Айдар Гузаиров, Innostage: «Сейчас вся страна — один большой киберполигон»
Как защититься в кибервойне, кто будет строить «прекрасную ИТ-Россию будущего» и за какие «красные линии» еще не переходят хакеры
В большом интервью «Реальному времени» Айдар Гузаиров, генеральный директор ГК Innostage, констатирует: против России сегодня ведется кибервойна. На виртуальных полях сражений идет битва между русскими кибербезопасниками и западными хакерами. Результаты этих сражений не ограничиваются утечкой личных данных или «павшими» под DDoS-атаками сайтами. Чем грозит экономия на системе информационной безопасности, как строится кибербез сегодня в России, кто готовит кадры для отрасли и как их надо готовить — в нашем материале.
«Термин «ковровая бомбардировка» хорошо характеризует происходящее»
— Очень много сегодня говорится о кибербезопасности в России. Действительно ли кейсы и задачи радикально изменились за последние полгода? Какие сдвиги произошли в этом направлении?
— С конца февраля, с начала спецоперации на Украине, сдвиги в нашей отрасли произошли кардинальные. Сейчас слово «кибербезопасность» звучит не только в кругу гиков или специалистов отрасли, но и чуть ли не на каждом углу. Всего год назад мы настаивали на том, что до руководства предприятий необходимо доносить важность информационной безопасности. Сейчас этого делать не нужно — кибервойна свое дело сделала.
Сегодня многие руководители не просто знают, что такое кибербезопасность — многие с вопросами ее обеспечения напрямую столкнулись на своих предприятиях. И крупные, и небольшие предприятия сталкиваются с DDoS-атаками, с нарушениями работы информационных систем, с утечкой данных. Любая компания, работа которой связана с интернетом — то есть практически весь бизнес — находится под угрозой той самой кибервойны — войны XXI века.
— И это, по вашему мнению, напрямую связано с проведением спецоперации?
— Да. Сегодня эскалация киберугроз происходит с территории Украины. Предполагаем, она подпитывается западными спецслужбами — мы видим, что это координированная деятельность. Наши специалисты видят, как работают в Telegram украинские чаты, где координируется деятельность так называемых киберармий. И это только верхушка айсберга.
— Атаки «киберармий», о которых вы говорите, затрагивают какие-то определенные сферы или производят ковровую бомбардировку по всем отраслям?
— Термин «ковровая бомбардировка» хорошо характеризует происходящее. Раньше с кибератаками больше сталкивались банковский, финансовый секторы, о безопасности деятельности в сети Интернет задумывались крупные предприятия. А сейчас затронуты организации всех отраслей экономики. Например, мы фиксировали, как в результате взлома автоматики хакеры отключали морозильные камеры у производителей продуктов питания. Это абсолютно нелогичная атака, с точки зрения хакера, который хочет заработать деньги. Это — целенаправленное вредительство, диверсия, о которой можно красиво отчитаться: вот, дескать, как я навредил российской пищевой промышленности.
С другой стороны, персональные данные большинства россиян уже давно есть в интернете. Вы наверняка слышали о массовых утечках данных из интернет-агрегаторов, интернет-магазинов. То есть надо понимать: не только отрасли промышленности или банки, но и каждый человек — все мы живем в новом мире и уязвимы в нем больше, чем нам хотелось бы.
И крупные, и небольшие предприятия сталкиваются с DDoS-атаками, с нарушениями работы информационных систем, с утечкой данных
«Зарубежные производители целенаправленно превращали оборудование в неработающий кирпич»
— Как отразился на российском рынке кибербезопасности уход большинства западных вендоров?
— Санкции, объявленные против России, сильно отразились на рынке кибербезопасности. Американские производители занимали значительную часть рынка в нашей стране — и вот вдруг они ушли. Это Microsoft, это Cisco, Oracle, Fortinet, Palo Alto Networks и многие другие — как крупные корпоративные монстры, так и узкоспециализированные компании, работавшие исключительно на рынке кибербеза.
Причем часть из них ушли, громко хлопнув дверью — перестали поддерживать ПО и оборудование, которое сейчас работает на территории России. Порой зарубежные производители целенаправленно превращали оборудование, которое работает у заказчика, в неработающий кирпич — ведь вместе с поддержкой обновлений в России заказчик больше не мог получать их через сеть Интернет и поддерживать работоспособность техники. Приведу аналогию: у вас в квартире стоит железная дверь, и вдруг она просто растворяется. Примерно так выглядело «растворение» технической поддержки средств защиты глазами российских организаций. В результате и со стороны пользователей на российском рынке сложилось устойчивое недоверие к этим компаниям и их продуктам. Как им доверять, когда твое оборудование и ПО превращаются в тыкву, и абсолютно непонятно, когда и с какими еще решениями это превращение произойдет?
