Dlaczego walczymy i się nie poddamy

Dwa miesiące temu amerykański sąd rejonowy odrzucił nasze zakwestionowanie Dyrektywy Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (ang. Department of Homeland Security) oraz postanowień zawartych w Narodowej Strategii Obrony USA na 2018 rok (ang. FY18 National Defense Authorization Act), które zakazują używania naszych produktów przez agencje federalne. Jak można się było domyślać, złożyliśmy w tej sprawie odwołanie.

Dwa miesiące temu amerykański sąd rejonowy odrzucił nasze zakwestionowanie Dyrektywy Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (ang. Department of Homeland Security) oraz postanowień zawartych w Narodowej Strategii Obrony USA na 2018 rok (ang. FY18 National Defense Authorization Act), które zakazują używania naszych produktów przez agencje federalne. Jak można się było domyślać, złożyliśmy w tej sprawie odwołanie.

Część z Was pewnie zastanawia się, dlaczego to zrobiliśmy. Dlaczego próbujemy wstać po każdym ciosie, zamiast zwyczajnie przejść do porządku dziennego i zaoszczędzić sobie mnóstwo czasu, pieniędzy i frustracji.

Odpowiedź zawiera w sobie dwie składowe — i obie są bardzo bliskie mojemu sercu.

Po pierwsze, wierzymy, że tak właśnie należy postępować. Firma Kaspersky Lab nigdy nie pomagała i nie pomoże nikomu na świecie w prowadzeniu działań ofensywnych przeciwko bezpieczeństwu. Mówiąc wprost, chronimy naszych klientów najlepszymi rozwiązaniami i usługami cyberbezpieczeństwa na świecie. Zarzuty — niepoparte żadnymi dowodami odnośnie jakiegokolwiek złego postępowania — zaszkodziły naszej reputacji i negatywnie wpłynęły na interesy komercyjne nie tylko nasze, ale i naszych partnerów biznesowych. A ponieważ czujemy, że działania te naruszyły nasze prawa zagwarantowane przez konstytucję, musimy dochodzić swoich praw w sądzie.

Po drugie, robimy to, aby chronić branżę, w której działamy: sytuacja ta może być niebezpiecznym precedensem. Jedna z obaw wobec nas dotyczy naszego rosyjskiego pochodzenia. Etykietowanie firmy jako stwarzającej zagrożenie dla kraju wyłącznie na podstawie miejsca jej pochodzenia niewiele czyni w sprawie rozwiązania prawdziwych zagrożeń dla cyberbezpieczeństwa. Pomyślcie: łańcuchy dostaw IT są globalne z natury; rządy na całym świecie wiedzą, że cyberzagrożenia mogą pochodzić zewsząd, a autorzy zagrożeń nie ograniczają swojego działania do określonych krajów czy firm. Dawny doradca ds. bezpieczeństwa narodowego Michael Hayden powiedział ostatnio, że ma nadzieję, że amerykańskie służby wywiadowcze mają powód, a nie działają w oparciu o samą obawę w związku z KL; w przeciwnym razie dałoby to ludziom na całym świecie prawo do odrzucenia amerykańskich technologii tylko dlatego, że pochodzą z Ameryki. Jednak nie przedstawiono żadnego prawdziwego powodu. Dlatego jesteśmy zmuszeni iść właśnie tą drogą, włącznie z działaniami prawnymi. Dziś to KL znajduje się na szczycie listy firm wywołujących „obawę”, ale możecie być pewni, że w przyszłości na naszym miejscu znajdą się kolejne firmy.

Branża cyberbezpieczeństwa może zostać zbałkanizowana, czyli powoli dzielona na izolowane obszary przez jakieś zakazy i ograniczenia narzucane danej firmie lub regionowi geograficznemu. Oczywiście kraje, które stykają się z zaawansowanymi przeciwnikami cybernetycznymi, boją się tego, czego mogą się spodziewać w przyszłości. I w przypadku tych uzasadnionych zasad naturalne jest, że będą one skutkować barierami protekcjonistycznymi. W pełni wspieramy potrzebę lepszego chronienia rządów, firm i konsumentów przed coraz bardziej wyrafinowanymi cyberzagrożeniami. Ale musimy zadać sobie pytanie, czy rozwiązania używane do wyeliminowania tych istotnych obaw faktycznie zwiększają poziom cyberbezpieczeństwa.

Chcielibyśmy zasugerować alternatywne rozwiązanie dla zakazów i ograniczeń obejmujących technologie, które są narzucane na określony kraj czy firmę: porzucenie ich na rzecz nowej strategii zarządzania i łagodzenia zagrożeń cyberbezpieczeństwa, która opiera się na niezależnych testach i procesach walidacji; utworzenie struktury, która ocenia integralność produktów bezpieczeństwa w całym ich cyklu życia — bez względu na ich pochodzenie (powtarzam: bez względu na ich pochodzenie!); skupienie się na kryteriach, które dają wyniki oparte na dowodach — tak abyśmy mogli kontynuować tak ważny dialog na temat cyberzagrożeń.

Cieszymy się, że niektórzy dzielą z nami wizję współpracy w celu promowania transparentności i odpowiedzialności. W ten sposób promujemy bezpieczeństwo — a nie strach, niepewność i zwątpienie.

Podsumujmy: nie zrobiliśmy nic złego, przeciwko nam nigdy nie zaprezentowano żadnych dowodów (i to się nie stanie — bo takowych nie ma), dlatego jesteśmy zmuszeni do podjęcia działań prawnych.

Ale wracając do naszego głównego zajęcia: wiemy, jaką wartość ma światowa współpraca w zakresie cyberbezpieczeństwa. A to dlatego, że jesteśmy jednym z nielicznych (ok. 10) czołowych producentów ochrony. Tylko te 10 firm ma zasięg globalny, dzięki czemu mogą kompleksowo badać zagrożenia oraz zapewniać ochronę przed nimi na całym świecie. Jednak każdy z nas widzi tylko fragment obrazu. Musimy mieć możliwość kontynuowania współpracy. Bałkanizacja bezpieczeństwa IT niszczy cenne relacje między badaczami na całym świecie, nie tylko poprzez powstrzymywanie ich przed kontaktowaniem się ze sobą, ale także poprzez wywoływanie u nich obaw przed tym.

Wiemy, że nasz toczący się spór sądowy jest kontrowersyjny i jest to walka z potencjalnie największym na świecie i najpotężniejszym rządem. Jednak publicznie poprosiliśmy o spotkania z zainteresowanymi stronami rządowymi, abyśmy mogli odpowiedzieć na ich pytania, jak również wielokrotnie proponowaliśmy współpracę z nimi w celu rozwiązania wszelkich zagrożeń, jakie zidentyfikowali. Jak dotąd telefon milczy. Niemniej jednak nasza propozycja współpracy i prawdziwego dialogu jest aktualna.

Zatem walczymy — i nie poprzestaniemy: dla naszej firmy, współpracowników, partnerów i klientów, a także dla globalnej branży cyberbezpieczeństwa, którą kochamy i w którą wierzymy. W końcu jesteśmy tu, aby chronić świat.

PowerGhost: uwaga na ukryte kopanie kryptowalut

Niedawno nasi eksperci wykryli koparkę, której głównym celem były sieci firmowe. Dzięki bezplikowej naturze PowerGhost umożliwia szkodliwym programom ukradkowe przedostawanie się do stacji roboczych lub serwerów ofiar. Większość zarejestrowanych przez nas na chwilę obecną ataków miała miejsce w Indiach, Turcji, Brazylii i Kolumbii.

Porady