Нашим сегодняшним гостем стал Алексей Лукацкий, известный специалист в области информационной безопасности и бизнес-консультант компании Cisco. Основной темой для беседы была выбрана крайне интересная сфера — безопасность современных автомобилей и других транспортных средств. Если хочешь узнать, почему дроны взламывают даже чаще автомобилей и зачем производители сельскохозяйственной техники блокируют неавторизованный ремонт своих машин на уровне прошивок, читай дальше!
Среди большинства людей бытует опасное заблуждение, что автомобиль — это нечто уникальное, отличающееся от обычного компьютера. На самом деле это не так.
В Израиле у Cisco есть отдельное подразделение, которое занимается автомобильной кибербезопасностью. Оно появилось после приобретения одного из израильских стартапов, работавшего в данной области.
Автомобиль ничем не отличается от домашней или корпоративной сети, о чем свидетельствуют различные исследования, изучающие, что злоумышленник может сделать с автомобилем. Оказывается, в машинах тоже есть компьютеры, только они маленькие и незаметные. Они называются ECU (Electronic Control Unit), и в автомобиле их десятки. Каждый стеклоподъемник, система тормозов, контроль давления в шинах, датчик температуры, блокиратор дверей, система бортового компьютера и так далее — это всё компьютеры, каждый из которых управляет своим кусочком работы. Через такие компьютерные модули можно изменять логику работы автомобиля. Все эти модули объединены в единую сеть, протяженность кабелей порой измеряется километрами, количество интерфейсов — тысячами, а объем кода составляет миллионы строк для нормального бортового компьютера и вообще всей электронной начинки (в космическом корабле их меньше). По разным оценкам, до 40% современного автомобиля — это электроника и программное обеспечение. Объем ПО в премиальных авто составляет до гигабайта.
Я не беру в расчет производство российского автопрома, где, к счастью (с точки зрения безопасности), нет какой-либо серьезной компьютерной начинки. Но если рассматривать практически всех зарубежных автопроизводителей, то все они сейчас компьютеризируют даже самые бюджетные модели своих авто.
Да, в автомобилях есть компьютеры. Да, в них есть свои протоколы обмена данными, которые не являются чем-то секретным: к ним можно подключиться, перехватить данные и модифицировать их. Как показывают случаи из практики таких производителей, как Toyota, Chrysler Jeep, GM, BMW, Chevrolet, Dodge и Mercedes-Benz, злоумышленники неплохо научились анализировать то, что происходит внутри автомобиля, научились анализировать взаимодействие внешнего мира с автомобилем. По оценкам экспертов, 98% всех протестированных программных приложений в автомобилях (а они обеспечивают до 90% всех инноваций) имеют серьезные дефекты, и некоторые приложения насчитывают десятки таких дефектов.
Сейчас в рамках различных проектов в Европе и Америке создаются так называемые умные дороги (например, проекты EVITA, VANET, simTD). Они позволяют автомобилю обмениваться данными с дорожным покрытием, светофорами, парковками, центрами диспетчерского управления дорожным движением. Автомобиль сможет в автоматическом режиме, без участия человека, управлять дорожным движением, пробками, парковками, снижать скорость, получать информацию о дорожных происшествиях, чтобы встроенный навигатор мог самостоятельно перестраивать маршрут и направлять автомобиль по менее загруженным магистралям. Все это взаимодействие сейчас, к сожалению, происходит в практически незащищенном режиме. И сам автомобиль, и это взаимодействие почти никак не защищаются. Это связано с общим заблуждением, что системы такого рода очень сложны в изучении и мало кому интересны.
Также существуют проблемы, связанные с бизнесом. В бизнесе правит тот, кто первым вышел на рынок. Соответственно, если производитель первым выпустил на рынок некую новинку, он занял большую долю на этом рынке. Поэтому безопасность, которая требует много времени на реализацию и, главное, на тестирование, всегда тянет многие бизнесы назад. Зачастую из-за этого компании (это касается не только автомобилей, но интернета вещей как такового) либо откладывают безопасность на потом, либо вообще ею не занимаются, решая более приземленную задачу — поскорее выпустить продукт на рынок.
Известные взломы, которые происходили ранее, были связаны с вмешательством в работу тормозов, гашением двигателя на ходу, перехватом данных о местоположении автомобиля, дистанционным отключением блокираторов дверей. Это означает, что у злоумышленников появляются достаточно интересные возможности совершить те или иные действия. К счастью, пока таких действий в реальной жизни не производится, скорее это так называемый proof-of-concept, то есть некая демонстрация возможностей угона автомобиля, его остановки на ходу, перехвата управления и так далее.
