Cómo los guardias de seguridad lucharon contra los mamuts o la seguridad informática y de la información hace 25 años y ahora

En junio nuestro equipo y empresa celebraron su 25 aniversario. En el aniversario, es costumbre recordar el pasado, sacar conclusiones y hacer planes para el futuro. Pero no queríamos hacer una entrevista estándar. Quería tener una conversación entre dos personas que conocen el campo de las TI, que recuerden la "historia del IB de la vieja escuela" y discutir sobre "pero si" medio eje "se adelantó a su tiempo en microsoft ..." Se



busca, se hace. Alexey Drozd (también conocido como @Labyrinth ) habló con Lev Matveev, un ingeniero de software en el pasado, fundador y propietario de SearchInform en el presente. La conversación se centró en cómo nació la industria de las tecnologías de la información en el espacio postsoviético, en qué se diferencian los programadores de hoy de los de "ayer", sobre los motivos del orgullo y las lecciones del fracaso.



El texto es grande, pero no dejes que eso te asuste. Para los tímidos, déjese guiar por los titulares.



Salario por tiempo de máquina



imagen




Alexey: La conversación está programada para coincidir con el 25 aniversario de la empresa. Entonces, obviamente, todo fue diferente (mejor o peor, no lo sé). Pero ha crecido una generación que piensa que los guardias de seguridad lucharon antes con los mamuts. Y la gente de TI del 95 seguía corriendo con lanzas. Entonces la pregunta es: ¿cuáles eran los valores entonces en el '95, la esfera de TI se consideraba élite?



Leo: Sí. Para describir cómo los programadores eran "celestiales", describiré cómo trabajamos. Vi la computadora por primera vez en el primer año del instituto en el año 86. Era un EC 1036 con un gran monitor verde.



imagenLuego, para trabajar para él, se le asignó un máximo de una o dos horas a la semana. Tuve suerte, me hice amigo de uno de los asistentes del departamento, quien dirigió nuestra corriente "Tecnología informática". Y bajo su nombre de usuario todos los días de 9 a 11 pm trabajó adicionalmente. Luego valoramos el "tiempo de la máquina" por su peso en oro.



Cuando me gradué de la escuela secundaria en 1993, una computadora costaba alrededor de 100 salarios mensuales de un desarrollador promedio. Pocas personas entendieron por qué se necesitaban computadoras y programación, la mayoría de los maestros sabían menos que algunos estudiantes. No había libros de referencia, no había Internet. Por tanto, los que "cavaron la tierra con sus narices" se convirtieron en buenos programadores.



Hablamos en el llamado. bibieskah. 64 kilobits se consideró una velocidad muy alta. El acceso telefónico era terriblemente caro.



Alexey: ¿En qué escribiste entonces?



Un leon:En pascal y ensamblador, escribí mi propia base de datos. Dedicaba mucho tiempo a la velocidad, le interesaban las búsquedas, los algoritmos. Me gustó la programación a nivel algorítmico sistémico, exprimiendo todo el hardware. Ahora, probablemente, muy poca gente entenderá por qué, por ejemplo, contar medidas. Entonces era importante. ¿Cuántos ciclos de reloj se están cargando en el registro? ¿A cuánto asciende la descarga? ¿Cuánto cuesta el comando add? ¿Cuánto cuesta el comando de multiplicación? A veces es mejor hacer dos comandos más en lugar de una multiplicación para mejorar el rendimiento. No hubo optimización del compilador, todo tuvo que hacerse manualmente.



Alexey: ¿Entiendo correctamente que se puso más énfasis en los algoritmos que en una hermosa interfaz?



Un leon:Si. Hoy en día, se le presta menos atención, porque el hierro se ha vuelto bueno, barato. Sin embargo, incluso hoy en la empresa les pido que se centren en la optimización, porque el desarrollo va en espiral y el problema de rendimiento se reencarna. Si antes existía la cuestión de cómo ordenar una matriz de cien millones de registros en 16 megabytes condicionales de RAM, ahora surge el mismo problema, pero en diferentes órdenes: cómo asegurarse de que no cien trillones, sino cien trillones estén ordenados en un gigabyte de memoria.



