Кратко
Трио якобы использовало свое трудоустройство в Google и двух других неназванных компаниях для доступа к конфиденциальным файлам, связанным с мобильными процессорами. По данным Минюста, украденные материалы включали торговые секреты, связанные с безопасностью процессоров и криптографией, а материалы Google позже были скопированы на личные устройства и рабочие устройства, связанные с другими компаниями, где работали обвиняемые. Обвинение утверждает, что обвиняемые пытались скрыть свои действия, удаляя файлы, уничтожая электронные записи и предоставляя ложные аффидевиты компаниям-жертвам, отрицая, что делились конфиденциальной информацией за пределами компании. В одном из эпизодов, описанных в обвинении, Минюст утверждает, что в декабре 2023 года, накануне поездки в Иран, Самане Гхандали сфотографировала около двух десятков изображений экрана рабочего компьютера другой компании, отображающих торговые секреты. Находясь в Иране, устройство, связанное с ней, якобы получило доступ к этим фотографиям, а Хосрави, по утверждению, получил доступ к дополнительным торговым секретам.
По данным Минюста, внутренние системы безопасности Google обнаружили подозрительную активность в августе 2023 года и отозвали доступ Самане Гхандали. В обвинении утверждается, что она позже подписала аффидевит, в котором заявила, что не делилась конфиденциальной информацией Google за пределами компании. Все трое обвиняемых обвиняются в заговоре и краже торговых секретов по федеральному закону, а также в препятствовании правосудию по статье, криминализирующей умышленное изменение, уничтожение или сокрытие записей или других объектов с целью препятствия их использованию в официальном процессе. Обвинение в препятствовании предусматривает максимальный срок наказания до 20 лет лишения свободы. Риски и последствия для безопасности Наблюдатели отмечают, что дело иллюстрирует, как внутренний доступ к передовым системам полупроводников и криптографии может иметь последствия для национальной безопасности. «Сотрудники с легитимным доступом могут тихо извлекать очень чувствительные интеллектуальные права со временем, даже при наличии существующих контролей», — сказал Винсент Лю, главный инвестиционный директор Kronos Research, в интервью Decrypt. Риск для компаний, занимающихся полупроводниками и криптографией, часто исходит не от хакеров, а от «доверенных инсайдеров», добавил он, описывая внутренний риск как «устойчивую, структурную уязвимость, требующую постоянного мониторинга и строгой сегментации данных». В таких случаях «инсайдер — это поверхность атаки», — сказал Дэн Дадибайо, руководитель стратегии в разработчике криптоинфраструктуры Horizontal Systems, в интервью Decrypt. «Межсетевые экраны не важны, когда вектор утечки — легальный доступ», — добавил он, утверждая, что когда инженеры могут перемещать «архитектуру, логику управления ключами или дизайн аппаратной безопасности за пределы контролируемых сред, «периметр» рушится». Если чувствительные IP-данные процессоров и криптографии попадут в Иран, по словам Дадибайо, регуляторы, вероятно, отреагируют жестко.
Он отметил «усиление контроля за правилами экспортного контроля, где доступ к знаниям сам по себе считается экспортом» и «более строгую сегментацию, мониторинг и лицензирование внутри американских компаний», добавив, что передовые чипы и криптография «больше не считаются нейтральными коммерческими товарами», а «инструментами геополитической власти». Данный случай также выявляет разрыв между формальным соблюдением правил и реальной устойчивостью. «В большинстве технологических организаций риски кражи информации предполагается снижать за счет получения сертификатов SOC 2 и ISO», — сказал Дима Будорин, исполнительный председатель компании Hacken, специализирующейся на криптобезопасности и соблюдении нормативов, в интервью Decrypt. Такие рамки «часто оценивают зрелость соблюдения, а не реальную устойчивость против целенаправленного злоумышленника — особенно инсайдера». По его словам, сертификация подтверждает наличие контролей «на момент аудита», но «не доказывает, что чувствительные данные не могут быть украдены». Поскольку эти стандарты предписывают общие меры защиты, Будорин утверждает, что они делают защиту предсказуемой. Для продвинутых злоумышленников «соответствие» часто означает предсказуемость, добавил он, предупреждая, что настоящая безопасность требует «непрерывной проверки, мониторинга поведения и тестирования на злоумышленников», иначе организации рискуют быть «законно соответствующими на бумаге, но критически уязвимыми на практике».