«Лаборатория Касперского» в последние месяцы фактически оказалась втянута в международный скандал — один из ее сотрудников был арестован по подозрению в госизмене вместе с рядом сотрудников ФСБ. Отразилась ли эта ситуация на работе компании и как ее воспринимают на Западе на фоне роста напряженности международных отношений в сфере кибербезопасности, “Ъ” рассказал основной владелец и гендиректор «Лаборатории Касперского» Евгений Касперский.
— «Лаборатория Касперского» не так давно опубликовала финансовые результаты за 2016 год: долларовая выручка компании выросла на 4%, до $644 млн. Вас, как мажоритарного владельца компании, устраивают результаты?
— Не нравится мне вопрос, потому что не хочется своим ответом расслаблять боевой дух компании.
— То есть надеетесь на более значительные результаты?
— Одновременно и да, и нет. В целом состояние компании довольно устойчивое, баланс доходов и расходов позитивен. Но три четверти наших доходов приходится на национальные валюты — евро, рубли и другие, которые сильно просели. И даже несмотря на экономическую ситуацию, я думаю, что у компании есть большой потенциал, который в прошлом году мы не до конца реализовали.
— Получится вернуться к двузначным темпам роста?
— К таким показателям вернуться крайне сложно, потому что размерчик у нас довольно большой — объемы компании уже не позволяют расти в таких масштабах. Наверное, вырасти на 10% и больше мы еще сможем, но вот больше 20% — вряд ли, для этого должно случиться что-то очень серьезное, причем не на нашей стороне — какое-то глобальное потрясение должно произойти. Но в отдельных бизнесах, которые мы только начинаем развивать — допустим, индустриальная безопасность, сервисы — там я надеюсь не только на двузначные, но и на трехзначные темпы роста. К тому же у нас есть регионы, в которых мы по разным причинам пока не очень сильны. Например, Япония, где доля на рынке у нас довольно небольшая, или скандинавские страны. Вот там у нас могут быть серьезные возможности для роста.
— А Китай относится к числу перспективных регионов? Несмотря на то что рынок очень консервативный, вы же недавно договорились о возобновлении поставок в госсектор.
— Да, договорились, поставки уже идут. Китайский рынок крайне тяжелый — был, есть и будет. У китайцев всегда очень много времени. Если вы хотите вести дела в Китае, готовьтесь к тому, что и у вас должно быть очень много времени. Это постоянные переговоры, встречи, договоренности, потом другие люди приходят, еще что-то происходит. Это очень длинный процесс. Когда будут реальные достижения в этом процессе, я даже загадывать не берусь.
— Чтобы снять запрет на поставки в госсектор в Китае, вы прибегали к помощи российских чиновников или дипломатов?
— Я бы не стал говорить, что мы прибегали к помощи, но нам однажды посольство РФ в Пекине предложило свой конференц-зал для проведения мероприятия. Мы собирались сделать мини-конференцию для китайского госсектора — посольство предоставило свою территорию.
— А именно в переговорах дипломаты не участвовали?
— Нет, тут мы сами.
— Для помощи в развитии на сложных и перспективных рынках не планировали привлечь местных инвесторов из этих регионов?
— Нам это не нужно. Компания прибыльная, нам вполне хватает того, что мы зарабатываем.
— Иногда инвесторов привлекают не только ради денег, но и для того, чтобы войти и закрепиться на каком-то рынке.
— У нас была такая попытка несколько лет назад, с фондом General Atlantic, но опыт работы с инвесторами нас не порадовал. Были планы по проведению IPO, я их поддерживал. Мы попробовали оперировать как публичная компания, то есть у нас был совет директоров, строгая отчетность. Но нет, это не мое. Слишком долго принимаются решения, слишком большая бюрократическая нагрузка на компанию, причем не только время растягивается и количество бумажек увеличивается, но и работы, которую приходится делать, становится гораздо больше. Чтобы получить один и тот же эффект, публичной компании, в отличие от частной, приходится делать гораздо больше бумажных шагов. Зачем? Компании выходят на биржу, чтобы получить простой, более легкий доступ к деньгам, чтобы мотивировать сотрудников опционами, ну и знать, сколько ты стоишь. Нам такой метод получения денежных средств не нужен, мы не ведем агрессивную политику по скупке и объединению с другими компаниями. Если нам требуются деньги, у нас есть нормальные, устойчивые связи с клубом банков. Ключевых сотрудников мы мотивируем тем, что они участвуют в программе profit sharing. То есть мы не раздаем опционы-обещания, а просто платим деньгами.
