Книга Сдвиг. Как выжить в стремительном будущем , страница 58. Автор книги Джефф Хоуи, Джой Ито

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Сдвиг. Как выжить в стремительном будущем »

Cтраница 58

Телекоммуникационная компания с прочными позициями, устоявшимися стандартами и большими накладными расходами ни за что не позволила бы себе такую кустарную структуру — однако сила традиционных компаний приобретается за счет высоких издержек. То, за что PSINet Japan заплатила тысячи долларов, обошлось бы обычной телефонной компании в миллионы — когда оборудование выходило из строя, PSINet Japan быстро восстанавливала сбой, а когда увеличивался спрос, быстро расширяла операции. Не прошло и года, как PSINet Japan переехала из ванной комнаты Джоя в настоящий офис и исправно приносила прибыль, даже когда материнская компания в Вирджинии обанкротилась, увлекшись расширением бизнеса [316]. Билл Шредер, в 1989 году основавший PSINet, позднее сказал: «Мы взяли слишком быстрый темп. Не нужно было выходить на рынки трех стран сразу. Можно было ограничиться одним. Может, мы бы чуть отстали, зато по-прежнему были бы в деле» [317].

Короче говоря, PSINet пожертвовала внушительной долей изначальной устойчивости ради быстрого роста. Но в качестве публичной компании с долговыми обязательствами на миллиарды долларов она больше не обладала необходимыми возможностями, чтобы восстановиться после того, как в 2001 году лопнул «пузырь» на рынке акций интернет-компаний.

Организации, обладающие достаточной устойчивостью для восстановления после неудач, также получают выгоду от «эффекта иммунной системы». Точно так же как здоровая иммунная система реагирует на инфекцию, порождая новые средства защиты против патогенов, устойчивая организация извлекает уроки из собственных ошибок и адаптируется к новым условиям. Данный подход помог сформировать интернет в его сегодняшнем виде. Вместо того чтобы планировать детали всевозможных атак или сбоев, интернет выстроил свою иммунную систему, реагируя и извлекая уроки из атак и взломов системы безопасности по мере их возникновения. На заре своего существования, когда цена сбоев была невелика, сеть обрела устойчивость, необходимую, чтобы выживать, не увеличивая затрат. Но даже теперь, когда цена злонамеренных атак и случайных сбоев возрастает, подобного рода гибкий иммунный ответ продолжает положительно влиять на устойчивость сети [318].

С течением времени приоритет устойчивости над силой способен помочь организациям развить более жизнеспособные, здоровые, динамичные системы, обладающие повышенной сопротивляемостью неудачам вплоть до катастроф. Не растрачивая ресурсы в попытках застраховаться от отдаленных во времени случайностей, не тратя избыточное количество времени и сил на ненужные формальности и процедуры, можно заложить основы здоровой организационной структуры, которая поможет выстоять против неожиданно налетевшего урагана. То, что уже сработало в случае интернет-стартапов и компаний — производителей ПО, сработает и у производителей аппаратного обеспечения, благотворительных и некоммерческих организаций. Во всех этих областях стоимость инноваций — и, следовательно, цена неудачи — снижается такими темпами, что приоритет силы над устойчивостью более не имеет смысла.

Конечно, все это не означает, что новаторы и их организации не должны составлять планы или думать, откуда может прийти беда. Это просто признание того факта, что в определенный момент может нагрянуть неприятность и что самые функциональные системы — те, что обладают способностью быстрой регенерации. Суть в том, чтобы признать: сопротивляться неприятностям обойдется дороже, чем адаптироваться к ним, поэтому нужно поддерживать устойчивость даже по мере расширения организации.

* * *

Можно по пальцам пересчитать области, наилучшим образом демонстрирующие, как важно отдавать приоритет не силе, а устойчивости, и первая из них — кибербезопасность.

Летом 2010 года внимание профессионалов по безопасности во всем мире привлекла новая хакерская программа (небольшой файл, содержащий вредоносный код, который специалисты должны проанализировать и уничтожить). Для профессионалов данной области очередной вариант вредоносного кода — невеликая новость; по некоторым оценкам, индустрия безопасности ежедневно сталкивается примерно с 225 тысячами модификаций вредоносного ПО. Но Stuxnet (именно так назывался тот самый «зловред») был совсем другого поля ягода. В первый раз спецам пришлось столкнуться с вредоносным кодом, мишенью которого стало пользовательское ПО, предназначенное для управления промышленными машинами — к примеру, турбинами и прессами.

Месяцы неустанной работы аналитиков принесли очевидный итог: код, нацеленный на системы диспетчерского управления и сбора данных (SCADA-системы), имел весьма специфическую задачу — нарушить процесс обогащения урана на ядерных установках. Когда центрифуги, подключенные к системе, удовлетворяли определенным условиям, зловредное ПО принудительно изменяло скорость вращения моторов, что в итоге приводило к поломке центрифуг задолго до истечения срока службы. Что еще важнее, центрифуги теряли способность надлежащего обогащения урановых образцов. Зловредное ПО также весьма «умным» образом изменяло данные, отображающиеся на экранах компьютеров, так что долгое время сбои в работе турбины оставались невыявленными.

Два грандиозных достижения Stuxnet — способность внедряться в промышленные системы высочайшего уровня безопасности и годами оставаться невыявленным — сделали его предметом неизбывного восхищения в кругу профессионалов кибербезопасности. Но он также наглядно продемонстрировал, почему устойчивость всегда предпочтительнее силы. В цифровую эпоху больше не существует Форт-Ноксов [319]. Все, что можно взломать, когда-нибудь будет взломано. Чтобы получить представление о том, как были потрясены эксперты по безопасности, столкнувшись со Stuxnet, скажем следующее: системы SCADA, использующиеся на атомных станциях, физически отключены от интернета. Это означает, что они не имеют абсолютно никакой связи с внешним миром. Когда техникам подобных систем необходимо передать или принять данные, они делают это при помощи защищенных USB-накопителей. Stuxnet, таким образом, либо сумел проникнуть на флешку сотрудника станции, либо же это была работа кого-то изнутри. Аналитики преисполнились еще более глубокого уважения к такому мастерскому ходу, когда выяснилось, что вирус атаковал пять атомных установок в Иране, считавшихся самыми защищенными объектами в мире.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация