Читаем Кибервойн@ полностью

Единственное, что Lockheed не может сделать, во всяком случае, легально – это взломать чужую компьютерную систему для сбора информации. Эта сфера деятельности все еще остается за АНБ. Однако компания пристально следит за теми же иностранными оппонентами, за которыми наблюдает государство. В главном центре управления NexGen Center на стене висят часы, которые показывают текущее время во всех странах, где Lockheed имеет станции кибернаблюдения. И есть часы, которые показывают текущее время в Пекине. Компания в течение семи лет собирала информацию об операциях APT, и аналитики имеют доступ ко всем этим данным. Огромный монитор на стене отображает сведения обо всех операциях, за которыми Lockheed следит по всему миру. Преимущественно, это сведения о попытках взлома собственных сетей компании, состоящих из 3 млн интернет-адресов, разбросанных по почти 600 локациям в 60 странах. Чем крупнее компания, ставшая объектом атаки, тем большим источником информации она становится. Выполнение государственных контрактов по-прежнему остается основным бизнесом компании, поскольку эта деятельность приносит более 80 % оборота, который в 2012 г. составил $47,2 млрд. Однако, по словам Крума, в 2011 г. Lockheed развернулась в коммерческом секторе, сосредоточившись на технологических услугах для 200 компаний из верхней части списка Fortune 500, отдавая особое предпочтение операторам ключевых объектов инфраструктуры. Компания хочет открыть еще один кибернетический центр на Ближнем Востоке и таким образом воспользоваться преимуществом растущей потребности этого региона в сетевом наблюдении и обеспечении безопасности.


Вряд ли Lockheed – это единственная компания, которая взяла кибероборону в свои руки. С момента атак на банковские сайты в 2012 г. американские финансовые организации создали собственные подразделения кибернаблюдения. (Некоторые из них, несомненно, являются клиентами компании Lockheed.) Их работа была в самом разгаре, когда ужасающий поток трафика вызвал масштабные сбои, и этим подразделениям пришлось ускорить свою работу. Сегодня все самые крупные банки США содержат собственный персонал, отвечающий за кибербезопасность. Эти специалисты обладают необходимыми знаниями и опытом для обнаружения уязвимостей в программном обеспечении и сетевых конфигурациях, анализа вредоносного ПО, его архитектуры и предназначения, а также для отражения проникновений и атак. Американские военные ведомства и разведывательные агентства – основные поставщики талантливых кадров для работы в банках.

Бывший руководитель отдела информационной безопасности Bank of America раньше возглавлял технологическую службу в администрации директора национальной разведки США, который начал свою карьеру в качестве лингвиста-криптографа в военно-воздушных силах. Руководитель отдела информационной безопасности в Wells Fargo отслужил 20 лет в военно-морских силах, в том числе на должности офицера по информационной войне, а позже работал в ФБР. Руководитель отдела информационных рисков в JPMorgan Chase никогда не был на госслужбе, однако один год проработал в компании SAIC, которая получает мощную поддержку в виде контрактов с разведывательными агентствами, часто ее называют «АНБ-Запад». Еще год он проработал в Booz Allen Hamilton, одном из ведущих подрядчиков федеральных властей в сфере кибербезопасности, в котором нашел пристанище бывший директор АНБ Майкл Макконнелл.

«Через пару лет все ребята из киберотделов, оставшиеся в игре, будут работать в банках. Они закроют свои сети и будут только обмениваться информацией друг с другом», – говорит бывший офицер военной разведки, участвовавший в кибератаке на Ирак в 2007 г., а позже перешедший на работу к крупному оборонному подрядчику.

Согласно мнению экспертов, банки ведут агрессивную кампанию по переманиванию и найму сотрудников военных и разведывательных служб, которые прошли обучение по высочайшим государственным стандартам и желают удвоить или утроить свои доходы, перейдя на работу в коммерческий сектор. Кроме того, банки все более активно приобретают информацию об уязвимостях нулевого дня и эксплоитах у частных исследователей, крупнейшим клиентом которых обычно считается АНБ. Эксперт в области безопасности, который имеет тесные связи с продавцами эксплоитов, говорит, что банки накапливают кибервооружение на случай, если они почувствуют необходимость ответных действий против кибервзломщиков. Если суждено будет начаться «частной» кибервойне, то, скорее всего, запустит ее какой-нибудь банк.

Перейти на страницу:

Похожие книги

Учебник выживания снайпера
Учебник выживания снайпера

Как снайперу выжить и победить на поле боя? В чем секрет подготовки элитного стрелка? Какое оружие, какие навыки необходимы, чтобы исполнить заветы А.С. Суворова и защитников Сталинграда: «Стреляй редко, но метко!»; «Снайпер – это охотник. Противник – зверь. Выследи его и вымани под выстрел. Враг коварен – будь хитрее его. Он вынослив – будь упорнее его. Твоя профессия – это искусство. Ты можешь то, чего не могут другие. За тобой – Россия. Ты победишь, потому что ты обязан победить!».Эта книга не только глубокое исследование снайперского дела на протяжении двух столетий, в обеих мировых войнах, многочисленных локальных конфликтах и тайных операциях спецслужб, но и энциклопедия снайперских винтовок военного, полицейского и специального назначения, а также боеприпасов к ним и оптических прицелов. Как сами снайперы являются элитой вооруженных сил, так и снайперские винтовки – «высшая лига» стрелковых вооружений. Насколько снайперская подготовка превосходит обычный «курс молодого бойца», настолько и снайперское оружие дороже, сложнее и взыскательнее массовых моделей. В этой книге вы найдете исчерпывающую информацию о вооружении и обучении стрелков, их тактике и боевом применении, снайперских дуэлях и контрснайперской борьбе, о прошлом, настоящем и будущем главного из воинских искусств.

Алексей Ардашев , Алексей Николаевич Ардашев , Семен Леонидович Федосеев , Семён Леонидович Федосеев

Детективы / Военное дело / Военная история / Прочая документальная литература / Словари и Энциклопедии / Cпецслужбы
Мифы и правда Кронштадтского мятежа. Матросская контрреволюция 1918–1921 гг.
Мифы и правда Кронштадтского мятежа. Матросская контрреволюция 1918–1921 гг.

28 февраля 1921 г. в Кронштадте тысячи моряков и рабочих выступили против власти коммунистов. Они требовали вернуть гражданские свободы, признать политические партии, провести новые выборы в Советы. В руках восставших было 2 линкора, до 140 орудий береговой обороны, свыше 100 пулеметов. Большевики приняли экстренные и жестокие меры для ликвидации Кронштадтского мятежа. К стенам крепости были направлены армейские подразделения под командованием будущего маршала М. Н. Тухачевского. После второго штурма бастионов, к утру 18 марта, мятеж в Кронштадте был подавлен. Без суда расстреляли более 2000 человек, сослали на Соловки более 6000.Основанная на многочисленных документах и воспоминаниях участников событий, книга историка флота В. В. Шигина рассказывает об одной из трагических страниц нашей истории.

Владимир Виленович Шигин

Военное дело / Публицистика / Документальное