Aleksey: Es decir, tenemos un leitmotiv oculto en nuestro desarrollo: “chicos, enfóquense en los algoritmos”, porque la optimización es una tendencia eterna. Que no sea popular entre las masas.



Un leon:¡Si! Y entonces, y ahora, siempre necesita optimizar el trabajo del software, no cambie todo al hardware. Pero ahora es problemático encontrar especialistas que hagan esta optimización. Básicamente, no están allí. La programación era un arte entonces, y cada segunda persona en la profesión era un gurú. Ahora bien, esto es una artesanía, el umbral de entrada se ha reducido significativamente y esto afecta seriamente la calidad.



Alexey: No creo que sea tan simple. Como notó, el desarrollo va en espiral. Se han mantenido los mismos gurús, pero ahora trabajan a un nivel diferente, el nivel de sus propias bases de datos de Yandex, Facebook o Google ...



Lev:Sí, esta gente se quedó, pero lo principal se fue. En 92-93, teníamos nuestro propio círculo social, canales Fido, donde se sentaban los profesionales. Como éramos pocos, todos nos conocíamos, aunque no visualmente, no personalmente, sino por bibies, por bibies confes.



Aleksey: ¿Entiendo correctamente que los bibieski son una especie de "pizarrones", tablones de anuncios? Lo descargas, agregas tu pregunta, lo descargas de nuevo.



Leo: En realidad no. Bibieska es una computadora con uno o varios módems, tiene un software especial. Es esencialmente un servidor que tiene una estructura de directorios. Transfiere todo a su computadora, usted lo ve y luego lo vuelve a descargar.



imagen




De hecho, este es un prototipo de chat, pero la respuesta se retrasó mucho, porque te conectaste al bibiesque durante 15-20 minutos; era caro usar Internet (especialmente para un estudiante), era imposible ocupar una línea telefónica en un apartamento durante mucho tiempo. Necesita recibir un consejo sobre el trabajo; lanza un grito: "Chicos, pregunten a sus conocidos, tal vez alguien como yo esté peleando por el mismo problema ..." Deje un mensaje y espere que la persona que necesita le responda en uno o dos días.



Había bibieski que se incluyeron en un horario. Por ejemplo, de 19 a 21 horas, porque el propietario solo podía mantenerlos en ese momento. Eran entusiastas. Era posible organizar el intercambio de información entre varios bibies, y era una especie de análogo de Internet. Cuando en mi primer negocio mantuvimos una bibiesca en cuatro líneas multicanal trabajando las 24 horas, fue un servicio muy bueno para nuestros clientes.



No había "aichi" ni "ibe"





imagen




Aleksey: Resulta que las realidades de principios de los noventa son las siguientes: tienes un campo sin pavimentar en TI: investiga lo que quieres, desarrolla lo que quieres. La picazón de la investigación te empuja ...



Leo: ¡ No existía el nombre "IT" en absoluto! Apareció, probablemente, en la segunda mitad de los 90, incluso a finales de los 90, principios de los 2000. No existía un jefe de TI, no existía una división entre un administrador de sistemas y un programador. Apareció más tarde.

Cualquier programador, por definición, era un administrador de sistemas competente que puede configurar todo, establecer una red local para 10 megabits. Ahora el 80 por ciento de los programadores no saben cómo engarzar el cable ...



Alexey:Esta ya es una especialización. Esto es diferente. Pero aún así, aquí está organizando su primer negocio, ¿fue un producto que digitalizó regulaciones, leyes, órdenes?



Leo: Sí. Y proporcionó una búsqueda de estos documentos. Ahora es una práctica común que cualquier sistema tenga una búsqueda de frase, morfología. En aquel entonces, las soluciones competitivas solo tenían búsquedas basadas en palabras. Es decir, ni phrasal search, ni al menos algún tipo de presagio de "búsqueda similar" (esta es nuestra tecnología que busca documentos similares a una solicitud no solo técnicamente, sino también en significado).



Los programas competitivos eran entonces costosos e ineficaces. Fueron utilizados solo por grandes empresas que estaban dispuestas a asignar a una persona para que buscara documentos durante varias horas. Para un emprendedor común con un equipo de 20 personas que necesita obtener una respuesta a una pregunta en 5 a 10 minutos, esto, por supuesto, no era adecuado.

