ты за этот год для себя получил?

Когда я подводил итоги уходящего 31-го года своей жизни, я ежегодно это делаю, то вступление в Y PO я отнес к главным событиям всей моей жизни, а не только года. Эта высокая значимость - в первую очередь благодаря людям, которых я встретил в организации. За очень короткое время у меня странным образом установились близкие отношения со многими членами YPO и в России, и за рубежом – не рабочие отношения, а именно такие эмоционально близкие – это меня очень вдохновляет.

До этого у меня была классическая ситуация: с сотрудниками какие-то вопросы сложно затрагивать, и не поделишься, не обсудишь, никто и не поймет, и близкие тоже в своей какой-то реальности живут. А когда появилась возможность регулярно общаться с людьми, которые решают те же проблемы, что и ты, имеют больше опыта в каких-то вопросах, и все это на таком позитиве, это полностью изменило мою жизнь.

Помимо людей, как известно, там еще много всего есть, и полезного в плане саморазвития, и путешествий, и спорта, и работы.

Если человек понимает, что ему есть куда развиваться, если ему кажется, что он одинок в своем мировоззрении, что ему в этом мире приходится сложновато, он чувствует себя потерявшимся, либо хочет понять, что для прогресса есть тысячи путей, которые он даже не попробовал, то YPO ему подходит. Или тому, кто думает, что у него все в порядке и больше ему от жизни ничего не надо - это очень опасное состояние. Всегда есть пространство для совершенствования, а с появлением каждого нового человека в жизни множество вариантов развития твоей судьбы расширяется. В YPO есть люди, которые за 10 минут, выслушав меня и посоветовав что-то, давали мне то, что я не мог самостоятельно найти за три года, разобраться в какой-то ситуации. Поэтому я очень рекомендую YPO , это исключительные люди и великолепная организация - в том, как она управляется и как все какой-то стараются делать свой собственный вклад. Я такого прежде не видел.

Илья Сачков с отличием окончил МГТУ им. Н. Э. Баумана (факультет информатики и систем управления, кафедра информационной безопасности). Основатель и генеральный директор компании Group-IB. Член экспертного совета комитета Госдумы по информационной политике, информационным технологиям и связи, а также экспертных комитетов МИД России, Совета Европы и ОБСЕ в области киберпреступности. Сопредседатель комиссии по киберпреступности РАЭК, член совета Координационного центра национального домена сети Интернет.

YPO — «Организация молодых президентов» была основана в 1950 году в Нью-Йорке молодым американским бизнесменом — Реем Хикоком (Ray Hickok). Сегодня она объединяет около 24 тысяч предпринимателей в более чем 130 странах, включая Россию. YPO — крупнейшая глобальная организация, основанная на принципах членства, равенства и многообразия, объединяющая руководителей и владельцев крупных компаний, достигших своего статуса до 45 лет, а также их семьи, для создания уникальных возможностей развития и непрерывного роста, познания и улучшения мира вокруг. В компаниях, которые представляют члены организации, работают около 15 миллионов человек, а совокупный доход предприятий оценивается в 6 триллионов долларов ежегодно. Главной своей задачей YPO называет совершенствование навыков управления через непрерывное обучение и обмен идеями. Формирование глобальной сети успешных молодых управленцев, предоставляет участникам уникальные возможности обмена идеями и опытом по самым разным актуальным вопросам современности, начиная от геополитики и бизнеса, и заканчивая вопросами социальной ответственности и частными интересами. Организация тесно сотрудничает с ведущими образовательными учреждениями, в том числе с Гарвардской школой бизнеса (Harvard Business School), Стэнфордской школой бизнеса (Stanford Business School) и Школой бизнеса в Лондоне (London Business School).

Несколько лет назад одно из наших расследований зашло в тупик. Преступник угрожал человеку анонимными письмами и при этом не совершал ошибок, которые бы позволили установить его личность методами компьютерной криминалистики. Вдруг один из членов нашей команды на несколько дней пропал из жизни (мы его реально потеряли), а потом вернулся с решением.

