Выбрать главу

Аналітики Lockheed самостійно моніторять трафік у власних мережах, але вони також отримують інформацію майже від 50 оборонних підприємств, також залучених до роботи над засекреченими державними програмами. Lockheed є головним підрядником Центру захисту від кіберзлочинності – найбільшої державної кіберкриміналістичної організації, яка веде антитерористичну й контррозвідувальну діяльність. А ще ця компанія адмініструє «Глобальну інформаційну мережу» (Global Information Grid – GIG), застосовуючи розроблену модель для захисту глобальної інформаційної технологічної мережі Міністерства оборони. Сума контракту становить $4,6 млрд. Лише у власних мережах Lockheed аналізує щодоби близько двох мільярдів транзакцій – кожен надісланий і отриманий лист, кожен відвіданий сайт, кожну дію, зареєстровану в цифрових журналах безпеки або лоґах. Усі дані зберігаються протягом одного року, натомість інформація про шкідливу діяльність – протягом необмеженого часу. Компанія Lockheed створила ефективну бібліотеку хакерської історії, до якої можна звернутися під час аналізу нових вторгнень. Вивчаючи заархівовані дані, аналітики виявили, що нещодавні вторгнення насправді є частиною масштабних кампаній, які почалися декілька місяців або навіть років тому й були націлені на конкретні фірми й організації. Крум говорить, що на час його звільнення з Міністерства оборони у 2008 році військове відомство спромоглось ідентифікувати й відстежити близько п’ятнадцяти операцій загальнодержавного масштабу. Нині Lockheed відстежує близько сорока хакерських операцій. Міністерство оборони також спостерігає за кількома з них (Крум відмовляється сказати, за якими саме), і компанія ділиться власною інформацією з державою в рамцях програми DIB. За словами Крума, Lockheed виявила шість кампаній, про які не знало Міністерство оборони. Усі подробиці засекречені.

Єдине, чого в рамцях закону Lockheed не може робити, – це зламати чужу комп’ютерну систему для збору інформації. Ця діяльність надалі залишається прерогативою АНБ. Проте компанія не зводить пильного погляду з деяких іноземних противників, за якими стежить і держава. У головному центрі управління NexGen Center на стінах висять годинники, які показують поточний час у всіх країнах, де Lockheed має станції кіберспостереження, – у Пекіні теж. Упродовж семи років компанія збирала інформацію про операції з категорії «підвищеної загрози», і аналітики мають доступ до всіх цих даних. Величезний монітор на стіні показує операції у цілому світі, які відстежує Lockheed, і здебільшого це спроби вторгнення у власні мережі компанії з трьох мільйонів інтернет-адрес у майже 600 локаціях у 60 країнах світу. Що більша компанія, на яку націлені хакери, то більше інформації можна здобути. Державні контракти надалі залишаються основним бізнесом компанії, позаяк урядові замовлення приносять понад 80 % прибутку, який 2012 року становив $47,2 млрд. Однак у 2011 році Lockheed розширила співпрацю в комерційному секторі, зосередившись на технологічних послугах для перших 200 компаній зі списку Fortune 500, більшість яких є операторами критично важливих об’єктів інфраструктури, розповів Крум. І компанія хоче відкрити ще один кібернетичний центр на Близькому Сході, де попит на інтернет-розвідку та захист мереж зростає.

Навряд чи Lockheed – це єдина компанія, яка узяла кібероборону у власні руки. Після атак на банківські сайти у 2012 році американські фінансові організації створили власні підрозділи кіберстеження. (Деякі з них, поза сумнівом, є клієнтами Lockheed.) Коли неймовірний потік трафіку спричинив масштабний збій, їм довелося поквапитися. Нині найбільші банки Сполучених Штатів наймають фахівців у сфері кібербезпеки, які вміють знаходити вразливості в програмному забезпеченні та мережевих конфігураціях, аналізувати шкідливе ПЗ, досліджувати методи його роботи й призначення, а також відбивати атаки. Серед основних постачальників талановитих фахівців для банків – військові та розвідувальні організації.

Колишній керівник відділу інформаційної безпеки Bank of America починав свою кар’єру як лінгвіст-криптограф у військово-повітряних силах, а згодом очолював технологічний підрозділ в адміністрації директора національної розвідки США. Керівник відділу інформаційної безпеки банку Wells Fargo 20 років служив у військово-морських силах, а пізніше працював у ФБР. Керівник відділу інформаційних ризиків у JPMorgan Chase ніколи не працював на уряд, проте один рік пропрацював у компанії SAIC, яка процвітає здебільшого завдяки контрактам із розвідувальними агентствами, тому її часто називають «АНБ-захід». Іще рік він пропрацював у компанії Booz Allen Hamilton, яка є одним із провідних підрядників федерального уряду в сфері кібербезпеки і де колишній директор АНБ Майк МакКоннелл почувається наче удома.