Por lo tanto, nuestro motor de búsqueda causó sensación en el mercado. Nuestro principal competidor en ese momento, la empresa de registro, tenía 150 clientes, y todo el mercado se estimaba en 300. Mi estimación era completamente diferente: 1000-2000 clientes. Y luego, en el primer año de operación, obtuvimos 500 clientes, tomando también la mitad de los clientes del Registro.



Alexey:¿Cuándo se le ocurrió por primera vez la idea de la seguridad de la información? Creo que a principios de los 90, las personas que se conectaban a Internet no pensaban realmente en los problemas de seguridad.



Leo: En los 90, no existía la seguridad de la información como tal. Entonces, ¿qué se entiende por seguridad? Cómo luchar contra bandidos y policías. El concepto de seguridad de la información nació en 2005. En ese momento, tenía diferentes proyectos en mi haber, lanzamos los llamados "pantalones harem" (programas shareware). Más tarde, vendieron la búsqueda como un producto para las tareas de diferentes negocios, como un motor de búsqueda corporativo sin conexión, el Google local.



En términos relativos, era un delicioso dulce sin un paquete "decente". Entonces, infobez se ha convertido en este envase para nosotros. Mientras desarrollamos DLP, nuevamente no comenzamos a hacer algo similar a lo que había en el mercado. Si ofreces otra bicicleta que puede alcanzar velocidades no de 25, sino de 30 km / h, entonces esto está bien, por supuesto, pero no resuelve fundamentalmente los problemas de una persona que necesita viajar 100 km al día rápidamente. Necesitará un coche.

Todos los agentes del mercado trabajaron luego de acuerdo con los principios de la policía secreta zarista: lo principal era interceptar. Se formó una enorme "papelera" de alertas. ¿Qué hacer con ello? Ver solo manualmente.



Creíamos que lo principal para la seguridad de la información es la búsqueda por información y analítica, y esto facilitó la vida a los usuarios, porque no es necesario ver toda la interceptación, sino condicionalmente, solo el 1%.



Alexey:¿Resulta que ha resuelto el problema de una manera radicalmente nueva?



Leo: Sí. En lo que siempre se ha apostado es en la optimización en dos direcciones: para que DLP sea poco exigente para el equipo y que la velocidad de búsqueda sea alta. Esto es fundamental, porque si necesita iniciar una búsqueda una vez al día, espere uno o tres minutos; puede que no dé miedo. Y si necesita hacer 50 solicitudes por día, sumará hasta 2-3 horas de minutos. Ahora el motor es 2-3 veces más rápido que al principio.



Alexey: ¿Por qué se centró en la seguridad de la información en el contexto de la protección contra la protección de información privilegiada? ¿Porque sería estúpido hacer otro antivirus?



Un leon:Creo que calculé con el tiempo que existe un problema de fugas de datos en la seguridad de la información. Fue a principios de la década de 2000, las computadoras entraron en la vida cotidiana, la información comenzó a pasar gradualmente del papel a la forma electrónica.



Alexey: No fuimos pioneros, ¿verdad?



Leo: Cuando ingresamos a este mercado en 2005, había un caos. Sé con certeza que uno de los competidores se llevó 6 mil dólares por la versión de prueba. Ahora dígale a alguien: pague la prueba, lo confundirán con un idiota.



El marketing se basó en el hecho de que DLP es difícil, que la implementación lleva al menos seis meses y que debería haber lingüistas especiales para configurarlo. Es decir, para instalar un sistema de seguridad, es necesario involucrar a especialistas del instituto de investigación y cuesta como una nave espacial. Solo las empresas más ricas compraron esto. E hicimos un producto en caja: lo instalamos, lo lanzamos, puedes trabajar.



imagen



Aleksey: Vi uno de los primeros folletos publicitarios de KIB. Contenía información solo sobre 4 controladores (luego todavía rastreadores). ¿Cómo decidiste con qué canales trabajar en primer lugar? ¿Su prevalencia o facilidad de interceptación?