Наш коллега обратил внимание на то, что в одном из писем злоумышленник обмолвился, что в определённом городе когда-то проживал его репрессированный родственник. Наш сотрудник собрал все возможные архивы и построил генеалогические древа людей, которые были репрессированы в конкретном городе в конкретный год.

Даже сейчас мне эта работа кажется практически нереальной. Тем не менее, нашлось всего 12 живых людей, подходящих под описание. Один из них был знаком нашему клиенту, и он сразу понял, в чём состояли мотивы шантажиста.

Сотрудник, который раскрыл это преступление, - аутист. Эта особенность наделила его нестандартным мышлением и способностью потрясающе глубоко погружаться в работу. Аутизм может быть преимуществом, и я рад, что люди с такой особенностью работают в моей компании.

Вовремя найти

Впервые я познакомился с аутистом в 2007 году - во время одного расследования. Это была встреча с преступником. Позже, проводя другие расследования, мы увидели, что некоторые типы компьютерных преступлений (например, это написание вирусов) часто совершают именно аутисты - иногда у преступников был диагноз, иногда мы сами это определяли в процессе общения.

Почему аутисты становятся на противоправный путь? Огромная проблема нашего государства (да и общества) состоит в том, что мы ничего не знаем об аутизме и с этими ребятами никто системно не работает. Всё начинается в детстве. Проблемы в семье или в школе, агрессия и насилие озлобляют ребёнка. Если у него есть доступ к компьютеру, он быстро понимает, что с его помощью может отомстить обществу.

Когда мы обратили на это внимание, начали изучать медицинскую и психологическую литературу. У нас в библиотеке хранятся исследования учёных из Гарварда, Кембриджа и других научных центров. Постепенно мы начали проводить собственные исследования и убедились в том, что аутисты - потрясающе интересные люди.

В России распространён миф, будто аутизм - это ограничение. Это абсолютно не так. Просто важно найти подход - в семье, в школе, на работе. Тогда аутисты станут элементом пазла, который позволит обществу решать многие важные задачи.

Особые цели

Если поместить аутиста в благоприятную среду, общаться с ним и направлять в нужную сторону, он станет одним из лучших в команде. Особенно это заметно в компьютерной сфере, потому что аутисты - трудолюбивые, креативные, интересные. Это потрясающе важно, и я хочу построить целую систему профессиональной подготовки для аутистов, которые интересуются компьютерами.

В моей компании на разных позициях аутисты работают давно. Некоторые наши патенты и разработки - полностью результат работы людей с этим свойством. Я сам в некоторых особенностях характера тоже немного аутист и считаю, что это крутое преимущество. Например, иногда я становлюсь отстранённым и это позволяет мне потрясающе концентрироваться на делах. Но, конечно, у меня это проявляется не в такой степени, как у некоторых ребят из нашей компании - они способны на по-настоящему выдающиеся вещи.

На мой взгляд, аутисты хорошо подходят для аналитической работы, работы с большими данными, разработки, рутинных интеллектуальных задач. Речь идёт о написании больших технических текстов, поиске ошибок в коде, построении длинных логических цепочек и поиске последовательностей в огромных массивах данных.

В нашем деле очень важно уметь связывать между собой события, на первый взгляд кажущиеся случайными, и аутистам в этом нет равных.

Установить контакт

Но есть и сложные моменты. Способы мотивации, которые работают для большинства сотрудников, аутистам не подходят. Стандартные корпоративные правила и принципы коммуникации могут вызывать неожиданную реакцию. К примеру, аутисты ценят юмор, но иногда никак не показывают это внешне. Ещё у них не вызывают интереса корпоративные праздники - если таких людей в коллективе немало, нужно устраивать что-то особенное. Но если помнить об особенностях коллег, общаться с ними можно идеально. Важен подход - этих людей нужно лелеять и ценить.

Человек, который считает, что с аутистами не нужно общаться, не нужно их брать на работу, - это необразованный человек. Если потратить время на изучение психологии и правильно построить работу, для любой компании (особенно в IT), аутист будет лучшим сотрудником. Повторюсь, аутизм - потрясающе крутое свойство.

