Іранка Саназ Яшар, яка працювала на ізраїльську кіберрозвідку і розслідувала найбільші кібератаки у світі, заснувала компанію кібербезпеки Zafran разом із двома партнерами. Завдяки своєму унікальному досвіду, який включає навіть розслідування великого кіберзлочину в Україні, Яшар зможе справді захистити бізнеси від кіберзлочинців, вважають інвестори
Саназ Яшар вивчала біологію в Університеті Тель-Авіву, коли їй зателефонували: ізраїльський елітний Підрозділ кіберспостереження 8200 хотів найняти її на роботу. Серед однолітків у неї була одна з найбільш неординарних історій життя. Коли вона була підлітком, її родина втекла з Тегерану, столиці Ірану, й емігрувала до найбільшого геополітичного ворога батьківщини – Ізраїлю.
Саме особиста історія дівчини привернула до неї увагу Підрозділу 8200, який є ізраїльським аналогом Агентства нацбезпеки США. Яшар розуміла фарсі та іранську культуру, а це дуже корисні навички для збирання розвідданих в її рідній країні.
Провівши 15 років в ізраїльській розвідці та ще сім – у приватному секторі, Яшар тепер займається проєктом Zafran, для якого вона зібрала $30 млн інвестицій. Цей кібербезпековий стартап хоче допомагати клієнтам захищатися від шпигунів і кіберзлочинців, які використовують вразливі місця мереж компаній.
А проблема ця більш ніж насущна: як показує звіт IBM за 2023 рік, викрадення цифрових даних обходиться жертві в середньому у $4,5 млн. А дослідження попередніх років виявили, що кібератаки коштують світовій економіці сотні мільярдів доларів щороку.
Ідея Zafran проста, але технічно складна у втіленні: визначати найактуальніші цифрові вразливості кожного конкретного клієнта, а потім розповісти йому, як використати вже наявні у нього технології, щоб усунути ризик.
Робити це Zafran збирається шляхом сканування мережі клієнта і перевірки API, шукаючи вже наявні механізми, які змогли б виправити вразливість. Яшар каже, що її компанія планує подавати отримані дані так, щоб будь-який директор без технічної освіти міг зрозуміти їхні поради.
«Це майже як біологія, як самолікувальна платформа», – пояснює підприємниця, додавши, що її продукт ніби оглядає тіло кожного клієнта, щоб визначити, як воно може найкраще дати відсіч інфекції.
Обурення, що народжує ідею
Ця ідея виникла в ексшпигунки під час розслідування атаки вірусу-вимагача на лікарню, коли Яшар ще працювала в кібербезпековій компанії Mandiant. Яшар і її майбутні партнери-співзасновники, Бен Сері і Снір Хавдала, працювали тоді в різних кібербезпекових фірмах, але розслідували той самий інцидент.
Їм не вдалося відновити цифрові записи лікарні, але вони були приголомшені тим, що у закладу була технологія, яка могла запобігти кібератаці. І такі випадки були далеко не поодинокі. «Мені це набридло, більше не можу таке спостерігати», – пригадує Яшар своє обурення через усі ці ситуації, яке вона висловила Сері.
У відповідь на це він усі вихідні створював прототип того, що пізніше стане Zafran. Яшар, Сері і Хавдала звільнилися з роботи, щоб заснувати власну фірму наприкінці 2022-го.
Вийшовши з тіні, Zafran повідомила про $30 млн фінансування від важковаговиків венчурного капіталу. Дуґ Леоне, мільярдер та інвестор Sequoia, у якого вже є досвід інвестування в успішні стартапи кібербезпеки, такі як Wiz і Cyera, спокусився і на Zafran. Джилі Раанан, засновник ізраїльської венчурної фірми Cyberstarts, та його партнер Ліор Сімон, теж вклали гроші, як і Penny Jar, венчурний фонд суперзірки баскетболу Стефена Каррі.