Un leon:Construya sobre lo que querían los clientes, lo que les causa el mayor dolor de cabeza. Debe comprender quién trabajó con nosotros por parte de los clientes. Se trata de personas de las "autoridades", personas de uniforme, que de hecho formaron la esfera de la seguridad de la información en Rusia. Inicialmente entendieron que los incidentes internos, no los piratas informáticos, podrían crear el mayor daño. Estos especialistas saben cómo piensan los delincuentes y los empleados sin escrúpulos, comprenden el valor de la información y los requisitos de sus productos son muy estrictos. Entonces nos lanzaron tareas que eran irresolubles en opinión de los especialistas en seguridad de la información y les dimos herramientas.



Al principio, DLP interceptó sólo "jabón", documentos enviados a imprimir, un canal crítico, porque entonces Internet aún no estaba muy desarrollado. Todavía no había unidades flash, por lo que el DeviceController llegó más tarde. La funcionalidad del programa ha evolucionado, la búsqueda de texto completo ha adquirido la capacidad de buscar por expresiones regulares, encontrar dibujos, etc. Pero vimos qué otras funciones se necesitaban: necesitamos un gráfico de relación, necesitamos tarjetas de cliente, necesitamos un prototipo de nuestro ProgramController.



Por cierto, en el extranjero, la industria se formó de una manera completamente diferente, allí los administradores de TI están más involucrados en la seguridad de la información. Por lo tanto, DLP nacional no es en absoluto igual que en el extranjero. Allí hay un programa con modestas capacidades. Incluso tuvimos que cambiar el posicionamiento en el oeste para que no hubiera sesgos.



Alexey:Ya que estamos hablando de países extranjeros. En el mismo folleto, que ya recordé, se indicó un número de teléfono estadounidense en la sección de contacto. ¿Estaba entonces de moda tener una oficina en Estados Unidos?



Leo: Sinceramente, no lo recuerdo. Nunca hubo una oficina de representación en los Estados Unidos, pero probablemente tomaron algunas. Pensamos que ahora saldríamos al mundo entero. Y gracias a Dios no lo hicieron. Habiendo entrado en el mercado de la seguridad de la información, vimos que también es inmenso en Rusia. Tomé la decisión de no correr al extranjero todavía. Fue la decisión correcta convertirse en el número uno en casa.



Fuimos al oeste hace solo tres años. Lo principal es la primera impresión, no se puede comprar por dinero, el producto es la piedra angular. Era necesario perfeccionar nuestro software, porque en el sector corporativo se puede trabajar en un centenar de PC, pero no es un hecho que se vaya a implementar en 500. Ahora tenemos una implementación máxima de 70 mil estaciones en una empresa. Pero hemos llegado a tal resultado, como dicen, paso a paso. Muchos de nuestros competidores no aprenden de esas historias. Para ellos, cuando se implementa en 100-200 PC, todo funciona, pero lo ponen en 5 mil, y todo cae. Incluida la reputación. Pero este no es nuestro camino.



Creo que es precisamente por este enfoque nuestro que ahora en el extranjero estamos causando el efecto sorpresa. Y si saliéramos con un producto que teníamos hace 5-6 años, lo más probable es que tal reacción no hubiera sido, hubiéramos desperdiciado dinero en promoción.



Donde resbaló



Aleksey: Siempre es más agradable recordar victorias, tecnologías que se han disparado y los fracasos no suelen anunciarse. Pero no puedo creer que todo fue perfecto durante el desarrollo. ¿Quizás hay ejemplos de lo que no despegó?



Leo: El mayor fracaso es TimeInformer como producto independiente. Gastamos alrededor de 15 millones en desarrollo, contratamos 60 ventas, que funcionaron durante seis meses. Actividad desarrollada, recursos gastados de programadores.



El programa resultó ser técnicamente sólido, simplemente no tiene un gran mercado para él. Lo vendemos a clientes interesados, pero al mismo tiempo entendemos que la transición a DLP es inevitable. Si el cliente llega a la idea de control, no se limitará a monitorear las horas de trabajo. El problema de la seguridad de los datos surgirá de todos modos.



Alexey:¿Hubo fallas no en el marketing sino en la tecnología?



Leo: No hubo fallas directas ni choques. No todas las tecnologías se implementan con el mismo éxito, pero aportan cada vez más beneficios. Por ejemplo, FTPController no es un producto de fondo de pozo, es menos importante para los clientes que MailController. Pero esto no significa que no sea necesario desarrollarlo, simplemente comenzaron a trabajar en él más tarde. Es como en la producción de petróleo: primero se extrae de la superficie y luego se perfora un pozo. Por supuesto, es bueno recordar 2007, cuando interceptamos el Skype "no interceptado", pero cuando el producto esté maduro, cada nueva característica no causará el mismo efecto explosivo.