— Но с их уходом освобождается большая ниша, кто-то ведь должен заполнять бреши?
— Совершенно верно. Эту нишу необходимо восполнять, и сделать это могут только те российские IT-компании, которые имеют необходимые компетенции. Сейчас мы видим настоящее переосмысление ситуации и тех возможностей, которые открываются перед этими IT-компаниями. Ряд из них переживают бурный рост продаж, многие делают огромные инвестиции в идеи, в разработку продуктов, которые должны заместить решения ушедших западных коллег.
С учетом начала кибервойны работа компаний в сфере информационной безопасности в России, как я уже говорил, стала абсолютно другой. Сейчас речь не идет о формальном исполнении требований безопасности. Сейчас компании по факту разделяются на тех, кто может противостоять хакерам, и кто не в состоянии этого делать.
Индустрия информационной безопасности в России сейчас стоит перед очень серьезным вызовом. С другой стороны, это огромное поле для возможностей. Фактически сейчас все интернет-пространство России превратилось в реально действующий киберполигон. Любой объект может быть атакован. А мы в режиме реального времени и в настоящих боевых условиях должны обеспечивать ту самую информационную безопасность страны.
— И как? Получается?
— Думаю, пройдет 2—3 года — и мы сможем полностью заместить решения ушедших вендоров. Примерно на 90% рынок в России будет построен на полностью отечественных продуктах. И это будет уникальным опытом. С одной стороны, это киберполигон, как я уже сказал. С другой — демонстрация работоспособности наших решений, доказанной в полевых условиях. Вряд ли у кого-то еще в мире сейчас есть такая возможность!
Любой объект может быть атакован. А мы в режиме реального времени и в настоящих боевых условиях должны обеспечивать ту самую информационную безопасность страны.
— Есть в России признанные гиганты отрасли, крупнейшие игроки? И появляются ли новые?
— Рынок информационной безопасности очень требовательный к компетенциям и не очень динамичный. Поэтому за год топ-10 игроков на нем в России не поменялся. Да я пока и не вижу предпосылок к тому, чтобы он изменился. С другой стороны, освобождение огромной ниши привлекает новых игроков: естественно, сейчас многие компании, близкие к информационным технологиям, будут инвестировать и уже инвестируют в то, чтобы тоже зайти в этот сегмент. Тем более что и потребность в их работе постоянно растет.
— А конкуренция усиливается?
— С одной стороны, мы видим огромный рост спроса, с другой стороны, начинает возникать предложение. Однозначно происходит разрастание рынка. Но я бы не назвал это жестким усилением конкуренции. Дело в том, что кибервойна — это катализатор вызовов. И не все готовы к этим вызовам. Поэтому весь вопрос конкурентности той или иной компании на рынке связан исключительно с ее внутренними компетенциями. Если их хватит — она вступит в борьбу за долю рынка. Но далеко не каждая компания сможет ответить на появившиеся сейчас перед всеми вызовы. И это уже другой вопрос.
«Нехватка специалистов колоссальна»
— Как выглядит на этом конкурентном рынке ГК Innostage? С какими компаниями вы работаете сегодня, какова ваша география, можно ли вас назвать крупным серьезным игроком федерального уровня?
— Нас давно можно считать федеральным игроком. С момента возникновения мы входили в рейтинг топ-10 российских компаний в сфере инфобеза, в нем мы сейчас и находимся — каждый год меняется только наша позиция в десятке крупнейших. Это обусловлено тем, что фокус нашей работы сосредоточен вокруг крупных федеральных заказчиков. Это предприятия технического комплекса, крупные банки, нефтяники, энергетики, банки, госсектор.
— Есть мнение, что последние события обострили нехватку квалифицированных специалистов в вашей сфере. Это так?
— Дефицит специалистов действительно есть, как в количестве, так и в качестве.