Что можно сделать сегодня с автомобилем? Взломать систему управления транспортом, что приведет к авариям на дорогах и пробкам; перехватить сигнал PKES и украсть автомобиль; подменить маршруты через RDS; произвольно ускорить автомобиль; заблокировать тормозную систему или двигатель на ходу; подменить точки POI в навигационной системе; перехватить местоположение или заблокировать передачу информации о местоположении; блокировать передачу сигнала о краже; украсть контент в развлекательной системе; внести изменения в работу ECU и так далее. Осуществить все это можно как за счет прямого физического доступа, через подключение к диагностическому порту автомобиля, так и за счет непрямого физического доступа через CD с модифицированной прошивкой или через механизм PassThru, а также за счет беспроводного доступа на близкой (например, Bluetooth) или дальней дистанции (например, через интернет или мобильное приложение).
В перспективе, если вендоры не задумаются о происходящем, это может привести к печальным последствиям. Существуют достаточно простые примеры, которые еще не говорят о том, что хакеры активно взялись за автомобили, но уже применимы в реальной жизни. К примеру, подавление встроенных тахографов, у которых есть GPS- или ГЛОНАСС-датчики. Я не слышал про такие случаи с ГЛОНАСС в российской практике, но в Америке были прецеденты с GPS, когда злоумышленники подавляли сигнал броневика инкассаторов и угоняли его в неизвестное место, чтобы там раскурочить и вытащить все ценности. Исследования в этой области проводились в Европе, в Великобритании. Такие кейсы являются первым шагом к атакам на автомобиль. Потому что обо всем остальном (остановке двигателя, отключении тормозов на ходу) я, к счастью, пока ни разу не слышал в реальной практике. Хотя сама возможность подобных атак говорит о том, что производителям и, самое главное, потребителям, стоит задуматься, что они делают и что покупают.
Стоит сказать, что даже шифрование применяется далеко не везде. Хотя шифрование может быть изначально предусмотрено конструкцией, его далеко не всегда включают, ведь это нагружает канал, вносит определенные задержки и может повлечь за собой ухудшение каких-то потребительских характеристик, связанных с устройством.
В ряде стран шифрование — это очень специфический вид бизнеса, который требует получения разрешения в госорганах. Это тоже накладывает определенные ограничения. Экспорт оборудования, содержащего функцию шифрования, подпадает под так называемые Вассенаарские соглашения об экспорте технологий двойного назначения, к которым в том числе относится шифрование. От производителя требуется получить разрешение на экспорт из своей страны производства, а потом получить разрешение на импорт в страну, в которую продукт будет ввезен. Если с программным обеспечением ситуация уже успокоилась, хотя и там бывают свои сложности и ограничения, то с такими новомодными вещами, как шифрование в интернете вещей, пока есть проблемы. Дело в том, что никто не знает, как это регулировать.
Впрочем, в этом есть и плюсы, потому что регуляторы пока почти не смотрят в сторону шифрования интернета вещей и автомобилей в частности. Например, в России ФСБ очень жестко контролирует ввоз программного обеспечения и телекоммуникационного оборудования, содержащего функции шифрования, но практически никак не регулирует шифрование в дронах, автомобилях и другой компьютерной начинке, оставляя это за рамками регулирования. В ФСБ не видят в этом большой проблемы: террористы и экстремисты этим не пользуются. Поэтому пока такое шифрование остается вне контроля, хотя формально подпадает под законодательство.
Также шифрование, к сожалению, очень часто реализуется на базовом уровне. Когда, по сути, это обычная операция XOR, то есть замена одних символов другими по определенному простому алгоритму, который легко подобрать. Кроме того, шифрование часто реализуется неспециалистами в области криптографии, которые берут готовые, скачанные из интернета библиотеки. В итоге в таких реализациях можно найти уязвимости, которые позволяют обойти алгоритм шифрования и как минимум перехватить данные, а иногда вторгнуться в канал для их подмены.
В нашем израильском подразделении есть решение, которое называется Autoguard. Это небольшой файрвол для автомобилей, который контролирует, что происходит внутри, и взаимодействует с внешним миром. По сути, он анализирует команды, которыми обмениваются элементы бортового компьютера и датчики, контролирует доступ извне, то есть определяет, кому можно, а кому нельзя подключаться к внутренней электронике и начинке.