Alexey:También puedes decir que todo tiene su tiempo. Si las neuronas hace cinco años solo estaban a nivel conceptual, ahora las estamos mirando incluso, porque han dejado de consumir recursos así.



Lev: Si hablamos de errores, recuerdo cómo empezaron a escribir en Angular hace 3 años. Como resultado, nos encontramos con una serie de inconvenientes: un umbral de entrada alto, un sistema complejo de módulos, de una versión a otra, rompen la API. Ahora cambió a Vue.



Otra historia: hace 4 años, comenzaron a hacer un ORM autoescrito para procesar mensajes desde el servidor de cola; como resultado, detuvieron el desarrollo porque vimos que solo obtenemos una desaceleración tanto en la velocidad de desarrollo como en el rendimiento del software.



Intentamos usar la base de Cassandra en lugar de MSSQL (sin un cambio radical en la arquitectura). Pasamos seis meses, pero en las pruebas descubrimos que hay una degradación terrible del trabajo con un aumento en el número de almacenamientos (espacio de claves), que no está en MSSQL.



Hubo varias integraciones con productos de terceros, que luego resultaron ser inoperantes o el mantenimiento y el soporte adicionales se volvieron un infierno. Sufrimos con ellos durante un par de años y nos negamos a cooperar. Al mismo tiempo, observo que estamos perfectamente integrados con algunos productos y hemos trabajado con éxito durante mucho tiempo.



Pero trato estos errores con filosofía: esta es una experiencia, una comprensión de adónde ir y adónde no.



Dónde está el dinero



Alexey: ¿Dónde buscaste dinero para tus proyectos entonces? ¿Atraído por inversores?



Lev: Pedí prestado para mi primer negocio, porque no había dinero y tuve que pagar salarios de mercado a 5-6 desarrolladores. Luego fueron 20 mil dólares.



Y en SearchInform no íbamos a atraer dinero en absoluto, nos desarrollamos nosotros mismos. Sin una gran ganancia, pero superó las enfermedades de la infancia, no se dedicó a pensar con qué dinero pagar el salario. Dio la casualidad de que una empresa seria de San Petersburgo del sector financiero vino a nosotros y nos escribió que sería interesante invertir en nosotros. Esto fue en junio de 1998. Decidí por qué no ir.



Comenzamos las negociaciones, el administrador de inversiones era bastante competente. Dice que vemos que eres una empresa prometedora, pero estás jugando en la caja de arena, necesitas abrir oficinas en diferentes regiones. Respondí, dicen, que planeamos recaudar dinero en los próximos seis meses y abrir una oficina en San Petersburgo. Ellos: ¿qué esperar? ¡Aquí está el dinero y listo! Se suponía que la cantidad y las condiciones debían ser cómodas.



Estábamos salivando de que abriríamos una oficina aquí y allá, contrataríamos un centro de llamadas, enviaríamos dinero a publicidad, a una serie de conferencias de Road Show. Todo estaba planeado, vine a San Petersburgo para las negociaciones finales, era el mismo "Martes Negro" en agosto de 1998. Dicen: "Lo siento, lo somos todos".



Fue un golpe. Pero la idea del desarrollo ya se ha arraigado. Y decidimos que necesitábamos inversiones para alcanzar un nuevo nivel. En la conferencia ISDEF en octubre, conocí a Maxim Shekhovtsov, Director Gerente de Alliance ROSNO Asset Management, y comenzamos a hablar sobre inversiones. En diciembre, se dieron la mano.



Aleksey: ¿Cuán diferentes eran las condiciones antes del Martes Negro?



Un leon:Sí, claro, porque después no había dinero en el mercado. En ese momento Alliance ROSNO tenía 42 millones de rublos que podían invertir en nosotros. Estas no fueron las mejores condiciones, pero luego las infusiones fueron en beneficio de la empresa. Después de 4 años, el administrador del fondo cambió y compramos la acción, por más dinero del que esperábamos. Pero en los negocios, tienes que discutir y jurar en la orilla, y luego cumplir con los acuerdos, incluso si ya no son rentables para ti. Trabajamos fructíferamente y nos separamos como amigos.



