Материал раздела Основной

Свидетели «нулевого дня»: чем рискуют в России лучшие кибербезопасники

Уязвимость «нулевого дня» (от англ. zero day, 0-day) — недостаток ПО, неизвестный создателям и антивирусам. Если ее найдут злоумышленники, то смогут успешно вести кибератаки. Антон Бочкарев («Третья сторона») рассказал, какие риски это несет
Фото: Руслан Шамуков / ТАСС
Фото: Руслан Шамуков / ТАСС

Уязвимости «нулевого дня» сложно недооценить. За самые критичные из них специализированные биржи платят миллионы долларов. Их используют в промышленном и политическом шпионаже, они бесценны для киберкриминала. Найти ранее неизвестную уязвимость — значит получить уникальную возможность для успешной кибератаки. В опубликованных Эдвардом Сноуденом внутренних документах американских спецслужб было подробно описано, какое внимание они уделяют уязвимостям «нулевого дня» и как используют их в своей работе.

Известных примеров множество: атака Stuxnet на иранские центрифуги в 2010 году или взлом смартфонов израильской компанией NSO — в обоих случаях использовалось сразу несколько подобных уязвимостей.

Их поиском занимаются не только киберпреступники, но и обычные люди — исследователи в сфере информационной безопасности (ИБ), чья специализация одна из самых редких и ценных на рынке. Но с точки зрения международного права, их работа находится в серой зоне, так что зачастую они сами страдают от излишних подозрений.

Поиск новых уязвимостей — это риск

Компании и сотрудники из России неоднократно сталкивались с блокирующими санкциями: кто-то получил ограничения на работу с государственными структурами различных стран, а кто-то и вовсе стал объектом расследования ФБР. Самый известный пример — консалтинговая компания Digital Security, попавшая под санкции США.

Причем далеко не всегда для ограничений были реальные основания: происходили и инсценированные шпионские скандалы, и реальные кибератаки неизвестного происхождения, в которых по разным причинам обвиняли якобы аффилированные со спецслужбами российские компании.