Свидетели «нулевого дня»: чем рискуют в России лучшие кибербезопасники
Уязвимости «нулевого дня» сложно недооценить. За самые критичные из них специализированные биржи платят миллионы долларов. Их используют в промышленном и политическом шпионаже, они бесценны для киберкриминала. Найти ранее неизвестную уязвимость — значит получить уникальную возможность для успешной кибератаки. В опубликованных Эдвардом Сноуденом внутренних документах американских спецслужб было подробно описано, какое внимание они уделяют уязвимостям «нулевого дня» и как используют их в своей работе.
Известных примеров множество: атака Stuxnet на иранские центрифуги в 2010 году или взлом смартфонов израильской компанией NSO — в обоих случаях использовалось сразу несколько подобных уязвимостей.
Их поиском занимаются не только киберпреступники, но и обычные люди — исследователи в сфере информационной безопасности (ИБ), чья специализация одна из самых редких и ценных на рынке. Но с точки зрения международного права, их работа находится в серой зоне, так что зачастую они сами страдают от излишних подозрений.
Поиск новых уязвимостей — это риск
Компании и сотрудники из России неоднократно сталкивались с блокирующими санкциями: кто-то получил ограничения на работу с государственными структурами различных стран, а кто-то и вовсе стал объектом расследования ФБР. Самый известный пример — консалтинговая компания Digital Security, попавшая под санкции США.
Причем далеко не всегда для ограничений были реальные основания: происходили и инсценированные шпионские скандалы, и реальные кибератаки неизвестного происхождения, в которых по разным причинам обвиняли якобы аффилированные со спецслужбами российские компании.