— А какой процент от выручки уходит на выплаты сотрудникам?
— Я не готов отвечать на этот вопрос.
— Позицию гендиректора не планируете кому-либо передать?
— Планирую. Ничего нет постоянного, когда-то придется уходить.
— В краткосрочной перспективе?
— Когда мы полноценно выпустим свою безопасную операционную систему KasperskyOS, максимально разовьем это направление, тогда я и уйду. Это чуть-чуть за горизонтом.
— А кому намерены передать?
— Не скажу, пока не знаю. Это длительный процесс.
— Может быть, кому-то из родственников, сыновей?
— Нет, дети пока не готовы, и я не уверен… Это совершенно не семейное дело, вернее, не обязательно семейное. Я не думаю, что это будет кто-то из семьи.
— Разработку KasperskyOS вы завершили менее года назад. На каких устройствах она уже используется?
— Первым девайсом, на котором установлена эта ОС, стал маршрутизатор Kraftway. На очереди «умные машины», недавно мы подписали соглашение с AVL — разработчиком технологий для автомобильных двигателей. Мы будем платформу KasperskyOS продвигать, расширять, и сейчас она в состоянии готовности для того, чтобы работать на самых разнообразных устройствах «интернета вещей», например, видеокамерах, точках доступа WiFi. В целом проблема безопасности «интернета вещей» еще шире и охватывает, например, весь транспорт: автомобили, пароходы и паровозы, летательные аппараты. Кроме того, мы готовы поднимать нашу ОС на компьютере специального применения (скажем, для клерка), где набор приложений фиксирован и заранее известен. Также мы можем на этой штуке поднимать виртуальную машину, на которой потом запускаются и разнообразные ОС Windows, и Linux, включая Astra Linux, который сертифицирован для госорганов.
— «Лаборатория Касперского» оказалась публично втянута в международный скандал в связи в арестом главы отдела расследования компьютерных инцидентов компании Руслана Стоянова по подозрению в госизмене. Как этот инцидент отразился на репутации компании и повлиял ли на продажи?
— На репутации… да не очень. Наверное, как-то сказалось, но большого влияния мы не ощутили. Что там на самом деле произошло, мы не знаем, и я не исключаю, что никогда не узнаем. У меня друзей в Следственном управлении ФСБ нет, я не могу знать, что там происходит. Те разные версии, что печатают в прессе,— это и есть та информация, по которой я пытаюсь строить свою картинку, но пока она не очень складывается.
— Но вы сотрудничаете с ФСБ в рамках расследования киберпреступлений.
— Это разные подразделения, они мне ничего не скажут, даже если знают.
— Со стороны клиентов и партнеров была негативная реакция?
— Я не заметил ничего такого. Но заметил изменения при работе с журналистами, они стали задавать мне один и тот же вопрос, это было главное.
— Да, тема, естественно, взбудоражила прессу.
— Да, это неприятно.
— В зарубежных СМИ была информация о том, что «Лаборатория Касперского» и другие российские компании сократили контакты за рубежом, в частности стали меньше сотрудничать с американскими партнерами и правоохранительными органами.
— С американскими — да, но это с данной ситуацией не связано. Это, скорее, с той стороны произошло некоторое охлаждение и нежелание напрямую контактировать — геополитические заморозки.
— Как вы узнали об аресте Руслана Стоянова? Насколько я знаю, это произошло не в офисе.
— Нет. Сотрудник летел в Китай и отправил жене SMS о том, что зачекинился. И не долетел. У нас там какое-то мероприятие было, и нам сообщают, что человек пропал, нет его. А потом уже нас оповестили, что произошел арест.
— А он перед этим не говорил кому-то из коллег или вам о своих опасениях?
— Мне — точно нет, я с ним не особо и пересекался, то есть в столовой на уровне «привет — привет».
— В связи с этим арестом желание работать с правоохранительными органами не иссякло?
— Ничего не поменялось, мы как продолжали сотрудничать и помогать им раскрывать компьютерные преступления, так и будем. Отдел, который возглавлял этот сотрудник, продолжает работать, но там, понятное дело, поменялся руководитель.
— А кто новый руководитель?
— Исполняющим обязанности назначен один из сотрудников отдела.
— К сотрудникам не планируете применять более жестких мер? В Group-IB, например, говорят, что проверяют всех сотрудников на полиграфе.
— Категорически нет. В данном случае этот человек очень плотно работал с ЦИБ ФСБ. Если даже они его не сразу раскрыли, то мы-то тем более не сможем. Проверять всех подряд — это паранойя и это неправильно.
