Интервью с Евой Чен, главой компании Trend Micro

Интервью с Евой Чен, главой компании Trend Micro

Ева Чен

Глава компании Trend Micro

...

Австралийское подразделение Интернет-издания ZDNet беседует с основателем и руководителем одной из крупнейших антивирусных компаний в мире. Тема разговора - информационная безопасность в целом, прошлое, настоящее и будущее защиты данных и борьбы с угрозами. Прислушаемся к задаваемым вопросам и ответам, которые на них поступают.

В: Что привело Вас в отрасль ИБ? Что в этой сфере деятельности представляет для Вас наибольший интерес?

О: В защите информации наиболее интересен процесс противостояния со злоумышленником, своеобразная игра в шахматы. Тебе необходимо предугадывать дальнейшие ходы оппонента и стараться действовать на упреждение, так, чтобы он не мог реализовать свои планы. Подобная борьба с потенциальным взломщиком лично для меня является основным источником интереса, поэтому за 21 год работы в отрасли мне не довелось скучать ни единого дня.

На Ваш взгляд, какая проблема является сейчас наиболее актуальной и существенной для индустрии ИБ, и каким образом ее можно разрешить?

Поставщикам защитных решений необходимо быть постоянно сосредоточенными на угрозах и способах борьбы с ними, но в настоящее время создается впечатление, будто всех вендоров в первую очередь интересуют разнообразные сделки и слияния - кто кого покупает, кто с кем объединяется... Это не совсем верно; нужно думать о сервисе, о качестве защиты, которую мы предоставляем клиентам.

Кроме того, следует уделять больше внимания взаимодействию с инфраструктурными компаниями - поставщиками телекоммуникационных услуг, другими игроками сектора информационных технологий. Нужно активно с ними сотрудничать, чтобы успешно противостоять современным угрозам и рискам.

У многих производителей средств и систем обеспечения безопасности есть негласное правило: не брать на работу бывших взломщиков или вирусописателей. А Вы наняли бы таких людей?

Нет.

Из этических соображений?

Из-за того, что для создания угроз и для борьбы с ними требуются принципиально различные навыки и умения. Людям свойственно думать, что хакеры - это высокопрофессиональные специалисты, и в определенной степени они правы; но не стоит забывать, что мышление взломщика направлено в обратную, противоположную сторону. Например, разработчику легитимного программного обеспечения необходимо заботиться о совместимости с другими процессами и приложениями, избегать конфликтов, в то время как вирусописатель не привык задумываться над такими вещами.

Сейчас нередко ставятся вопросы о том, какой подход эффективнее: "черного" или "белого" списка. Говорят, к примеру, что хоть черные списки и полезны, они не обладают свойством автономности. Какова Ваша позиция?

Белые списки ценны, но не меньшей ценностью обладает свобода создания и использования новых приложений. Именно свободный подход к программному обеспечению во многом обусловливает популярность персональных компьютеров, и я всячески поддерживаю этот подход. Давайте задумаемся: сколько приложений от третьесторонних производителей уже существует, и сколько их еще появится? Их количество огромно. Поэтому, на мой взгляд, белый список программных продуктов в конечном счете окажется еще более длинным, нежели черный.

Замечу, однако, что важным фактором является конкретная среда, которую необходимо защищать. Например, если вы хотите укрепить обороноспособность промышленной SCADA-системы, то белый список может оказаться для вас полезен. В то же время для обеспечения безопасности компьютеров индивидуальных пользователей больше подходит, наоборот, черный список.

Эксперт из австралийского национального исследовательского института инфокоммуникационных технологий не так давно раскритиковал существующие операционные системы, назвав их "непомерно раздутыми" продуктами, которые принципиально небезопасны. Что Вы об этом думаете?

Чем больше кода вы пишете и сводите вместе, тем выше вероятность того, что у вас возникнут те или иные проблемы, и я, безусловно, поддерживаю мысль о создании более простой операционной системы. Но тот свободный подход к созданию приложений, о котором я уже говорила, требует наличия открытого API - со всеми вытекающими последствиями.

Так что безопасность останется проблемой, увы. Естественно, вы можете построить себе абсолютно защищенное жилище - без окон, без дверей и т.д., - но как жить в таком здании? Поэтому нам не обойтись без выдерживания баланса между удобством работы и эффективным противодействием угрозам.

Говорят, что изъяны в безопасности происходят от недостаточной надежности программного обеспечения. Вы бы согласились с этим?

[Смеется.] В коде всегда найдется дефект, как бы вы ни старались этого избежать - особенно если в разработке находится крупный программный продукт. Решения такого рода всегда будут содержать уязвимости, а, следовательно, будет существовать и потребность в принятии защитных мер.

Приемлемо ли это?

Я бы сказала, что подготовка современных разработчиков программного обеспечения не особенно хороша - пусть это и звучит как традиционное ворчание старшего поколения о том, что в прежние времена все было лучше. Раньше мы, строя программы на ассемблере, должны были обладать довольно глубокими познаниями об архитектуре аппаратного обеспечения, о принципах работы с памятью и так далее; теперь же все эти разработчики пользуются исключительно программным интерфейсом приложений и даже ухитряются писать взаимодействие с сетью, не зная устройства стэка TCP. Неудивительно, что возникает столько проблем; дело в знаниях, в образовании.

Один из наших читателей интересуется, не составит ли Вам труда рассказать о внутренних процедурах предварительного тестирования обновлений перед их выпуском.

Сначала инженеры тщательно просматривают и проверяют код, который будет отправлен пользователям, а затем вычислительный кластер из нескольких тысяч компьютеров проводит автоматическое тестирование на чрезвычайно объемном архиве из многих терабайт данных. В целом на направлении разработки и проверки продуктов и антивирусных сигнатур занято порядка 1200 специалистов. Мы постепенно наращиваем возможности автоматизации, но в любом случае инженеров нельзя полностью заменить на ЭВМ.

Некоторые люди искренне верят в реальность кибервойны: электронное нападение на инфраструктурные объекты, открытие шлюзов и водоспусков, массовое отключение электричества... Другие считают, что "кибервойна" - просто модное слово для обозначения хакерской деятельности. Какова Ваша точка зрения?

Конечно, если войны никак не избежать, то пусть уж лучше страдают компьютеры, чем люди. Но, тем не менее, информационные технологии сегодня применяются повсеместно, и последствия кибератак против особо важной инфраструктуры могут быть чрезвычайно серьезными. Я уверена, что такие нападения способны привести к весьма нежелательным результатам, и уделить внимание этой проблеме стоит каждому государству.

У многих стран имеются обширные возможности для ведения войны, но они ведут мирную политику - их останавливает осознание неизбежности ответных ударов со стороны противника. Наступит ли время, когда полномасштабные боевые действия начнутся в Сети?

Да. Я бы сказала, что оно уже наступило - ярким примером являются взаимные атаки на государственные ресурсы Северной и Южной Корей.

Следует ли тогда в будущем ожидать и нападений на инфраструктурные объекты, не только на веб-сайты?

Конечно. Хочу, однако, заметить, что вряд ли это будет делом рук террористов. Для них это слишком масштабно; их главная цель состоит не в том, чтобы убивать, а в том, чтобы пугать людей, заставлять их жить в страхе.

Наше правительство стремится предоставлять множество онлайн-услуг, однако системы защиты информации, которые оно использует, часто подвергаются критике...

Почему преступник грабит банк? Естественно, потому, что в нем хранится много денег. Соответственно, если вы начинаете проводить через Сеть все больше и больше разнообразных транзакций, то и качество систем обеспечения безопасности данных должно постоянно расти.