Я знаю и предпринимателей-аутистов. С некоторыми даже дружу, но в общении эта тема остаётся табуированной, потому что слово «аутист» многие воспринимают как ругательство. Вряд ли с этим можно быстро что-то сделать, поэтому я бы ввёл новое понятие, сделал бы кардинальный ребрендинг.

Фотография на обложке: Bloomberg / Getty Images

Знание о том, кто такие киберпреступники и чего они добиваются, может стать первым шагом на пути к защите данных, денег и репутации. Об этом слушателям корпоративных программ Московской школы управления СКОЛКОВО рассказал основатель и генеральный директор компании Group-IB Илья Сачков.

Благодаря фильмам и сериалам, мы привыкли к тому, что преступление - это нечто осязаемое, то, что можно увидеть: киллер убивает жертву, хулиган вырывает сумочку из рук старушки, «медвежатник» взламывает сейф. Однако, с каждым годом доля таких «традиционных» преступлений снижается, а объем киберпреступлений, напротив, растет. Каждые полторы минуты на территории Европейского Союза совершается одно ограбление. И за тот же период происходит порядка трёх тысяч случаев хищения данных, а на свет появляется более десятка новых вредоносных программ.

Организованная преступность все активнее использует Интернет, а кибератаки, по мнению экспертов Всемирного экономического форума (ВЭФ), сейчас стали главными глобальными рисками наряду с экологическими и геополитическими проблемами.

Илья Сачков считает, что ключевым элементом кибербезопасности является знание о том, что такое современная компьютерная преступность. Понимая цели киберпреступников, их мотивы и приёмы, им можно эффективно противостоять. Самый распространённый мотив компьютерных преступлений (порядка 98%) - это финансовая выгода, обеспечиваемая за счет взломов тех же банковских систем, вымогательств, мошенничества и так далее. Шпионаж, саботаж или кибертерроризм – тоже могут стать мотивом для совершения преступления, как правило, характерного для проправительственных хакерских групп, однако основная масса киберугроз все же связана с киберкриминалом.

К сожалению, большинство российских компаний не понимают, что такое современная компьютерная преступность, как она атакует, какими инструментами пользуется, и потому владельцы бизнеса и их директора по информационной безопасности (СISO) не знают, как защитить свою инфраструктуру или систему дистанционного банковского обслуживания (ДБО).

Например, некоторые до сих пор свято верят в антивирусы, в то время как мировая практика высвечивает слабые места такого подхода: на многих зараженных машинах сотрудников банков были установлены самые популярные антивирусы, но они не спасли от заражения, и в результате злоумышленники смогли взять контроль над сетью банка и вывести из него деньги. Руководители компаний рассуждают о рисках и кибератаках, не зная, кто такой киберпреступник, нередко не могут назвать хакерские группы, объяснить, как те атакуют, какую тактику используют.

Киберпреступники следуют за деньгами и ориентированы на «массмаркет». Например, поскольку большинство бухгалтеров в компаниях и банковских сотрудников работают с продуктами для Windows, хакеры нацелены именно на них, а не на компьютеры Apple. Другой пример - киберкриминал не видит смысла в том, чтобы атаковать инфраструктуру электростанций или других стратегических учреждений. Это не сулит им экономической выгоды, только неприятности - угроза наказания за потенциальный терроризм крайне высока. А вот проправительственные группы, наоборот, редко атакуют банки, а если это и происходит, то в целях разрушения банковской инфраструктуры или шпионажа, а не с целью ограбления.

Для того, чтобы получить доступ к финансам или к сервисам компаний, которые имеют дело с ДБО, хакеры вычисляют сотрудников с доступом к финансовым потокам. В зоне риска - бухгалтеры и финансисты. Их атакуют или напрямую с помощью фишинговых рассылок, или подделывают/заражают сайты, на которые часто заходят эти сотрудники.

Одним из самых распространенных векторов атаки и проникновения в сеть по-прежнему остаются фишинговые письма, которые позволяют получить доступ к устройству сотрудника и к сервисам, с которыми он работает. Сотрудник получает письмо, как две капли воды похожее на то, что обычно присылают контрагенты, банки-партнеры или регуляторы, и открывает его. Но во вложении скрывается вредоносная программа, которая проникает во внутренние системы и ищет способы, как можно «закрепиться» в системе, чтобы затем дать возможность своим создателям украсть и вывести деньги.