Говоря о качестве компетенций специалиста, я в первую очередь подразумеваю, может ли он противостоять хакерам — выполнять свою прямую задачу. Тут может быть только два ответа — «да» или «нет». Кроме того, надо понимать разницу между защитником и атакующим. Атакующему достаточно найти одну брешь в вашей обороне, а защитник должен закрывать все уязвимости, присутствующие в системе. При этом у злоумышленника есть практически неограниченное время на разведку и изучение своей жертвы, у защитника есть всего лишь минуты, чтобы среагировать на атаку, пока не возникли серьезные негативные последствия. В этом кардинальное отличие. Атакующий может отработать два-три приема, ему не нужно знать больше. Работать он может только со своим узким инструментарием: на девяти объектах эта уязвимость будет закрыта, а на десятом он попадет в цель.
А говоря о количестве, нас не слышали, когда мы говорили, что дефицит «безопасников» гораздо больший, чем нехватка разработчиков-айтишников. Сейчас, к сожалению, мы это увидели на практике. Нехватка специалистов колоссальна и ее надо очень быстро восполнять. Мы это видим на собственном примере: наша компания с февраля выросла на 30%. Нас было 800 человек, а сейчас уже 1100. Это вызвано как увеличивающимся спросом на наши услуги, так и тем, что надо расширяться для того, чтобы этот спрос удовлетворять.
С момента возникновения мы входили в рейтинг топ-10 российских компаний в сфере инфобеза, в нем мы сейчас и находимся
— А где вы находите себе новых специалистов, ведь их дефицит?
— Очень хороший вопрос и ответить на него непросто. Но, во-первых, уход многих западных игроков привел к тому, что на рынке появились квалифицированные специалисты, которые на них работали. Многих из них мы взяли: к нам пришли бывшие сотрудники Cisco, Microsoft, EPAM Systems, IBM, Accenture и т. д.
Однако, прожив полгода в новой реальности, мы четко поняли, что сами должны вкладываться в развитие, в общее повышение зрелости рынка кибербезопасности в России, в частности в повышение его кадровой наполненности. Недавно на Kazan Digital Week мы представили два таких проекта.
Один из них — платформа для обучения специалистов информационной безопасности. На ней происходит быстрая передача квинтэссенции знаний и опыта от наших специалистов, которые в режиме 24/7 борются с хакерами, ребятам, которым это еще предстоит. Мы фактически показываем, как могут действовать хакеры и как этим действиям эффективно противостоять. А поскольку эти знания быстро устаревают, мы предполагаем, что подобное обучение надо проходить регулярно — создаем своеобразный «институт повышения квалификации».
— Вы в нем учите сотрудников других компаний, то есть выступаете как некий институт, обучающий кадры для отрасли в целом?
— Да, мы здесь выступаем как некий деловой институт и обучаем в первую очередь специалистов наших клиентов. Так как со зрелым заказчиком всегда работать проще, мы заинтересованы в том, чтобы там были квалифицированные кадры. Проект этот для нас абсолютно коммерческий — обучение мы проводим за деньги. И спрос, надо сказать, на эту услугу есть: на KDW у нас было 30 мест, и в первый же заход они все были заняты. Есть запросы и на последующие подобные сессии.
— А чем принципиально отличаются эти обучающие платформы от уже существующих киберполигонов?
— Как я уже говорил, страна в кибервойне. Людей к ней надо где-то готовить. Наша платформа — первый шаг к тому, чтобы подготовить людей к борьбе с хакерами. Мы видим цепочку: конечная фаза — боевая система, «киберпередовая«. На шаг ниже — киберучения, которые мы проводим в рамках кибербитвы Standoff. Это учения, моделирование атак на информационную инфраструктуру, в которых между собой состязаются живые команды атакующих и защищающихся. И этих людей надо где-то готовить. То есть нужно сделать еще шаг назад — и мы придем к нашей платформе. Как раз после предварительного обучения на ней люди будут готовы к киберполигону, а после киберполигона — к защите реальных «боевых систем».
— Как в ГК Innostage дела в контексте массового оттока специалистов из России в связи с мобилизацией?
— Весной от нас ушел всего один человек, но его трудоустройство, к слову, совпало с началом спецоперации.
Что происходит сейчас, на мой взгляд, в этом вопросе оказалась показательной и достойной восхищения позиция Максута Шадаева, который с первых же часов взялся за сохранение отрасли.
Почему это важно? Во-первых, российские айтишники — очень квалифицированные специалисты, которые в любой стране гарантированно смогут найти себе работу. Они нигде не потеряют заработок и квалификацию. Ведь дефицит кадров складывается во всем мире. И тем важнее сохранить эти кадры внутри страны, суметь не обескровить свою систему. И второй аспект — этих людей невозможно заменить. Никто сюда не приедет и не станет программировать вместо них здесь и сейчас. Между тем перед нами стоят огромные задачи. Поэтому сохранение кадров, защита отрасли, которую обеспечил министр, может стать залогом развития всей системы ИТ новой России.
