Когда Zero Day — не уязвимость, а диагноз: как Китай обнуляет США
NewsMakerПока Америка пишет ТЗ, Китай уже эксплуатирует баги.
Американские власти всё чаще говорят о необходимости наращивания наступательных кибервозможностей, особенно на фоне усиления Китая. Однако возникает вопрос, готова ли сама система закупок и кадров США к этому вызову, учитывая растущую зависимость от внешних поставщиков и нехватку внутреннего таланта .
Эксперты предупреждают, что Китай уже превратил рынок нулевых уязвимостей в Восточной Азии в собственный ресурс. С 2016 года Пекин активно скупает или иным способом получает эксклюзивные инструменты взлома, чтобы использовать их в военных и разведывательных целях и одновременно мешать США делать то же самое. В отличие от американского подхода, ориентированного на крупные контракты, доверие и осторожность, китайская модель гибкая, децентрализованная и готова к риску.
Авторы доклада подчёркивают, что разработка эксплойтов становится всё сложнее и дороже . Надёжные уязвимости требуют месяцев работы, а число специалистов, способных создавать такие инструменты, по всему миру измеряется сотнями. США сильно зависят от международного сообщества исследователей , в то время как Китай опирается на собственную, масштабную систему подготовки, где университеты, конкурсы и компании работают в единой связке.
Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.
Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США, Китай делает ставку на скорость и массовость , не боясь повторного использования уязвимостей и их раскрытия. Благодаря этому уязвимость может использоваться сразу несколькими группами, а её жизненный цикл значительно продлевается.
Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.
Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить Китаю ключевые позиции в цифровой борьбе .

Американские власти всё чаще говорят о необходимости наращивания наступательных кибервозможностей, особенно на фоне усиления Китая. Однако возникает вопрос, готова ли сама система закупок и кадров США к этому вызову, учитывая растущую зависимость от внешних поставщиков и нехватку внутреннего таланта .
Эксперты предупреждают, что Китай уже превратил рынок нулевых уязвимостей в Восточной Азии в собственный ресурс. С 2016 года Пекин активно скупает или иным способом получает эксклюзивные инструменты взлома, чтобы использовать их в военных и разведывательных целях и одновременно мешать США делать то же самое. В отличие от американского подхода, ориентированного на крупные контракты, доверие и осторожность, китайская модель гибкая, децентрализованная и готова к риску.
Авторы доклада подчёркивают, что разработка эксплойтов становится всё сложнее и дороже . Надёжные уязвимости требуют месяцев работы, а число специалистов, способных создавать такие инструменты, по всему миру измеряется сотнями. США сильно зависят от международного сообщества исследователей , в то время как Китай опирается на собственную, масштабную систему подготовки, где университеты, конкурсы и компании работают в единой связке.
Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.
Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США, Китай делает ставку на скорость и массовость , не боясь повторного использования уязвимостей и их раскрытия. Благодаря этому уязвимость может использоваться сразу несколькими группами, а её жизненный цикл значительно продлевается.
Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.
Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить Китаю ключевые позиции в цифровой борьбе .