Чаще всего, чтобы подтолкнуть человека открыть фейковое письмо, преступники используют методы социальной инженерии, основанные на следующих психологических факторах:

А) Любопытство . Фишинговые письма могут быть замаскированы под уведомления о недоставленных сообщениях или о предоставлении доступа к каким-то файлам.

Б) Страх . В этой категории сообщений находятся, например, гневные письма, якобы отправленные от имени руководства.

В) Стремление к бесплатным благам. К этому разряду можно отнести письма, которые «извещают» получателя о выигрышах, каких-то премиях и тому подобных событиях.

Современная киберпреступность иногда располагает многомиллионными бюджетами. Эти средства идут на хантинг специалистов, подкуп чиновников, разработку хакерского программного обеспечения. По сути, это такой преступный стартап, в котором ни один разработчик вредоносных программ не будет тратить свои силы и ресурсы, если не верит в успех и не имеет представления о том, как обходить существующие системы защиты. Поэтому стоит держать в уме правила предосторожности, однако быть готовым к тому, что возможная атака будет нанесена оттуда, откуда никто не ждал.

Илья Сачков поделился со слушателями бизнес-школы СКОЛКОВО несколькими советами, полезными как для обеспечения личной безопасности, так и для защиты своей организации от потенциального вмешательства извне:

Помните о том, что доступ к почте открывает доступ ко всей вашей цифровой инфраструктуре . Многие сервисы, мессенджеры, программы привязаны к почтовым аккаунтам. Так что, если злоумышленник может получить доступ к почте – он сможет попасть и в вашу инфраструктуру.

Вводите двухфакторную аутентификацию повсюду, где доступна такая процедура . Этот инструмент не идеален, но значительно повысит защиту. Злоумышленнику понадобится не только ваш интернет-аккаунт, но и доступ к телефону. Продвинутые преступники могут взломать и мобильное устройство, но угроза от большей части хакеров будет устранена.

Заведите несколько аккаунтов/почт . Не нужно делать так, что все ваши сервисы будут привязаны к одной электронной почте. Если преступник сможет получить доступ к такому ящику, он сможет подключиться или даже установить контроль над всеми привязанными сервисами.

Используйте надёжные и безопасные пароли, регулярно их меняйте . Способность злоумышленников подбирать и генерировать новые пароли постоянно растёт. Соответственно, необходимо менять и усложнять свои пароли, защищающие доступ к вашей информации.

Делайте бэкапы своей информации . В случае заражения вашего устройства или сети, ваша информация также находится под угрозой. Поэтому необходимо всегда иметь резервную копию данных, к которой можно будет прибегнуть в случае возникновения критической ситуации.

Не доверяйте никому . Иногда злоумышленником может оказаться даже ваш близкий друг, которому зачем-то понадобились ваши данные. А зачастую преступники могут просто использовать аккаунты ваших знакомых, чтобы переслать вам заражённые файлы и получить доступ к вашим деньгам или информации.

Не размещайте в сети то, что не сделали бы прилюдно . Всё, что попадает в сеть, остается там навсегда. Грамотный специалист сможет получить доступ к информации о вас, даже если она была опубликована 15 лет назад, например, на форуме любителей сенбернаров. Если вы не уверены в том, что какие-то данные не смогут вас скомпрометировать в будущем - не публикуйте их.

Поддерживайте свою киберграмотность . Если вы будете следить за новостями мира кибербезопасности и выполнять рекомендации экспертов в этой сфере – вы будете подготовлены к киберугрозам и защищены от них лучше, чем подавляющее большинство людей. Злоумышленники хотят получить доступ к вашим деньгам или информации. Но мало кто из них будет стараться обходить защиту, которая потребует для них дополнительных усилий. Например, Илья Сачков рекомендует изучать отчёты Group-IB, статьи, публикуемые на сайтах Dark Reading , SecurityLab , книгу «Киберпреступник № 1» Ника Билтона, а также книги бывшего хакера Кевина Митника.