«Я не знаю ни одного вуза, где учат, как бороться с хакерами»
— В 90-х все стремились получить профессию юриста и экономиста. На экономистов учили везде, включая самые неожиданные вузы. Сегодня аналогичная история складывается с IT. Как думаете, возможно ли научить искусству кибербезопасности в вузе?
— Аналогия с девяностыми действительно просматривается. Я, кстати, в 90-х окончил кафедру прикладной математики в КАИ. И когда я туда поступал, это считалось заповедником одержимых гиков, романтиков ЭВМ — чем-то таким. За деньгами тогда все шли на экономфаки. Сейчас ситуация кардинально поменялась, и залогом успешной карьеры и обеспеченной старости считаются как раз факультеты IT.
Но то, с чем оттуда выходят люди, во многом зависит от специализации. Например, на кафедрах, где учат информационной безопасности, сейчас очень сильно недостает практического опыта. Я не знаю ни одного вуза, в котором берут и учат тому, как бороться с хакерами.
— Мы слышали, что ГК Innostage включается и в этот процесс.
— Да, мы запустили еще один важный проект. Весной 2022 года вузы Татарстана начали обращаться к нам за помощью: просили спасти их от хакерских атак. Они попадали под DDoS-атаки, их сайты «падали», были отказы в обслуживании… Вторая волна случилась во время работы приемной комиссии, когда хакеры целенаправленно пытались сорвать приемную кампанию в ведущих казанских вузах. Страдали ключевые бизнес-процессы, при этом атака хакеров была довольно проста.
Все эти предпосылки в очередной раз подтвердили нехватку кадров. Мы поняли, что вузы точно так же, как любые интернет-компании, подвержены кибератакам. Это побудило нас к тому, чтобы запустить проект под лозунгом «Студент, защити свой вуз!». В рамках этого проекта мы заключили соглашения с четырьмя вузами: КФУ, КАИ, КГЭУ и Университет Иннополис. Это четыре наших опорных вуза в Татарстане.
Далее на своей базе мы разворачиваем центр мониторинга безопасности вместе с нашими партнерами — компаниями Positive Technologies и CyberOK. Они предоставляют нам свои программные продукты, мы — свою аппаратную платформу. На этой базе наши эксперты проводят обучение для студентов. Из этих студентов мы хотим собрать дежурные смены, которые будут отражать атаки хакеров на свои вузы.
Сейчас ситуация кардинально поменялась, и залогом успешной карьеры и обеспеченной старости считаются как раз факультеты IT
— То есть они будут учиться в боевых условиях и выйдут из вуза уже готовыми «безопасниками»?
— Да, мы ожидаем, что ребята достаточно быстро смогут начать с каких-то базовых сервисов. Постепенно они будут расширять и наполнять свой набор знаний, осваивать новые сервисы, постигать новые смыслы. Я считаю, что студент, который отработает в подобном сервисе 2 года, выйдет на рынок востребованным специалистом. Его будем готовы взять на работу и мы сами, и наши заказчики (ведь они часто просят нас найти им специалистов).
— Таким образом, вы считаете, что подход к обучению айтишника в вузе надо менять в сторону большей практикоориентированности? И работать с ними должны специалисты «с полей», а не только академические вузовские преподаватели?
— Мы уже давно начинаем готовить себе сотрудников, пока они еще учатся в вузе. Еще студентами они работают стажерами внутри наших проектов. Они видят, как наши эксперты защищают инфраструктуру заказчиков. Но это — частные случаи, когда мы работали, скорее, на себя, готовя под себя специалистов.
А теперь, приходя в вузы уже на другом уровне, мы говорим про некий социальный след, который наша компания может оставить в развитии кибербезопасности в России. Четыре вуза в Татарстане — первый шаг, это только начало пути. Впоследствии его можно масштабировать. Мы уже обсуждали с ними создание совместных лабораторий, и мы точно сможем наладить некое коммьюнити внутри вузов, в котором будем совмещать и практику, и теоретическую составляющую. Наши эксперты и эксперты наших партнеров смогут регулярно «загружать» в студентов актуальный набор знаний.
— …и эту историю можно будет масштабировать на всю Россию?