В январе 2018 года в Лас-Вегасе, на крупнейшей выставке электроники CES, компании Cisco и Hyundai Motor Company объявили о создании автомобиля нового поколения, который будет использовать архитектуру программно определяемого автомобиля (Software Defined Vehicle) и оснащаться самыми современными сетевыми технологиями, включая и механизмы кибербезопасности. Первые автомобили должны сойти с конвейера уже в 2019 году.
В отличие от потребительской электроники и корпоративных IT-решений, автомобильная безопасность — это очень специфический рынок. Потребителей у данного рынка насчитывается всего несколько десятков во всем мире — по количеству автомобильных производителей. Увы, сам автовладелец не в состоянии повысить кибербезопасность своего «железного коня». Как правило, проекты такого рода не то чтобы не афишируются, но они не являются достоянием широкой общественности, ведь это не миллионы компаний, которым нужны маршрутизаторы, и не сотни миллионов пользователей, которым нужны защищенные смартфоны. Это лишь три-четыре десятка автомобильных производителей, которые не хотят привлекать внимание к тому, как выстроен процесс защиты автомобиля.
Многие производители относятся к защите легкомысленно, другие только присматриваются к этой сфере, проводя различные тесты, потому как здесь существует своя специфика, связанная с жизненным циклом автомобиля. В России среднее время жизни автомобиля составляет пять-шесть лет (в центральных областях и больших городах три-четыре года, а в регионах семь-восемь лет). Если производитель сейчас задумается о внедрении кибербезопасности в свою автомобильную линейку, то это решение выйдет на массовый рынок лет через десять, не раньше. На Западе ситуация немного иная. Там автомобили меняют чаще, но даже в этом случае рано говорить, что авто в достаточной степени оснащены системами защиты. Поэтому никто не хочет привлекать большого внимания к этой теме.
Злоумышленники уже сейчас могут начать атаковать автомобили или провоцировать отзыв автомобилей из-за проблем с компьютерной безопасностью. Это может очень дорого обойтись производителям, потому что уязвимости есть всегда. Конечно, их будут находить. Но каждый раз отзывать тысячи или сотни тысяч уязвимых автомобилей из-за уязвимости — это слишком дорого. Поэтому эта тема не на слуху, но крупные производители, разумеется, ведут работу и задумываются о перспективах этого рынка. По оценкам GSMA, к 2025 году уже 100% автомобилей будет подключены к интернету (так называемые connected cars). Я не знаю, насколько в данной статистике учтена Россия, но мировые автогиганты в ней посчитаны.
Уязвимости есть во всех видах транспортных средств. Это авиационный транспорт, морской транспорт, грузовой транспорт. Трубопроводы в расчет принимать не будем, хотя они тоже считаются видом транспорта. Любое современное транспортное средство содержит достаточно мощную компьютерную начинку, а ее разработкой зачастую занимаются обычные IT-специалисты и программисты, которые допускают классические ошибки при создании своего кода.
С точки зрения разработки отношение к таким проектам немного отличается от того, что делается у Microsoft, Oracle, SAP или Cisco. И тестирование проводится совсем не на том уровне. Поэтому известны случаи нахождения уязвимостей и демонстраций возможностей взлома самолетов или морского транспорта. Именно поэтому никакие транспортные средства нельзя исключать из этого списка — их кибербезопасность находится сегодня на не очень высоком уровне.
С дронами ситуация обстоит точно так же и даже проще, ведь это более массовый рынок. Почти у любого человека есть возможность купить дрон и разобрать его для исследования. Даже если дрон стоит несколько тысяч долларов, его можно купить вскладчину, проанализировать, найти уязвимости. Потом можно либо угонять такие аппараты, либо сажать их на лету, перехватывая канал управления. Также можно провоцировать их падение и нанесение ущерба владельцу либо красть посылки, которые дроны перевозят, если их используют для перевозки грузов и отправлений.
Учитывая количество дронов, понятно, почему злоумышленники активно изучают именно этот рынок: он более монетизирован. Ситуация в этой сфере даже активнее, чем с автомобилями, потому что здесь существует прямая выгода для «плохих парней». Ее нет при взломе автомобиля, не считая возможного шантажа автоконцерна. К тому же за шантаж можно сесть в тюрьму, а процедура получения выкупа гораздо сложнее. Конечно, можно попытаться получить деньги от автоконцерна легально, но людей, которые зарабатывают поиском таких уязвимостей законно и за деньги, совсем немного.