Group-IB - международная компания, специализирующаяся на предотвращении кибератак. За 15 лет расследований сложных инцидентов эксперты компании накопили уникальную базу знаний и выстроили глобальную инфраструктуру мониторинга киберугроз - Threat Intelligence . Эта система признана Gartner, Forrester и IDC и лежит в основе линейки продуктов в сфере киберзащиты. Среди клиентов Group-IB есть компании из России, стран ЕС, США, Бразилии, Канады, в частности Microsoft, Ростех, Аэрофлот, British Petroleum, DHL.

Илья Сачков – российский предприниматель, основатель и генеральный директор Group-IB. Член экспертного совета комитета Госдумы по информационной политике, информационным технологиям и связи, а также экспертных комитетов МИД России, Совета Европы и ОБСЕ в области киберпреступности. В 2016г. вошёл в список самых перспективных предпринимателей младше 30 лет по версии Forbes . Трижды становился национальным победителем международного конкурса EY «Предприниматель года» в России.

17.10.2018 09:00

Борец с хакерами, генеральный директор Group-IB Илья Сачков предупреждает: практически любой бизнес может стать жертвой компьютерных злоумышленников. И советует изучать врага до того, как нападение произойдет.

Перед недавним чемпионатом мира по футболу правоохранительные органы страны были приведены в полную боевую готовность, и в офлайне, к счастью, не случилось ни крупных ЧП, ни терактов. А вот активность киберпреступников во время мундиаля, по нашей оценке, оставалась довольно высокой. Мы зафиксировали сразу несколько атак на российские банки, один из которых лишился почти $1 млн - эти деньги удалось вывести хакерской группе MoneyTaker, пробив брешь в корпоративной системе безопасности. Давайте же разберемся, почему компании становятся жертвами IT-преступлений.

Несерьезное отношение к киберугрозам

Большинство людей, многие корпорации, а бывает что и государства, до сих пор не воспринимают компьютерную преступность как важную проблему. Эта тема на слуху, она хайповая, но психологически все не так уж боятся непосредственно столкнуться с действиями хакеров. На самом деле компьютерные преступления - самые распространенные в мире. За время, когда происходит всего одно ограбление квартиры, фиксируется порядка 3000 различных кибератак. Опасность все чаще поджидает нас не с ножом в подворотне, а в Интернете. И то, что рядовые компьютерные пользователи и бизнес относятся к этому несерьезно, - один из главных козырей для злоумышленников.


Отсутствие знаний

Военная наука гласит: чтобы правильно выстроить стратегию защиты, нужно знать потенциального врага. Реальность же такова, что большинство российских компаний не понимают, что такое современная киберпреступность, как она атакует жертв и какими инструментами можно защитить свою IT-инфраструктуру, например систему дистанционного банковского обслуживания (ДБО). Бывает, что кредитные организации рассматривают использование USB-токенов или механизмов предотвращения утечек данных (DLP) как панацею от всех бед. На самом деле мир компьютерной безопасности шагнул далеко вперед. Скажем, существуют инструменты киберразведки, которые помогают заранее узнавать об актуальных угрозах и готовящихся атаках. Порой в компаниях даже не слышали об этом.


Ошибочная оценка рисков

Даже когда тратятся деньги на информационную безопасность, этого может быть недостаточно. Чаще всего корпорации начинают целенаправленно заботиться о киберзащите, «прокачивать» своих сотрудников и обновлять ПО, если инцидент уже произошел. Непонимание степени риска и вектора компьютерных атак приводит к парадоксальным вещам - распылению бюджетов и «дырам» в обороне.

Например, до 2017 года большинство компаний (да и государств тоже) были уверены, что программы-шифровальщики атакуют лишь рядовых пользователей: блокируют доступ к жесткому диску и вымогают небольшие деньги за разблокировку. Картина мира перевернулась, когда за три дня вирус WannaCry поразил 200 000 компьютеров в 150 странах, нанеся ущерб как минимум в $1 млрд. Но и после этого, казалось бы, очевидного доказательства того, что бизнес тоже не застрахован от посягательств, мало кто оперативно перестроил свои системы защиты. В результате огромное количество коммерческих организаций пали жертвами новых вредоносных программ Petya и BadRabbit. Работа была сорвана, а данные потеряны, если не проводилось их резервирование.


