Первым моим кейсом стал инцидент, связанный с хакерской группой Silence. Мы называем ее "Сало": это некогда активная русскоязычная группа, которая долгое время являлась одной из самых опасных угроз для российских и международных банков и финансовых организаций. Group-IB впервые обнаружила следы ее деятельности в 2016 году, а затем выпустила первый в мире
отчет по этой группе "Silence: Moving into the darkside". Буквально на третий день после того, как я вышел на работу в Group-IB, мы с ребятами выехали в один из банков на респонс (Incident Response — реагирование на инцидент информационной безопасности).
Нам были доступны абсолютно любые хосты, любые банкоматы: мы могли снять необходимые цифровые улики откуда угодно. Если нам нужно было снять слепок оперативной памяти — мы его снимали. Если нужно было забрать откуда-то журнал — забирали. Соответственно, мы могли собрать абсолютно всё, чтобы реконструировать максимально полную картину этой атаки, что в итоге и было сделано. Первый респонс — это потрясающий опыт. Там я понял, что принял правильное решение уйти из полиции. И после этого, конечно, было огромное количество не менее потрясающих кейсов, над которыми пришлось работать, и самое главное, не только в России, но и во многих других странах.
Очень часто к нам обращаются уже тогда, когда сеть легла, но бывают случаи, когда компания фиксирует подозрительную активность во время продвижения по сети или выгрузки данных. Несколько раз случалось, что на момент проведения реагирования атакующие все еще были в сети жертвы. В таких случаях очень важно не спугнуть их: пусть они думают, что все под их контролем. В это время нам надо быстро определить, как они закрепились и как получили доступ к скомпрометированной сети, а потом — выкинуть их из нее навсегда, тщательно зачистив всех их "закладки", то есть бэкдоры и прочие прелести для повторной атаки. Во всем этом нам помогает (тут немножечко рекламы) многолетний опыт, наши первоклассные киберразведданные Threat Intelligence&Attribution и, разумеется, весь стек наших технологий.
Однажды я полетел на респонс в США в самый разгар кризиса, когда отношения были на пике напряженности: ещё свежи были истории с атакой якобы русских хакеров на штаб Демократической партии. Первый квест — получить визу в США, и немногие из моих коллег смогли его пройти. И уже в самолете мы сильно переживали, что мы прилетим в Нью-Йорк и нам скажут на досмотре: "Ребята, извините, но вы никуда не пойдете". Оказалось всё сильно проще — нам задали буквально пару вопросов: "Ребята, привет! Куда вы едете, зачем, на сколько?" Мы даже ничего не скрывали: летим в Остин (штат Техас), в такую-то IT-компанию, на три недели. "Окей, проходите". Конечно, Техас, мне кажется, это всё-таки такое, немножко отдельное государство. Все знали, что мы из России, но никакого странного или подозрительного отношения к себе я не заметил. Рядовые американцы прекрасно понимают, что есть политика, а есть бизнес, который страдает от кибератак, и если ты можешь помочь и свободно говоришь по-английски — никаких проблем не возникает.
Пандемия, конечно, внесла коррективы: реагирование на инцидент или проактивный поиск угроз можно провести удаленно. Италия, Испания, Германия, США, Египет, Таиланд, Сингапур, Вьетнам, Индонезия — вот лишь некоторые страны, где нам удалось удаленно поработать за время пандемии. Мы можем работать с тем оборудованием, что есть у клиента, но удобнее и быстрее (особенно когда тебе нужно быстро заставить продукт детектировать конкретную угрозу) использовать наше решение Huntbox. Это значительно сокращает время реагирования на инцидент и позволяет не только обнаружить, но и блокировать вредоносную активность. Но есть своя специфика: например, в Саудовской Аравии компании предпочитают видеть специалистов вживую и не дадут вам удаленно что-то поделать — даже им на благо.
В октябре прошлого года я возглавил Лабораторию цифровой криминалистики Group-IB, в которой отработал 5 лет. Мне было бы скучно лишь командовать и распределять задачи. Я играющий тренер, сам постоянно езжу на респонсы, люблю вникать в технические детали, выстраивать стратегию работы по реагированию на кибератаку, а потом с легким сердцем делегировать задачи моим коллегам.
"Лаба", как мы называем наш отдел, разделена на три группы: группа реагирования на инциденты, группа анализа вредоносного кода и проактивного поиска угроз, а также группа цифровой криминалистики и электронного раскрытия данных.