Trenchant bijušais vadītājs stājas tiesā: kā programmatūras brāļi nonāca Krievijas valdības klientu rokās
Amerikas Savienoto Valstu Tieslietu departaments (DOJ) atklājusi vienu no sarežģītākajām starptautiskajām kibernoziegumu lietām pēdējā laikā. Pēc apsūdzībām, bijušais uzņēmuma Trenchant, kas pieder aizsardzības gigantam L3Harris, vadītājs ir pārdevis vairākus kritiskus programmatūras drošības trūkumus (ekspluatācijas) Krievijas starpniekam. Šis starpnieks, kura klientu lokā ir arī Krievijas valdība, pateicoties šiem iegādātajiem rīkiem, iegūst iespēju piekļūt “miljoniem datoru un ierīču” visā pasaulē. Apsūdzētais draud 9 gadu cietumsods.
Kas notika? Kodolfabrikas vadītājs un “brāļu” tirdzniecība
Stāsts ir kā spiegoņu trilleris. Uzņēmums Trenchant oficiāli nodarbojās ar “likumīgu” hakeru un uzraudzības rīku izstrādi, ko parasti iegādājas valstu drošības iestādes cīņai ar noziedzniekiem un terorismu. Tomēr, pēc DOJ versijas, tā bijušais augstākais vadītājs pārkāpa visas iespējamās robežas. Viņš nevis pārdeva gatavus produktus licencētiem valsts klientiem, bet gan pārdeva pašus kodolfabrikas “receptes” – jaunatklātus, nepieejamus sabiedrībai drošības trūkumus (vai “zero-day” ievainojamības).
Šie trūkumi, ko noziedznieku aprindās dēvē par “brāļiem”, ir visvērtīgākais preču krājums kibertelpā. Tas, kurš tos kontrolē, var neievērojami iekļūt operētājsistēmās, populārās lietotnēs vai tīkla iekārtās. Pircējs šajā gadījumā bija Krievijas brokeris – starpnieks, kas specializējas šādu caurumu pārdošanā valstu aktieriem, ieskaitot, kā norāda apsūdzība, pašu Krievijas valdību.
Kāds ir drauds? Piekļuve miljoniem ierīču bez atļaujas
Šeit slēpjas galvenā briesma. Vienu konkrētu drošības trūkumu var izmantot, lai mērķtiecīgi uzbruktu vienam mērķim. Taču, pēc tiesas dokumentiem, pārdotie ekspluatācijas rīki bija tik pamatīgi un ietekmīgi, ka tie deva iespēju neierobežotai piekļuvei. Frāze “piekļuve miljoniem datoru un ierīču” nav retoriska pārspīlējums. Tas nozīmē potenciālu:
* **Masveida datu zādzību:** Personīgās, korporatīvās un valsts noslēpumu izlūkošana.
* **Infrastruktūras sabojāšanu:** Iekļūšana kritiskās infrastruktūras (enerģētika, transports) sistēmās.
* **Izlūkdarbību:** Ilgtermiņa slēpta novērošana uz valstu, politiķu, uzņēmumu rēķina.
* **Desinformācijas izplatīšanu:** Kontroles iegūšana pār mediju platformām vai sociālajiem tīkliem.
Brokeris, kurš šos rīkus ieguvis, varēja tos pārdot tālāk, padarot situāciju nekontrolējamu. Tādējādi, ASV uzņēmumā izstrādāta tehnoloģija, kas paredzēta “labiem” mērķiem, nonāca to pašu roku, pret kurām tai vajadzēja cīnīties.
Kāpēc šī lieta ir tik nozīmīga? Aukstā kiberkara realitāte
Šis gadījums ir spilgts piemērs tam, ko eksperti sauc par “kiberieroču tirgu”. Šis tirgus darbojas pelnē, un tajā piedalās gan privātas kompānijas, gan valstu aģenti.