Неправильные технологии

Многие топ-менеджеры и владельцы бизнеса сих пор верят, что антивирус - единственное средство компьютерной безопасности, которое надежно работает. Но наш 15-летний опыт расследования компьютерных преступлений показывает, что очень часто оно не спасает. Приезжая для расследования инцидента в банк или компанию, откуда украли деньги, наши криминалисты часто отмечают, что на зараженных машинах сотрудников установлены популярные антивирусы. Так что не стоит полагаться лишь на этот метод защиты.


Человеческий фактор

Самое слабое звено в обороне любой организации - по-прежнему человек. Недостаток знаний, ошибки и невнимательность персонала помогают злоумышленникам совершать атаки. Пример: уже упоминавшиеся хакеры из группы MoneyTaker заразили домашний компьютер сисадмина российского банка и после этого проникли в корпоративные системы. Почти три недели они свободно изучали процессы работы организации, прикидывая, как украсть деньги. В банке стоял антивирус, который фиксировал использование хакерских инструментов и постоянно сигналил об опасности. На тревогу никто не обращал внимания, пока из банка не похитили несколько десятков миллионов рублей.

В высокотехнологичный бизнес основателя Group-IB Илью Сачкова толкнуло желание бороться с несправедливостью: «Я придерживаюсь очень простой философии: делать все возможное, чтобы у людей было меньше неприятностей из-за киберпреступников». За 15 лет Group-IB из маленького детективного агентства выросла в технологическую компанию, проведено более 1 тыс. расследований. Компания заявляет , что 80% резонансных высокотехнологичных преступлений раскрывают при ее участии. Основной доход приносят продукты, позволяющие выявить и предотвратить угрозу еще до того, как преступники успеют нанести бизнесу вред. Group-IB растет в 1,5 раза в год, работает в 60 государствах (половину оборота бизнеса обеспечивают зарубежные представительства), а основатель компании помогает российским властям совершенствовать законодательство в области информационной безопасности и мечтает о децентрализованной корпорации, бизнес которой не зависел бы ни от одного государства в мире. В интервью Inc. Сачков рассказал, почему антивирусы и двухфакторная аутентификация больше не помогут предпринимателям снизить риск кибератаки, почему не всех российских чиновников радует успех отечественной компании за рубежом и как изменился бизнес на информационной безопасности в мире.

Как защитить свою компанию

В 2010 году группировка братьев Дмитрия и Евгения Попелышей сняла 13 млн рублей со счетов более 170 клиентов банков из 46 регионов страны. Преступники получили условные сроки. Наказание не остановило их - позже они похитили более 11 млн рублей с 7 млн счетов. В мае 2015 года в ходе совместной спецоперации МВД и ФСБ в Петербурге Попелышей снова задержали (сотрудники Group-IB присутствовали при обыске в качестве экспертов). А в июне 2018 года хакеров приговорили к 8 годам лишения свободы (их подельники получили от 4 до 6 лет).

Название этой группировки стало известно в 2015 году: за 1 год она установила троян почти на 1 млн смартфонов на Android, чтобы списывать деньги с банковских счетов пользователей. К ноябрю 2016 года правоохранительные органы при участии Group-IB смогли установить 20 членов группы, в 6 регионах России были задержаны 16 преступников.

В 2015 и 2016 годах хакеры атаковали международный сервис онлайн-знакомств AnastasiaDate и спровоцировали многочасовые перебои в работе, требуя деньги за устранение неполадок. Эксперты Group-IB установили личности злоумышленников - ими оказались граждане Украины, которые вымогали деньги у нескольких международных интернет-компаний. В начале 2018 года суд приговорил преступников к условным срокам.

За время работы на рынке у вас увеличился аппаратный вес в том плане, что ваши обращения в полицию сейчас рассматриваются быстрее, чем раньше?

Нет, они для всех рассматриваются одинаково. Но увеличился наш вес в голове у следователя, который понимает, что если аналитика составлена Group-IB, то растет вероятность завершить уголовное дело обвинительным приговором, а не закрыть его из-за того, что он просто не сможет кого-то найти. Мы гарантируем, что все доказательства будут собраны в полном объеме.