Недавно был интересный случай — производитель сельскохозяйственной техники запретил неавторизованный ремонт своих машин на уровне прошивки. Я не вижу в этой ситуации ничего сверхъестественного и противоречащего бизнес-практике с точки зрения производителя. Он хочет взять под контроль процесс обновления программного обеспечения и привязать к себе своих потребителей. Поскольку гарантийная поддержка — это деньги, производитель хочет и дальше зарабатывать на ней, снизив риски ухода клиентов к другим поставщикам техники.
По этому принципу «живут» практически все компании, работающие в связанных с IT сферах, а также компании — производители автомобилей, сельхозтехники, авиационной техники или дронов, внедряющие IT у себя. Понятно, что любое несанкционированное вмешательство может повлечь за собой печальные последствия, поэтому производители закрывают возможности для самостоятельного обновления программного обеспечения, и я здесь их прекрасно понимаю.
Когда потребитель не хочет платить за гарантийную поддержку техники, он начинает искать на различных варезных сайтах прошивки для обновления. Это может, с одной стороны, привести к тому, что он бесплатно обновит свое программное обеспечение, но, с другой стороны, это может привести к ущербу. В частности, в практике Cisco был случай, когда компании, которые не хотели платить за поддержку (в данном случае, конечно, не автомобильной или сельхозтехники, а обычного сетевого оборудования), скачивали прошивки где-то на хакерских форумах. Как оказалось, в этих прошивках содержались «закладки». В итоге у ряда заказчиков информация, проходившая через сетевое оборудование, утекала наружу к неустановленным лицам. Было несколько компаний в мире, которые с этим столкнулись.
Если продолжить аналогию и представить, что можно сделать с сельхозтехникой, картина получится печальная. В теории возможно блокирование работы сельхозтехники и требование выкупа за восстановление доступа к машинам, которые стоят сотни тысяч долларов или даже миллионы. К счастью, таких прецедентов, насколько мне известно, пока не было, но не исключаю, что они могут появиться в будущем, если такая практика продолжится.
Инструкция очень проста: нужно понять, что проблема существует. Дело в том, что для многих руководителей такой проблемы нет, они считают ее либо надуманной, либо не очень востребованной со стороны рынка и, соответственно, не готовы тратить на это деньги.
Три-четыре года назад в Москве проходил Connected Car Summit, на котором рассказывали о различных новомодных вещах, связанных с автоматизацией и компьютеризацией автомобилей. К примеру, про отслеживание местоположения (каршеринг с привязкой к интернету) и так далее. Я выступал там с докладом, посвященным безопасности автомобилей. И когда я рассказывал о различных примерах того, что можно сделать с автомобилем, многие компании, производители и каршеринговые компании подходили ко мне после выступления и говорили: «Ой, мы даже об этом не думали. Что же нам делать?»
Производителей автомобилей в России немного. После выступления ко мне подошел представитель одного из них и рассказал, что пока они даже не думают о компьютерной безопасности, потому что уровень компьютеризации очень низкий, — сначала им нужно понять, что вообще можно добавить в автомобиль с точки зрения компьютерной начинки. Когда я поинтересовался у этого представителя, собираются ли они думать о безопасности вообще, он ответил, что это рассматривается в очень дальней перспективе. Это и есть ключевой момент: нужно задуматься о том, что компьютерная безопасность является неотъемлемой частью, это не внешняя «навесная» функция, а именно свойство современного автомобиля. В этом лежит половина успеха в деле обеспечения безопасности транспорта.
Второй необходимый шаг — нанять специалистов, своих или внешних. Нужны люди, которые могут на законных основаниях поломать существующие решения и поискать уязвимости в них. Сейчас есть отдельные энтузиасты или фирмы, которые занимаются либо пентестом, либо анализом защищенности автомобилей и их компьютерной начинки. Их немного, потому что это достаточно узкий рынок, на котором не развернешься и не заработаешь много денег. В России я не знаю никого, кто бы занимался подобным. Но существуют компании, которые занимаются анализом защищенности и делают достаточно специфические вещи — тестируют АСУ ТП и тому подобное. Наверное, они могли бы попробовать себя и в автомобилях.
Третий элемент — это внедрение механизмов безопасной разработки. Это давно знакомо разработчикам обычного софта, тем более в России недавно были приняты соответствующие ГОСТы по безопасной разработке программного обеспечения. Это набор рекомендаций о том, как правильно писать код, чтобы его было сложнее взломать, как не допускать конструкций, которые приводили бы к переполнению буфера, перехвату данных, подмене данных, отказу в обслуживании и так далее.