«Дуже складно зменшити загрози, для цього потрібно глибоко проаналізувати топологію мережі клієнта, – розповідає Раанан. – Прибрати загрозу можна, якщо нівелювати її за допомогою наявних у системі механізмів. Це нове слово в кібербезпеці, і саме тому всім цікава Zafran».
Тепер молода компанія зосередиться на супершвидкому зростанні. За словами Яшар, у Zafran вже є 12 клієнтів, серед яких заклад охорони здоровʼя, хоча назвати хоч когось конкретно підприємниця відмовилася. Леоне, який увійшов до ради компанії, сказав, що стартап не ставить собі на меті стати наступним єдинорогом.
«Статус єдинорога – це метрика лише для марнославства, – каже Леоне, який керував Sequoia понад 25 років. – Такі штуки тільки відвертають увагу від головного. Нам далі треба особливо активно нарощувати повторні продажі».
Індустрія кібербезпеки
Zafran заходить в індустрію, в якій дуже багато компаній обіцяє, що зможе захистити бізнеси від онлайн-загроз, і, звісно, прагне урвати свій ласий шматок від ринку на $1 трлн. Zafran доведеться переконати керівників кібербезпеки у тому, що саме її продукт зможе впоратися із кіберзахистом там, де інші провалилися. Кіберзлочинці не сплять і вдосконалюють свої віруси зі швидкістю Усейна Болта, тому спеціалісти кібербезпеки повинні принаймні бігти на рівні.
Яшар знайома зі швидкістю роботи хакерів. У Підрозділі 8200, куди вона прийшла працювати у 2004-му, шпигунка обирала іноземні цілі та вирішувала, як краще за ними слідкувати.
Вже в середині 2010-х Яшар захотіла піти з армії у приватний сектор і приєдналася до Cybereason, нової компанії колишнього співробітника Підрозділу 8200 Ліора Діва. Там у 2016-му очолила команду кіберрозвідки, досліджуючи найгучніші хакерські атаки у світі.
У 2017-му це привело її в епіцентр одного з найбільш руйнівних кіберзлочинів в історії. NotPetya – це надзвичайно шкідливий вірус, який мав паралізувати системи жертв, серед яких була юридична фірма DLA Piper і гігант вантажних перевезень Maersk.
Яшар очолила роботу Cybereason в Україні, яка стала початковою точкою атак. Тут вона мала зрозуміти шкідливу програму, і їй вдалося розкрити одну ключову деталь невдовзі після прибуття в Київ: у NotPetya є «кнопка для вимкнення».
Всі інфіковані мережі могли, по суті, самі вимкнути вірус, і код просто припинить захоплювати файли та шифрувати їх. За словами Яшар і Діва, їхня команда працювала із Кіберполіцією України, яка намагалася розгадати код NotPetya (Кіберполіція України не відповіла на прохання прокоментувати ситуацію).
«Ми знайшли всі російські бекдори. Це приголомшливо», – пригадує Яшар.
У жовтні 2020-го департамент юстиції США звинуватив російських шпигунів ГРУ за організацію атак NotPetya.
Протягом пʼяти років у Mandiant, яку Google купила за $5,4 млрд у 2022-му, Яшар знову повернулася до Ірану, але не фізично. Там вона досліджувала APT33, іранську кіберзлочинну групу, яка атакувала великі аерокосмічні і нафтохімічні компанії. «Вони дуже потужні, – каже колишня шпигунка. – Я знайшла їх у понад пʼяти організаціях, серед яких і ті, що займаються критичною інфраструктурою».
Мало хто серед новачків – засновників кібербезпекових стартапів може похвалитися схожим глибоким і різноманітним досвідом у цій сфері.
«Більшу частину свого дорослого життя вона була в організації, що займалася визначенням того, як думають її вороги, – каже Дів, колишній бос Яшар. – Вона точно знає, що робить. Я вже достатньо часу працюю в цій індустрії, щоб сказати, хто справжній знавець своєї справи, а хто дурить вам голову».
Ви знайшли помилку чи неточність?
Залиште відгук для редакції. Ми врахуємо ваші зауваження якнайшвидше.