— В отношениях между Россией и США сложилась парадоксальная ситуация: американские правоохранительные органы, ответственные за кибербезопасность, обвиняют сотрудников аналогичного российского подразделения — ЦИБ ФСБ — во взломе Yahoo. С учетом таких обвинений, видимо, о совместной работе России и США по борьбе с киберпреступностью речь сейчас не идет?
— Боюсь, что да. Но мне бы не хотелось, чтобы это звучало как сигнал для российской киберпреступности.
— То, что государства заняты разбирательствами друг с другом, может спровоцировать рост киберпреступности в мире?
— Ну, я вот не хочу отвечать на этот вопрос как раз.
— В истории про «русских хакеров», взлом Yahoo, аресты сотрудника «Лаборатории Касперского» и офицеров ФСБ активно выступает основатель ChronoPay Павел Врублевский, который говорит, что еще в 2010 году подозревал фигурантов дела в госизмене и писал об этом письма в органы. При этом сам господин Врублевский несколько лет назад сидел в тюрьме за организацию DDoS-атаки на конкурента, и вы после вынесения ему приговора тогда писали об этом в Twitter и поддерживали данное решение. Действительно ли его обвинения многолетней давности могли лечь в основу сегодняшнего дела?
— Я видел его комментарии. Но я оперирую лишь тем, что видел в прессе. Больше никакой информации у меня нет — сказать, правда это или нет, я не могу. У меня к этому пазлу нет дополнительных элементов, которые могли бы либо подтвердить, либо опровергнуть его слова.
— Ну, вот видите, теперь, по его словам, он способствует наказаниям других преступников.
— Да, лишь по его словам. Сам я с ним не знаком, да и не хочу быть знаком.
— Есть такая теория, что третья мировая война может начаться именно со столкновения в киберпространстве. Насколько реально, на ваш взгляд, развязывание военных конфликтов из-за действий в виртуальном мире?
— Это реально, но я надеюсь, что кибероружие никогда не будет применено одним государством против другого или альянсом против альянса. Потому что кибероружие — это штука очень опасная, во всяком случае из того, что я знаю. Думаю, будет так же, как с ядерным оружием. Два раза его применили — и все, потому что страшненько. Кибероружие тоже уже применяли один раз — Stuxnet в Иране. Проблема еще и в том, что кибероружие — это все-таки софт и знания, и от обычного оружия оно отличается тем, что попади оно не в те руки, его смогут реализовать, скопировать и модифицировать. Для этого нужны лишь программисты и хакеры, которые вполне доступны. Любимый мой пример: даже имея на руках крылатую ракету, немного государств сможет ее скопировать. Имея на руках образец кибероружия, любое государство сможет нанять хакеров, которые разберутся с ним и создадут аналог. В этом состоит большая опасность.
— При этом на WikiLeaks недавно были выложены архивы, якобы утекшие из ЦРУ, с информацией об уязвимостях и эксплойтах.
— Мне категорически не нравится, что были украдены исходники. Если они выложат все исходники, это будет очень плохое время для всех. Потому что все мерзавцы этого мира начнут тянуть эти исходники и учиться на них. Мы неоднократно видели, что утечка какой-то шпионской программы спустя некоторое время приводит к появлению использованных в ней технологий, дыр и уязвимостей в криминальных поделках. Впрочем, далеко ходить не надо, WannaCry все это отлично продемонстрировал.
— Вы разбирали WannaCry? Действительно ли в нем были использованы технологии из опубликованного архива ЦРУ? И, на ваш взгляд, какова была цель этой акции по заражению компьютеров — заработок или некое тестирование возможностей?
— Какая у атакующих была цель, достоверно знают только они сами. Заработать им, судя по всему, не особо удалось. А вот встряхнуть рынок и наконец показать всему миру, что подход к безопасности нужно менять, вполне получилось. WannaCry имеет все шансы стать тем самым поворотным моментом, который заставит компании серьезнее относиться к защите. Ведь, по сути, ничего бы этого не случилось, если бы все своевременно обновили Windows и использовали комплексные защитные решения.
— В конце 2015 года вы анонсировали направление по защите критической инфраструктуры (КИИ) и выпуск платформы Kaspersky Industrial CyberSecurity. Расскажите, как оно сейчас развивается?
— Направление по защите КИИ работает, у нас есть клиенты. Есть и задачи, которые мы видим. Во-первых, эта штука пока масштабируется очень тяжело. Вот традиционная кибербезопасность как работает? Пользователь кликнул на ссылку, скачал и поставил себе антивирус. В офисе так же: администраторы сети скачали продукт для защиты, развернули, настроили и мониторят. То есть все решения масштабируются. Индустриальная безопасность заключается не в защите компьютерных систем — это защита технологических процессов, а на каждом предприятии они уникальны. Поэтому каждый раз мы приносим заказчику свою технологию практически как коробку с запчастями, из которой потом собираем решение в зависимости от того, какие критические технологические процессы есть на предприятии. Это не готовый продукт, под каждого заказчика приходится «крутить болты». В общем, практически как ERP от SAP. Она масштабируется? Нет, разворачивается только через партнеров, которые сертифицированы. Мы сейчас находимся в процессе построения такой сети партнеров. Но клиентами уже можем похвастаться. Например, мы защищаем технологические процессы на предприятии AGC — это один из крупнейших в мире производителей стекол, включая автомобильные. Из российских клиентов могу назвать ТАНЕКО. С «Россетями» вот недавно запустили пилот. Из-за сложностей с масштабированием некоторые клиенты у нас пока стоят в очереди на внедрение. Мы активно работаем и с самими производителями промышленных систем. Emerson, Siemens, Schneider-Electric, GE уже выдали нам сертификат о совместимости, список постоянно растет.
Что еще важно, многие уже понимают, что поставить защиту недостаточно. Нужно людей обучать, много инцидентов происходит именно из-за человеческого фактора. У нас сейчас полноценно заработал учебный процесс по промышленной кибербезопасности. Это двухдневный тренинг. Сейчас вот, например, его проходят сотрудники производственных подразделений «Роснефти
» и «Татнефти».
— Российские корни и вся международная повестка про «русских хакеров» не мешают развитию этого направления за рубежом? Все-таки для допуска на объекты КИИ нужно заручиться серьезным доверием со стороны заказчика.
— Все зависит от региона. Допустим, в Северной Америке, не беря в расчет Мексику и Гренландию, со стороны госсектора и крупных предприятий, в том числе управляющих объектами КИИ, очень консервативное отношение ко всем зарубежным IT-решениям. Если ты не американец — забудь про поставки в госорганы. То есть у них импортозамещение — это не только лозунг, как у нас, там вся система изначально так выстроена. Поэтому в Северной Америке у нас очень маленькие шансы на то, чтобы получить какую-то долю рынка. Во всем остальном мире таких преград нет. Мы всегда жили с этим шлейфом про русских хакеров. Быть российской компанией на внешних рынках никогда не было легко. Когда мы только выходили на западноевропейский рынок, начинали принимать участие в первых выставках, к нам подходили и спрашивали с недоверием: «Русская софтверная компания? Что, такое бывает?» Теперь к этому привыкли, но начали добавлять: «А, русские хакеры!» Ну и что? Практически ничего не поменялось. Нам всегда работать было нелегко. Мы всегда чувствовали этот встречный ветер, который был чуть сильнее или чуть слабее,— мы к этому привыкли. Наоборот, это делает нас более сильными, хитрыми, умными и изобретательными, так даже интереснее.
— А имидж русских хакеров как самых опасных считаете оправданным?
— Атрибуцию делать очень сложно, по сути, мы можем делать только языковую атрибуцию. Все, что мы видим, это компьютерные данные: приложения, трафик, какие-то коннекты, некоторые языковые особенности или временные зоны. Очень часто оказывается, что в русскоязычных бандах есть не только россияне, но и украинцы, люди из Восточной Европы, то есть она по сути международная. Но да, за самыми сложными и профессиональными криминальными атаками стоят русскоязычные группы. В мире же кибершпионажа, по нашим наблюдениям, кроме русского, громче всего звучат правильный родной английский и китайский. Это самые заметные представленные языки, но, кроме них, полно других.
— Госдума с начала этого года рассматривает законопроект «О безопасности объектов КИИ». Видели ли вы документ и насколько он соответствует международной практике по защите КИИ?
— Я пока не изучал, лишь примерно знаю, что там написано. Как обычно, это и хорошо, и плохо. Хорошо, что он наконец появился, и там есть правильные вещи. Плохо — ну, 2017 год на дворе, это должно было быть сделано лет десять назад.
— Его лет десять и писали — первые версии в середине нулевых еще появлялись.
— «Крепкий орешек-4» в 2007 году посмотрели и тут же сели писать, да? Фильм помните? Там про кибертеррористов в чистом виде. Все другие страны, которые себя уважают, давным-давно уже приняли соответствующие законы. Думаю, Россия последняя осталась. С другой стороны, Россия была и последней в списке стран, которые признались, что у них есть кибервооруженные силы. Все-все сказали: и американцы, и европейцы, обе Кореи признались, японцы, Индия. Потом Россия где-то там между делом: «Ну, да, и у нас».
Первые страны, у которых, как мне кажется, были реальные движения на почве защиты КИИ, это Израиль и Сингапур. Даже американцы, которые начали думать об этом довольно давно, завязли в своей бюрократической системе и долго выясняли, кто у них главный. В результате меньшие, но более гибкие государственные образования были первыми. Вообще у защиты КИИ есть три этапа: понимание проблемы, построение плана и его реализация. И большинство стран только недавно перешло с первого этапа к реальным действиям по построению плана защиты.
— В российском законопроекте описана необходимость очень тесного сотрудничества объектов КИИ с ГосСОПКА, которую разрабатывает ФСБ. При этом многие коммерческие компании, будь то банки или телекоммуникационные операторы, которые также относят к объектам КИИ, не всегда охотно делятся с правоохранительными органами информацией об инцидентах в сфере информбезопасности.
— Давайте разделять криминальные атаки и атаки на КИИ. Например, с точки зрения финансовых сервисов, целью атаки на КИИ является не кража денег, а остановка работы банка. Да, банки не всегда хотят делиться деталями того, сколько тырят у их клиентов со счетов,— это нормально. Но в случае если грабеж профессиональный и массовый, то они все равно сообщают данные органам для проведения расследования. Атаки на КИИ по сути террористические, они касаются самого существования данных сервисов, и для защиты им придется довольно плотно работать с органами власти.
Я не читал еще российское определение КИИ, но в моем понимании оно следующее. Смысл в том, насколько удар по конкретной индустрии парализует и наносит ущерб всей остальной деятельности нашего социума. То есть КИИ — это некая пирамида, где в самом низу расположена энергетика, потому что если нет электричества, то даже телефон зарядить будет негде. Понятно, что генератор некоторое время поработает, а потом — все. Второй уровень пирамиды — это транспорт, телеком и финансы. Если что-то из второго уровня парализовано, то энергетика еще будет работать, а все остальное тоже перестанет. А на третьем уровне уже все остальное — водоочистка, например. Воды нет — ну, продержимся какое-то время, за которое успеем починить, все остальное при этом не встанет.
— Подписанный в прошлом году «закон Яровой» тоже вызвал немало вопросов с точки зрения кибербезопасности. Телекоммуникационные операторы с 1 июля 2018 года будут обязаны хранить все телефонные разговоры и интернет-трафик россиян до полугода. Как обеспечить безопасное хранение такого массива данных?
— Да, объемы гигантские. Если подобная информация утечет, это будет очень болезненно, поэтому меры по безопасности должны быть такими же серьезными, как и объемы информации. Должны использоваться не только технические методы защиты, но и логика — допустим, разбиение информации на куски. При таком подходе все биты хранятся в разных местах и защищаются по-разному, что снижает вероятность взлома в разы. Но это просто гигантский объем работы. Как это собирается регулировать государство, мне пока непонятно. Риски, которые возникают, и то, какое количество ресурсов нужно будет потратить, чтобы все эти риски снизить,— ну, как-то да-а… Уважаю, хорошо так замахнулись.
— Расскажите об антимонопольном разбирательстве с Microsoft.
— У нас есть два антимонопольных разбирательства — одно в России, а другое в Еврокомиссии. На самом деле это не первые наши переговоры с Microsoft, они нередко идут. Microsoft регулярно вносит какие-то изменения в работу ОС, иногда нам это не нравится, и тогда мы договариваемся. В этот раз договориться не получилось.
— В связи с жалобой в ФАС отношения с Microsoft обострились?
— Microsoft очень большая компания, поэтому если у нас есть отношения с их юридическим отделом, то это не означает, что они будут как-то влиять на другие аспекты работы. Например, отношения США и России сейчас переживают далеко на самые лучшие времена, но американские космонавты летают с наших космодромов, титан отгружается для Boeing, экономика продолжает работать.
— Другие антивирусные вендоры поддержали вас в тяжбе против Microsoft?
— Эта проблема общая, она актуальна не только для нас и даже не только для отрасли кибербезопасности. Она гораздо шире. Некоторые вендоры уже поддержали нас с иском в Еврокомиссию, остальные высказывают свою позицию другими способами. Нам не привыкать бороться за честную конкуренцию и права пользователей, и наши победы над патентными троллями — хороший тому пример. Если кто-то еще из конкурентов или коллег по цеху решат к нам в этой борьбе присоединиться, мы будем только рады.