Четвертый шаг — реализация технических решений безопасности, то есть использование специальных чипов в автомобилях, выстраивание архитектуры безопасности. В штате разработчиков должны быть архитекторы, которые занимаются именно проблемами безопасности. Они также могут заниматься и архитектурой автомобиля с точки зрения защиты, архитектурой системы управления. Потому что всегда можно атаковать не сам автомобиль — гораздо эффективнее взломать систему управления и получить контроль над всеми автомобилями.
Как недавно произошло с онлайн-кассами, которые вдруг перестали работать в день столетия ФСБ. Ведь онлайн-касса — это, грубо говоря, тот же автомобиль: у нее есть компьютерная начинка, есть прошивка. Прошивка перестала работать одномоментно, и четверть всего рынка ритейла встала на несколько часов. Так же с автомобилями: некачественно написанный код, найденные в нем уязвимости или взлом системы управления могут привести к достаточно печальным последствиям. Но если в случае с онлайн-кассами потери измерялись миллиардами, то в случае с автомобилями будут жертвы.
Хотя с автомобилями не обязательно ждать взлома или перехвата управления десятками миллионов транспортных средств. Достаточно взломать всего несколько из них, и на дороге уже наступит хаос. А если факт взлома станет достоянием гласности, можно быть уверенным — СМИ раструбят об этом на весь мир, и автовладельцы ужаснутся открывшимся «перспективам».
В целом можно выделить три уровня защиты современного транспортного средства. Это встроенная кибербезопасность самого автомобиля (иммобилайзер, PKES, защищенные внутренние коммуникации между ECU, обнаружение аномалий и атак, контроль доступа, доверенные модули безопасности); безопасность коммуникаций (защита внешних коммуникаций с центром управления дорожной инфраструктурой, производителем автомобиля или отдельных его частей, защита загрузки приложений, контента, обновлений, защита тахографов); а также безопасность дорожной инфраструктуры.
IT-специалистам, которые занимаются или хотят заниматься разработкой кода для автомобилей, транспорта или дронов, можно рекомендовать начать с изучения безопасной разработки (SDLC). То есть нужно изучать, что такое безопасная разработка в целом. Нужно признать, что эти дополнительные знания не приносят дополнительных денег. На сегодняшний день за незнание основ безопасной разработки никого не наказывают, нет никакой ответственности, так что это остается на усмотрение самого IT-специалиста. На первых порах это может быть конкурентным преимуществом для специалиста, ведь этому мало где обучают, что позволяет выделиться на фоне других. Но в сфере безопасности автомобилей, интернета вещей, дронов это не самое популярное требование к сотруднику. К сожалению, нужно признать, что и большого внимания к этой теме у IT-специалистов нет.
Безопасная разработка — это самообучение в чистом виде. Потому что курсов такого рода практически нет, все они делаются только под заказ, и, как правило, это корпоративное обучение. В федеральные государственные образовательные стандарты эта тема тоже не входит, поэтому остается только самообучение либо хождение на курсы компаний, которые занимаются анализом кода. Такие компании есть — из российских игроков это, например, Solar Security или Positive Technologies. На Западе их гораздо больше, к примеру IBM, Coverity, Synopsys, Black Duck. Они проводят различные семинары на эту тему (как платные, так и бесплатные), где можно почерпнуть какие-то знания.
Второе направление для IT-специалистов — это архитекторы. То есть можно стать архитектором по безопасности такого рода проектов, по интернету вещей в целом, потому что они плюс-минус построены по одним и тем же законам. Это центральная система управления из облака и куча сенсоров: либо узконаправленных, типа дрона, либо сенсоров, объединенных в рамках автомобиля или более крупного транспортного средства, которые нужно правильно настроить, внедрить, спроектировать. Нужно учесть различные угрозы, то есть необходимо так называемое моделирование угроз. Также необходимо учесть поведение потенциального нарушителя, чтобы понять его потенциальные возможности и мотивацию, а исходя из этого — спроектировать механизмы отражения будущих угроз.
В интернете можно найти достаточно много полезных материалов. Можно почитать и различные презентации с конференций, типа DEF CON и Black Hat. Можно посмотреть материалы компаний: многие публикуют у себя на сайтах достаточно неплохие презентации и whitepaper’ы, описания типовых ошибок в коде и так далее. Можно попробовать найти презентации со специализированных мероприятий по безопасности автомобилей (например, Automotive Cybersecurity Summit, Vehicle Cyber Security Summit, Connected Cars Summit, CyberSecureCar Europe).
