Reuters: Интервью. Российская Group-IB, расследующая киберпреступления, перенесет штаб-квартиру в Сингапур
Компания Group-IB из России, занимающаяся компьютерной криминалистикой, к концу 2018-началу 2019 года планирует перенести штаб-квартиру из Москвы в Сингапур поближе к мировому центру расследований киберпреступлений в рамках стратегии глобальной экспансии, рассказал в интервью Рейтер сооснователь и генеральный директор компании Илья Сачков.
Созданная в 2003 году Сачковым и Дмитрием Волковым Group-IB занимается расследованиями киберпреступлений и разработкой программного обеспечения для защиты от кибератак. Среди ее клиентов — банки, телекоммуникационные операторы и промышленные компании из России, Латинской Америки и Ближнего Востока.
По словам Сачкова, к 2022 году Group-IB планирует инвестировать в развитие инфраструктуры и наем сотрудников в Сингапуре около $30 миллионов, в штаб-квартире будет работать 90 человек.
Сингапур привлек Group-IB, так как там находится подразделение Интерпола по борьбе с преступлениями в сфере высоких технологий, с которым сотрудничает компания. Помимо Москвы у нее есть офисы в Лондоне, Нью-Йорке и Дубае.
"Сингапур – первое государство, которое купило наши продукты. Например, Россия до сих пор ничего у нас не покупала. Это очень удобный хаб, чтобы работать с соседними азиатскими странами. Английское право, английский язык в качестве государственного, хорошая охрана интеллектуальной собственности", — сказал Сачков.
"В штаб-квартире... будет регистрироваться и храниться наша интеллектуальная собственность. Центр принятия решений тоже будет там. При этом Россия останется равнозначным центром R&D, одним из ключевых офисов Group-IB в мире", — сказал Сачков.
По его словам, российские правоохранительные органы привлекают Group-IB к расследованиям киберпреступлений, но "выручка Group-IB от государства — практически ноль".
Уйти к сильным
Сачков считает, что Group-IB пришло время более активно конкурировать на международных рынках, несмотря на обвинения США в адрес ряда российских компаний из сферы информационной безопасности, потому что вопреки объявленному властями импортозамещению рост технологических компаний в России будет недолговечным.
"Есть компании в России, которые говорят: "Мы на волне импортозамещения будем расти". Но это рост на 3-5 лет, потом компания технологически умрет. Если не сражаться с сильным игроком, то не будет технологического развития. То же самое в кибербезопасности: у нас многие крупные вендоры не конкурируют с другими игроками, с американскими компаниями, потому что у нас их здесь в России нет", — сказал Сачков.
Но Сачков признает, что российским компаниям за пределами страны рады не везде и в свете прогремевших киберскандалов на Западе русские корни — это помеха бизнесу.
Ранее правительство США исключило российскую антивирусную компанию Лаборатория Касперского из списка поставщиков ПО, чья продукция одобрена для использования госструктурами США. Свое решение власти США объясняли подозрениями в сотрудничестве компании с ФСБ и связями с Кремлем. Позднее в санкционный список США попали российские Digital Security и Инфотекс, которых обвинили в "содействии незаконной киберактивности". Все компании обвинения опровергли.
"В США и Великобритании у нас работают только офисы продаж, потому что компьютерная криминалистика плохо идет из-за русских корней. При прочих равных заказчики из США и Великобритании русские компании не выбирают".
При этом, по словам Сачкова, у компании есть предварительные договоренности о создании совместных предприятий с рядом иностранных госкорпораций.
"У нас сейчас есть шесть договоренностей, по которым мы близки к заключению соглашений о намерениях с государственными компаниями других стран, в том числе европейских, о создании совместных предприятий и центров мониторинга и реагирования на инциденты на базе наших продуктов. Я считаю, что кибербезопасность — вне политики, хотя это и раздражает многих. Исходные коды мы готовы открывать всем, совместные предприятия готовы делать со всеми, клиентов брать в любой стране мира, обратиться к нам может любой правоохранительный орган любой страны. Нет ни одного закона, который бы мне запрещал это делать", — говорит Сачков.
Хакеры от государства
По словам Сачкова, значительную угрозу сейчас представляют атаки хакеров, спонсируемых государствами, на объекты критической инфраструктуры — промышленные предприятия, топливно-энергетический комплекс, банки, операторов связи, оборонные структуры, — а сложность таких атак за последние годы значительно возросла.
"Сейчас создание сложных вирусов, проведение многоступенчатых целевых атак... происходит на стороне проправительственных хакерских групп. Их основная цель – как можно дольше находиться в сетях объектов критической инфраструктуры для шпионажа и саботажа. Такого раньше не было, по крайней мере, в нынешних масштабах", — сказал Сачков.
Он рассказал, что Group-IB столкнулась с инцидентом, когда инфицированная сеть одного из предприятий, подвергшихся такой атаке, оказалась в принципе неизлечима, но сообщить его название отказался из-за продолжающегося расследования совместно с правоохранителями.
"Это впервые за нашу историю, когда нельзя сделать ничего, чтобы локализовать инцидент без, с огромной вероятностью, саботажа со стороны злоумышленников. Как только ты начнешь что-то делать, работа инфраструктуры прекратится, поэтому единственный способ — вынести все и поставить заново. В этом конкретном случае ни мы, ни заказчик, ни регулятор не знаем сейчас, что с этим делать. Потому что сеть вообще неизлечима, все находится под контролем злоумышленников, у них есть администраторские права, и они могут "перебивать" все, что ты делаешь", — рассказал Сачков.
Гонорар Group-IB за проведение расследования такого киберпреступления составляет $450.000, отчет компания затем передает местным правоохранительным органам.
По его оценкам, самые активные проправительственные хакерские группировки родом из Китая, Северной Кореи и Ирана.
"Кажется, что проправительственные группировки есть во всех развитых странах, но мы допускаем, что их может финансировать не государство, а какой-то конкретный политик или некий окологосударственный бизнес", — сказал Сачков.
"Такие хакеры очень долго, день ото дня, на протяжении нескольких лет делают рутинную, немонетизируемую работу. Это означает, что, скорее всего, человек где-то получает зарплату, и он, как госслужащий, – пришел, поработал неспешно, ушел, и так на протяжении многих лет. Преступники, которые просто хотят украсть денег, действуют быстро, максимум несколько месяцев тратят на атаку".
Мария КОЛОМЫЧЕНКО и Катя ГОЛУБКОВА
Редактор Анастасия ТЕТЕРЕВЛЕВА