— Мы уже предварительно обсуждали с федеральным Минцифры, что сможем этот проект распространять по России. Потому что проблемы, которые мы видим в вузах Татарстана, абсолютно релевантны для любых вузов в стране. Кроме того, я уже сказал, в этот проект мы привлекаем компании-партнеры. Это как раз те самые ведущие российские разработчики в сфере информационной безопасности, которые тоже хотят зайти в этот проект с социальной миссией, а параллельно готовить кадры. И для себя, и для остального рынка.
Нам кажется, в таком режиме и студентам будет понятнее, чем занимается специалист по инфобезопасности. У них сформируется более четкий запрос к себе: «Кем я хочу стать? Кем хочу работать? Какую пользу смогу приносить обществу?». Я считаю, это очень важно — передавать такой культурный код.
«ИБ в существующих реалиях — баланс между железным сейфом и безалаберностью»
— В бизнес-среде часто можно встретить мнение о том, что средства информационной безопасности — это дорого, это мешает работать, это тормозит процессы и «съедает» большие ресурсы у компании. Что вы можете на это ответить?
— Поскольку наша IT-компания поддерживает гоночную команду, мы часто пользуемся метафорами из автоспорта. Есть присказка: «тормоза придумали трусы». Но любой гонщик вам скажет: чтобы машина быстро ехала на автотреке, тормоза должны быть очень хорошие.
А тем, кто считает, что инфобезопасность его компании не нужна, могу посоветовать открыть недельную подборку, например CNews, и посмотреть, сколько руководителей думали так же и чем за свою беспечность поплатились. Это одна крайность. Есть и другая крайность — так бояться взлома и утечки данных, что выключить компьютер и запереть его в сейфе. Получается ведь тотальная безопасность.
Так вот, информационная безопасность в существующих реалиях — гармония, баланс между сейфом и безалаберностью. Современный «безопасник» разбирается не только в IT — он должен понимать и суть самого бизнеса.
— А зачем ему это понимать?
— Начну объяснять издалека — с той парадигмы, которую мы сейчас продвигаем и которая сейчас поддержана Минцифры России. Это парадигма неприемлемых событий. Дело в том, что сделать систему абсолютно безопасной невозможно. Поэтому сначала нужно выбрать самые критичные для бизнеса системы и процессы. Например, возвращаясь к тем же вузам, недопустимым событием будет «обвал» системы приема документов во время приемной кампании. А если у вуза на несколько дней «ляжет» сайт в течение учебного года — это неприятно, но не нанесет критического ущерба. В этом и разница. Получается, что вузу жизненно необходимо обеспечить работоспособность процесса приема документов, причем не обязательно круглый год в режиме 24/7, а в течение определенного временного промежутка (пока идет приемная кампания).
Точно так же в любом бизнесе можно выделить самые страшные события, которые безопасник не должен допустить. Если исходить из этой парадигмы, то, на мой взгляд, все становится проще с точки зрения организации процесса. Исходя из недопустимых событий, необходимо производить декомпозицию собственных действий, в результате чего появится дорожная карта перевода бизнеса на безопасные рельсы. Специалист по безопасности должен вместе с руководителем определить эти риски — для этого он и должен разбираться в сути бизнеса своей организации.
— Как сильно увеличились затраты у российских компаний на кибербезопасность? Какие услуги чаще всего у вас сегодня заказывают?
— К сожалению, сильно выросло количество запросов на услуги по расследованию киберинцидентов. Минимум раз в две недели мы получаем запросы от компаний, которые не являются нашими клиентами, когда нас просят разобраться с тем или иным инцидентом. Кроме того, вырос спрос на построение мониторинга безопасности или на подключение к такого рода внешним сервисам. То есть собственники компаний хотят быть уверены в том, что есть команда, которая сможет либо отражать, либо предотвращать хакерские атаки, либо, в самом плохом случае, быстро расследовать и восстановить инфраструктуру после успешной атаки.
Что касается увеличения затрат и бюджетов, за весь рынок я говорить не могу. Ведь наши клиенты — крупные предприятия из топ-200 в России. И вот по сегменту наших заказчиков могу сказать точно: несмотря на все потрясения, которые сейчас происходят в экономике, бюджеты на информационную безопасность точно не сократились, а скорее, увеличились. Я отмечаю, что предприятия теперь относят эти затраты к критически важным статьям, чего раньше не было.
«В ближайшем будущем мы можем получить более серьезные проникновения»
— К каким вызовам готовится сегодня сектор кибербеза в России? Какие события могут происходить в ближайшем будущем, от каких инцидентов нужно будет спасать наши ведомства и предприятия?