Кроме того, сейчас российский регулятор ФСТЭК России (Федеральная служба по техническому и экспортному контролю) имеет ряд инициатив, в частности предлагается выкладывать в интернет типовые ошибки, которые допускают программисты в коде, вести некую базу таких ошибок. Пока это еще не реализовано, но регулятор работает в этом направлении, хотя ресурсов у них не всегда хватает.
После утечки киберарсенала ЦРУ и АНБ в интернет любой желающий, даже «домашний хакер», может почувствовать себя спецагентом. Ведь он владеет почти тем же арсеналом. Это заставляет архитекторов совершенно по-другому относиться к тому, как они выстраивают свои системы. Согласно различным исследованиям, если продумать безопасность на этапе создания архитектуры, то будет затрачено X ресурсов на ее реализацию. Если же изменять архитектуру уже на этапе промышленной эксплуатации, на это потребуется в тридцать раз больше ресурсов, временных, людских и денежных.
Архитектор — это очень модная и, самое главное, очень денежная профессия. Не могу сказать, что в России на таких специалистов есть большой спрос, но на Западе архитектор безопасности — это одна из самых высокооплачиваемых специальностей, годовой доход такого специалиста составляет порядка двухсот тысяч долларов. В России, по оценкам Минтруда, ежегодно не хватает примерно 50–60 тысяч безопасников. Среди них есть архитекторы, администраторы, управленцы и те, кто моделирует угрозы, — это очень широкий спектр специалистов по безопасности, которых регулярно не хватает в России.
Однако архитекторов тоже не учат в вузах. В основном это переподготовка, то есть соответствующие курсы, или самообучение.
В России в основном практикуется корпоративное обучение. Потому что это не массовый рынок и учебные центры не включают это в свои программы в качестве курсов. Это делается только под заказ. По идее, нужно изначально включать это в образование государственное в вузах. Чтобы закладывать основы правильного проектирования различных архитектур. К сожалению, федеральные государственные образовательные стандарты пишутся людьми, которые очень далеки от реалий и практики. Зачастую это бывшие люди в погонах, которые не всегда знают, как правильно проектировать системы, либо они знакомы с этим очень специфически: их знания связаны с гостайной или борьбой с иностранными техническими разведками, а это немного другой опыт. Такой опыт нельзя назвать плохим, однако он другой и малоприменим в коммерческом сегменте и интернете вещей. ФГОСы обновляются очень небыстро, примерно раз в три-четыре года, и в основном в них вносят косметические правки. Понятно, что в такой ситуации специалистов не хватает и будет не хватать.
У Cisco есть разработка в России. Сейчас ведется работа над созданием платформы на базе open stack для сервис-провайдеров и центров обработки данных. Также у нас есть ряд договоренностей с российскими компаниями, которые занимаются для нас отдельными проектами. Одна из них — компания «Перспективный мониторинг», которая пишет отдельные обработчики для сетевого трафика, для распознавания различных приложений, которые затем закладываются в наши средства сетевой безопасности. В целом мы, как и большинство мировых IT-компаний, имеем несколько центров разработки в мире, а региональные представительства выполняют функции маркетинга, поддержки, продажи.
У нас есть программа стажировки для выпускников вузов — год в Европе, в нашей академии. Перед этим они проходят большой конкурс, а потом их отправляют на год в одну из европейских столиц. По возвращении они распределяются по нашим офисам в России и странах СНГ. Это инженеры, которые занимаются проектированием систем и их поддержкой, а также люди, которые занимаются продажами.
Иногда у нас появляются вакансии, когда кто-либо уходит на повышение или покидает компанию. В основном это либо инженерные позиции, либо позиции, связанные с продажами. Учитывая уровень Cisco, в этом случае мы набираем не студентов, а людей, которые уже не один год отработали на какой-то позиции. Если это инженер, то он должен обладать достаточным количеством сертификации Cisco. Нужен не базовый CCNA, как правило, требуется минимум CCNP, а скорее всего, специалист и вовсе должен пройти сертификацию CCIE — это максимальный уровень сертификации Cisco. Таких людей в России немного, поэтому у нас часто возникает проблема, когда нужно найти инженеров. Хотя в целом ротация в компании не очень большая, она измеряется 1–2% в год. Несмотря на экономическую ситуацию, американские компании в России платят очень хорошо, социальный пакет хороший, поэтому обычно люди от нас не уходят.
Читайте также
Последние новости