- А российская полиция может неформально направить к вам клиента?

Лид от полиции, который попадает в Group-IB, - это что-то нереальное. В целом, у любых правоохранительных органов - а особенно российских - ревностное отношение к качественной экспертизе. Иногда расследования, которые силовики ведут по 2-3 года, мы могли бы провести - именно технически и аналитически - в течение нескольких дней. Очевидно, что назрела острая потребность наладить взаимодействие между правоохранительными органами и компаниями, занимающимися защитой от киберугроз. Пока у нас отношения с органами не такие классные, как многие думают, но мы работаем над этим.

Кто-то из правоохранительных органов может попросить неофициально передавать информацию об инцидентах - мы жестко пресекаем это. Кто-то может попросить сделать работы без договора. Пытаются установить неформальные отношения с сотрудниками. Наезжают на нас за публикацию наших исследований и отчетов. Это правоохранительные органы РФ, а не только полиция, - туда попадают все. Кто знает, о ком я говорю, - передаю им привет.

Последняя возмутительная вещь, из-за которой я реально полдня был вне себя, - недавно на совещании в одном государственном ведомстве нам сказали, что русские компании не могут заниматься компьютерной криминалистикой за рубежом. Если в России есть понятие «завербованные агенты влияния», то этот человек точно подпадает под него. По всему миру летают криминалисты и занимаются исследованием атак, реагированием на инциденты, а русским нельзя? Формулировка была такая: «Потому что ЦРУ вас купит и вы в своем отчете напишете то, что нужно американцам».

- Это было предложение не работать за рубежом или претензия? Что вы ответили?

Это было не предложение. Это произнесли за столом в присутствии представителей нескольких министерств. Я ничего не сказал, потому что не был на этом совещании (информацию мне передало доверенное лицо), но если бы я там был, сказал бы что-то нецензурное. (Сачков не согласился рассказать, о каких ведомствах идет речь, - Inc. )

После России везде просто

- Вы говорили о низком уровне конкуренции в своем секторе на российском рынке. Как вы с этим живете?

Нормально с этим живем. Благодаря этому мы делаем огромное количество RnD, которое позволяет создать крутые технологии на мировом рынке. За прошлый год финансово мы выросли в объемах на 62%, а международный рынок - на 50%. В ближайшее время мы должны получать 50% выручки не в России - к этой цифре мы близки. Россия для нас важна по двум причинам. Во-первых, потому что это наша родина. Во-вторых, это очень хорошая площадка для RnD: много талантливых людей, которые могут делать очень сложные исследования. И как бы Азия и Ближний Восток ни хвалились своими аналитиками, по-прежнему самые лучшие компьютерные аналитики - это русские. В топ-3 они входят вместе с американцами и англичанами.

- Помимо России, в каких странах вы уже работаете?

Наши решения продаются в 60 странах. Активно сейчас развиваются Азия и Ближний Восток - это два самых интересных и адекватных региона для нас. Хорошо идет Латинская Америка. Топ-рынки по интересу и адекватности - это Сингапур, Таиланд, Южная Корея. Безусловно, стабильно развивается Европа и США.

- Вы раньше говорили, что выручка от продаж в госсектор у вас равна нулю. Это уже не так?

Скажем, она начала немного отличаться от нуля. Процент выручки от госвласти в России - это 0.0001%. С недавнего времени у нас появились разовые договоры на криминалистику с полицией и следственным комитетом. В основном, мы оказываем услуги на проведение криминалистических исследований. Это трудоемкая работа, которая раньше делалась за счет клиента. Теперь же за криминалистику может заплатить государство, а клиент может снять с себя финансовую нагрузку. И это большой плюс. Объясню почему.

Раньше вы, как клиент, которого взломали или данные которого зашифровали и вымогают за это деньги, попадали в очередь, чтобы ваш компьютер бесплатно исследовался государством. Очередь эта достигала трех лет. С весны этого года ситуация начала меняться. Государство начало выделять бюджеты на экспертизу в частных компаниях, что существенно ускоряет расследование и делает возможным задержание по «горячим следам». Проверить компьютер стоит от 50 тыс. рублей до 1 млн рублей. В зависимости от экспертизы.