Soy cauteloso con las inversiones. Son muchas las historias en las que las empresas entran en un determinado mercado, invierten varios millones y se van. La táctica “llenaremos todo de dinero y tomaremos otra ronda de inversiones para volver a rellenar no funciona. Un ejemplo obvio es el colapso de las burbujas de las punto com.



El mundo se está volviendo un poco loco. Cuando las empresas no rentables valen miles de millones o cientos de millones de dólares, no lo entiendo.



Alexey: ¿ Quizás los inversores solo quieren hacer estallar una burbuja para recuperar la suya?



Leo: Probablemente. Pero en cuanto a mí, no puedes pedir prestado a Vasya para darle el interés a Petya. No se puede vivir constantemente endeudado con el dinero de otras personas, esto no es un negocio.



Presente, o Cómo no perderse una buena crisis



Alexey: Ahora dicen que después de la pandemia el mundo nunca volverá a ser el mismo. Desde el punto de vista de la seguridad de la información, hay un pronóstico, ¿qué pasará? Churchill dijo: nunca debes perderte una buena crisis. ¿Será buena esta crisis desde el punto de vista de la seguridad de la información?



Leo: Definitivamente bien.



Alexey: ¿Cómo se manifestará esto?



Leo: La gente se mudó a un lugar remoto, algunos de ellos permanecerán allí para siempre. Tiene buenos y malos. Nos comunicaremos con Alice más a menudo y, probablemente, olvidaremos cómo hablar entre nosotros. Pero también ahorraremos tiempo en la carretera y dormiremos mejor. Como propietario y gerente, veo más cosas malas en el trabajo remoto, pero creo que las empresas usarán sabiamente este formato y combinarán prácticas.



Como representante de la comunidad de ciberseguridad, me complace que las empresas hayan comenzado a comprender que en una ubicación remota es necesario controlar el movimiento de información y disciplinar de manera más estricta. Vimos un aumento en el número de pruebas del módulo de control del tiempo de trabajo, hubo una ola de solicitudes de políticas de seguridad para el control remoto, incluso tuvimos que crear una lista de verificación para los clientes con recomendaciones para cambiar a un formato remoto: qué verificar y configurar primero. Vimos un gran interés en nuestro centro de aprendizaje en línea. Esto es significativo.



Alexey:La forma en que las empresas llegan a comprender que la seguridad de la información es importante probablemente se puede comparar con la forma en que una persona que se ha mudado para vivir de una aldea a la ciudad cambia de hábitos. En el pueblo, es normal cerrar la puerta con el pestillo. La cerradura se usa solo como último recurso. En la ciudad, dejar para cerrar las puertas es como un axioma.



Leo: De alguna manera la gente no duda que necesita poner un candado en la puerta del apartamento, aunque quiere comprar un hermoso banquete en el pasillo. Pero si compras un banquete en lugar de un castillo, existe la posibilidad de que no haya ni ella ni la mitad del apartamento. Por lo tanto, es necesario invertir en el castillo y luego en los muebles. Cualquier empresa de más de 50 PC necesita seguridad de la información. Pero no exageres. Los productos de seguridad de la información complejos no son necesarios en una empresa con solo 10 empleados.



Alexey:Bueno, en conclusión, debo preguntar. Usted ha estado en el negocio durante tantos años, algunos ya están dejando la administración o incluso vendiendo la empresa para dedicar tiempo a otras actividades. Pareces una persona que no se cansa de los negocios. ¿Qué es lo principal para ti en los negocios?



Leo: En resumen, dos cosas, la gente y la conducción.

Si un poco más: gente que esté interesada en hacer lo mismo que yo. Que van a trabajar no porque lo necesiten, sino porque es interesante para resolver problemas complejos, argumentar y lograr resultados.



Los negocios también me abrieron la oportunidad de comunicarme en un círculo de personas muy interesantes: los emprendedores, en su mayor parte, son personalidades fuertes, de las que se aprende mucho. En esto encuentro la unidad. En general, no podría participar, por ejemplo, en el comercio, esto no es mío. Es un área que me da energía.



All Articles