* **Atbildības jautājums:** Uzņēmumi, kas strādā ar šādu jutīgu tehnoloģiju, uzņemas milzīgu atbildību. Vai viņu iekšējā kontrole ir pietiekama, lai novērstu šādu “melnās biržas” darījumu? L3Harris, kas iegādājās Trenchant, tagad ir cieši saistīts ar šo skandālu, neskatoties uz to, ka pārkāpums, iespējams, noticis pirms pārņemšanas.
* **Regulācijas trūkums:** Starptautiski nav vienotu noteikumu par to, kam un kā drīkst pārdot spiegošanas programmatūras ekspluatācijas. Vai valstij vajadzētu kontrolēt šo tirgu kā ieroču tirdzniecību? Šī lieta atkal uzsver šīs debates nepieciešamību.
* **Ģeopolitiskais aspekts:** Darījums noticis ar Krievijas brokeri. Pašreizējā starptautiskajā situācijā tas piešķir lietai papildu politisku svaru, parādot, kā tehnoloģijas kļūst par ieroci starpvalstu konfliktos, kur frontes līnija ir kibertelpa.
Kādas ir sekas? Tiesas process un nākotnes draudi
Bijušajam Trenchant vadītājam draud līdz 9 gadiem cietumā. Process noteikti būs sarežģīts, iesaistot slepenu informāciju un valsts drošības intereses. Taču patiesā nozīme ir plašāka:
1. **Izbiedēšanas efekts:** DOJ ar šo lietu sūta skaidru signālu citiem nozares pārstāvjiem – pārdošana ienaidniegi uzskatītām valstīm vai to starpniekiem tiks sodīta ar visu likuma spēku.
2. **Uzņēmumu audits:** Drošības un aizsardzības nozares uzņēmumus tagad gaida stingrāks iekšējās atbilstības (compliance) un darbinieku pārbaudes audits.
3. **Vispārējā drošība:** Lielākā daļa pārdoto drošības trūkumu joprojām ir “aktīvi”. Tas nozīmē, ka miljoniem lietotāju un uzņēmumu ierīču iespējams, joprojām pastāv nezināmas “aizmugurējās durvis”, kuras kāds var izmantot. Programmatūras izstrādātājiem jāstrādā ātri, lai šos trūkumus nosegtu ar atjauninājumiem.
Ko mēs varam darīt? Padomi par personīgo un korporatīvo drošību
Lai gan šāda mēroga darījumi notiek augstākajos līmeņos, tie ietekmē mums visus. Kļūstot par plašu mērķi, palielinās risks arī parastiem lietotājiem un maziem uzņēmumiem.
* **Vienmēr atjauniniet programmatūru!** Šis ir visnozīmīgākais solis. Katrs drošības atjauninājums bieži vien nosegt tieši tādus trūkumus, kādi tika pārdoti šajā gadījumā.
* **Izmantojiet uzticamus drošības risinājumus:** Labš ugunsmūris un pretvīrusu programma varētu noteikt un bloķēt dažas no šīm ekspluatācijām.
* **Esiet piesardzīgi:** Neklikšķiniet uz aizdomīgām saitēm, nelejupielādējiet failus no neuzticamiem avotiem. Daudzas ekspluatācijas tiek aktivizētas, izmantojot lietotāja kļūdu.
* **Uzņēmumiem: ieguldiet drošībā.** Regulāras drošības audits, darbinieku apmācība un incidentu reaģēšanas plāns ir obligāti. Apsveriet iesaistīšanos “bug bounty” programmās, lai atklātu savas sistēmas trūkumus, pirms tos atrod un izmanto ļaunprātīgi.
Šī lieta atgādina, ka digitālajā laikmetā drošība nav tikai tehnisks jautājums. Tā ir ģeopolitiska, ekonomiska un tiesiska nozare, kurā viena cilvēka vai uzņēmuma lēmums var apdraudēt miljonus. Tiesas process būs vērā ņemams solis atbildības nostiprināšanā, taču patiesā cīņa par kiberdrošību turpināsies katrā mūsu datorā un viedtālrunī.