- Где законодательство лучше всего защищает от киберпреступности?

Лучше всего в Америке. Также классно в Нидерландах. Ключевой [фактор] - понимание государством, что если оно лучше защищает население и бизнес от компьютерных преступлений, то экономика страны развивается более динамично.

- Где вам проще работать - здесь или на Западе?

Везде одинаково. После работы в России везде кажется одинаково просто. Я уже столько всего повидал, что могу сказать: в любой стране русский предприниматель точно сильнее, чем любой другой, не видавший того, что происходит здесь, - бюрократии, глупости, преступности, зависти.

- Неужели в Великобритании меньше бюрократии?

Там все достаточно понятно - есть правила, которые известны. У нас правила есть не везде, а иногда, когда говорят, что правила есть, они оказываются совершенно другими.

Судимым вход воспрещен

- Вы говорили , что рынку информационной безопасности мешает политика, имея в виду, что из-за геополитических противоречий между странами вам бывает тяжело получать нужную информацию. Все правильно?

Нет, здесь две разные вещи, и их важно не смешивать. Первая: политика мешает рынку информационной безопасности. Вторая: политика мешает государствам бороться с преступностью. Это как раз связано с методами обмена информацией правоохранительными органами. Сейчас страны друг с другом не кооперируются, если находятся в политическом конфликте, - соответственно, невозможно расследование преступлений, совершенных распределенными группами на территории этих государств, когда жертва в одном месте, а преступник в другом.

Про рынок информационной безопасности: есть примеры, когда она конкретно мешает. Например, компания Digital Security попала под санкции. А у Касперского, как вы знаете, в этом году вообще пропал американский рынок. Рынку это мешает - нам не сильно.

- Потому что вы не попадали под санкции?

Потому что мы не попадем под санкции. Чтобы попасть под санкции, компании, которая занимается кибербезопасностью, например, нужно взять на работу бывшего хакера, не зная, что он бывший хакер. Нельзя брать на работу людей, которые в прошлом совершали противоправные действия. Никогда. Какие бы талантливые программисты или аналитики они ни были. Можно влететь под санкции или потерять доверие клиентов, и все. Основа бизнеса кибербезопасности - это доверие

- Вы проверяете сотрудников на полиграфе?

Да, проверяют полиграф и психолог - при приеме на работу, ежегодно, и еще внезапно ежегодно. Это касается любого сотрудника.

Децентрализованная империя

- Какая ваша стратегическая цель?

Построить компанию по кибербезопасности нового типа, которая не зависит ни от одного государства. Компанию, в офисах которой практически в каждой стране полностью дублируется вся инфраструктура, которая есть здесь, в России. Моя задача - сделать огромную структуру географически распределенных точек (в моей модели их должно быть не меньше 40), где полностью продублирована логика российского офиса Group-IB. Лаборатория компьютерной криминалистики, подразделение, которое занимается расследованиями, Security Operation центр, локальные ресерчеры, структуры мониторинга за преступниками. Так не делает никто. Для чего это нужно? Чтобы бороться с преступностью, - это моя основная мотивирующая цель.

Чтобы не было этих трансграничных проблем, которые связаны с тем, что государства не выдают друг другу информацию?

Первое время не умел говорить «нет»

Клиенту, сотруднику, кому угодно. Умение говорить «нет» - важное качество для предпринимателя. Я его развил в себе не сразу. Хотелось быть добрым и всем помогать, но многие люди начинают узурпировать, вешаться на шею, и это заканчивается нехорошо.

Не делегировал задачи

Раньше я любил проверять вообще все - смотрел, что происходит в каждом проекте. Это возможно сделать, когда в компании 15 человек, но невозможно - когда 300. Можно просто разорваться. Сейчас у меня хорошая команда, но все-таки некоторые процессы я люблю контролировать до мелочей. Например, рассматриваю все наши интерфейсы до релиза, читаю тексты на нашем сайте и приглашения на конференцию. Иногда люблю залезть в CRM и прямо по сделке очень глубоко поговорить с сейлом. Сейчас я не считаю это ошибкой - это всех держит в тонусе.

Последние материалы сайта