— Я опасаюсь того, что в нашей среде уже сама собой возникла некоторая самоуспокоенность. Что специалисты думают: нас штормит давно, но ничего страшного не случилось, а значит киберустойчивость достаточная. Но боюсь, сейчас мы видим слабые, банальные атаки. В ближайшем будущем мы можем получить и гораздо более серьезные проникновения. Тем более в последние недели началась эскалация физического конфликта на полях сражений. Это отразилось и на кибервойне, мы уже видим попытки более серьезных атак, нежели раньше.
Например, когда мы говорим про DDoS-атаку или про сбой работы в приложении — это один уровень атак. Следующий уровень — когда хакер «заходит» на предприятие и уничтожает инфраструктуру, стирает информацию, превращает серверы в бессмысленные железки. Третий уровень атаки — это когда не просто стирают информацию, а проникают внутрь системы. И вот здесь возможны самые разрушительные последствия. Так, к примеру, вторгшись в систему АСУ ТП на крупном нефтехимическом предприятии, можно вызвать серьезные аварии, взрывы, коллапс производственных процессов.
— А что сдерживало подобные проникновения до сих пор? Хакеры осваивают новые секреты? Или не хватает ресурсов у российских кибербезопасников?
— Как в физических и политических столкновениях есть конвенционально определенные «красные линии», так и в кибервойне они тоже есть. Пока переходить основные красные линии — взламывать крупнейшие инфраструктурные объекты и совершать фактически теракты с жертвами западные хакеры не пытаются. Но это возможно, и я считаю, что нужно к этому быть готовыми.
Все мы взлетели в «Боинге», а приземлиться должны в Ту-214. Нам надо как-то ухитриться сделать из «Боинга» самолет Туполева прямо в полете
«Мы взлетели в «Боинге», а приземлиться должны в Ту-214»
— И все же, как вы думаете: можно ли полностью импортозаместить сферу кибербезопасности в России сейчас?
— Если говорить про импортозамещение, у меня рождается аналогия с самолетами. Все мы взлетели в «Боинге», а приземлиться должны в Ту-214. Нам надо как-то ухитриться сделать из «Боинга» самолет Туполева прямо в полете. И дело не в том, что самолеты Туполева хуже «Боинга», они просто другие, созданные с применением других технологий и другой элементной базы. Примерно в такой ситуации сейчас все мы оказались. Мало того, что нам необходимо заменить компоненты IT-инфраструктуры, мы должны это сделать, не останавливая работу предприятия. Именно с этим, кстати, связаны ограничения — мы связаны не только деньгами и технологиями, но и самими бизнес-процессами компаний-заказчиков. Плюс один из самых болезненных вопросов — «железо».
Поэтому думаю, что процесс постепенного импортозамещения продлится минимум 2-3 года. При этом, у нас есть цель, обозначенная в указе президента: критическая инфраструктура информационной безопасности до 2025 года должна быть полностью импортонезависимой.
— История международной кооперации, таким образом, закрыта для нашего рынка кибербезопасности полностью?
— Я так не думаю. Сейчас в принципе очень интересный исторический момент, и он связан не только с Россией. Наверное, вы слышали о конфликте с полупроводниками между Америкой и Китаем. Есть и другие прецеденты. До сих пор все жили в мировой кооперации, и сейчас ее сужение сказывается на всех — на ком-то больше, на ком-то меньше.
Надеюсь, к идее мировой кооперации мы рано или поздно вернемся. Однако хотелось бы, чтобы Россия была более значимой и заметной в этом процессе. Сейчас железным занавесом мы должны воспользоваться именно для того, чтобы развить технологии и стать мировыми лидерами. И тогда впоследствии мы сможем не только импортировать технологии, но и экспортировать их.
— А компетенций для этого на рынке России достаточно?
— Что касается информационной безопасности — думаю, да. Мы можем развить все необходимые продукты и компетенции. Более того, рынок информационной безопасности, в отличие от рынка IT, — регулируемый. Многие регуляторы уже с 2014 года запустили процесс импортозамещения в критических отраслях (например, Центробанк — в банковской сфере). Может быть, этот процесс шел недостаточно явно, недостаточно быстро, но он уже позволил развиться ряду компаний и производителей внутри России. И сектор информационной безопасности был одним из самых готовых к шоковому импортозамещению, которое мы проходим сейчас.
Подписывайтесь на телеграм-канал, группу «ВКонтакте» и страницу в «Одноклассниках» «Реального времени». Ежедневные видео на Rutube, «Дзене» и Youtube.