`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

И снова безопасность против конфиденциальности

Уже совсем скоро в силу вступит Общеевропейский регламент по защите данных (General Data Protection Regulation, GDPR). И хотя последствия нового законодательного регулирования обсуждаются достаточно давно, одному из них уделяется незаслуженно мало внимания. А между тем, оно может поставить под угрозу безопасность пользователей.

Речь идет о конфликте между обязательствами в рамках GDPR и сервисом WHOIS – глобальной системой, управляемой ICANN (Internet Corporation for Assigned Names and Numbers), которая определяет, кому принадлежит домен.

Напомним, WHOIS – это протокол, который позволяет найти имена и контактные данные владельцев домена. Он был создан ICANN еще в 1980-х. По сути, он является одним из старейших интернет-сервисов для проверки личности.

Система WHOIS является бесценным ресурсом для следователей и служб безопасности: предоставляемые им данные – это первая линия расследования при обнаружении вредоносной активности, учитывая, что эти данные являются публичными. Специалисты используют WHOIS для отслеживания распространения вредоносного ПО или обнаружения того, кто реально стоит за вредоносным доменом. ICANN имеет соглашения со всеми регистраторами доменов, требуя от них публиковать данные (ФИО, адреса электронной почты и номера телефонов) тех лиц, кто регистрирует домены через их сервис.

Несмотря на то, что охвачены все домены, требования системы WHOIS находятся под пристальным вниманием, т.к. уже давно бытует мнение, что система устарела. Даже ее сторонники готовы признать, что можно спокойно предоставлять ложную информацию, и по различным оценкам примерно 40% данных в этой системе могут быть неточными или недостоверными. Также верно, что WHOIS традиционно является источником информации для хакеров и спамеров, которые могут извлекать данные из баз данных WHOIS для запуска спама, контактов с зарегистрированными пользователями или кражи их персональных/ регистрационных данных. Это привело к распространению услуг, предлагающих скрыть данные в WHOIS, многие из которых предлагаются теми же компаниями, которые управляют доменами.

Но ближе к делу. В настоящее время протокол WHOIS публикует ФИО, адреса и номера телефонов тех лиц, которые зарегистрировали в Интернете домен. Однако, в соответствии с положениями GDPR данная система станет незаконной, т.к. она не запрашивает явного согласия этих людей перед публикацией их персонально идентифицируемых данных. Как уже упоминалось, некоторые компании уже предлагают возможность сокрытия персональных данных за отдельную плату, но и это тоже не соответствует требованиям GDPR.

Разрешить данную проблему совсем непросто. GDPR запрещает компаниям публиковать информацию, которая идентифицирует людей. А это означает, что соглашения между регистраторами доменов и ICANN в части WHOIS будут незаконны. И это также будет препятствовать работе по идентификации кибер-злоумышленников.

В настоящее время трудно интегрировать протокол WHOIS в нормативно-правовую базу GDPR. Нельзя утверждать, что публичный характер базы данных помогает достичь первоначальной цели, ради которой вся эта информация и собиралась (регистрация домена). Это означает, что сегодняшняя публичная система WHOIS не соответствует принципам конфиденциальности данных, заложенным в GDPR.

В ноябре 2017 г. ICANN заявила, что не будет возбуждать иски против регистраторов доменов за невыполнение договорных обязательств по управлению данными для регистрации доменов. Другими словами, организация не будет предпринимать каких-либо действий против тех, кто не будет публиковать данные WHOIS до тех пор, пока не будет найдено приемлемое решение, соответствующее требованиям GDPR. Тем не менее, существует риск того, что возрастающий объем персональных данных будет удален из публичной базы данных WHOIS, т.к. для компаний будет проще уничтожить конфиденциальные данные, чем тратить время на выполнение мер, требуемых со стороны GDPR. Фактически, крупнейший в мире регистратор доменных имен GoDaddy в январе объявил, что он откажется от публикации контактных данных WHOIS своих 17 млн. клиентов. Есть опасения, что и многие другие регистраторы последуют этому примеру после 25 мая.

Несколько лет назад ICANN создала рабочую группу для изучения способов защиты конфиденциальности при сохранении определенных уровней свободы и обеспечении доверия и конкурентоспособности с учетом защиты прав потребителей и общественных интересов. Ее рекомендации указывают на необходимость наличия системы «информирования», которая будет разработана для замены публично доступной информации в WHOIS. Еще в 2012 г. ICANN предложила решение, предусматривающее внедрение службы Registration Directory Service (RDS), которая работала бы с автоматически обновляемой базой данных, содержащей регистрационные данные доменов от всех аккредитованных регистраторов. По умолчанию эти данные будут «закрытыми» в отличие от сервиса WHOIS. Однако спустя шесть лет эта организация, как представляется, совершенно не приблизилась к внедрению этого решения.

ICANN находится в трудном положении. С одной стороны, она находится под давлением со стороны экспертов по безопасности, которые используют данные WHOIS для расследования преступлений или смягчения последствий атак. С другой стороны, эта организация также должна адаптироваться к требованиям GDPR для защиты персональных данных интернет-пользователей. Удастся ли найти жизнеспособный способ сбалансировать потребности правоохранительных органов и служб безопасности с правами пользователей на конфиденциальность?

What will happen with WHOIS when GDPR is implemented?

Парадоксы мобильных технологий

Современные технологии порой применяются не совсем так, как можно было бы ожидать. Разве не ирония, что ультрасовременный мобильный банкинг активнее всего осваивают экономически отсталые страны, а мобильный Интернет больше всего потребляется отнюдь не в дороге?

К примеру, по данным «Киевстар», недавно запущенный 4G-интернет в Киеве активнее всего используют студенты и курсанты – в общежитиях университетов и войсковых частях. Всего за две с небольшим недели в новой сети использовано уже более 428 ТБ трафика.

Впрочем, сети LTE в Украине только начинают работу и пока абоненты используют вдвое больше «голосовых» услуг, чем в других странах Европы, но втрое меньше дата-трафика. Со временем это соотношение поменяется.

Парадоксы мобильных технологий

Так, по данным GSMА Intelligence, в 2017 г. в странах ЕС абоненты выговаривали в среднем 200 минут в месяц. При этом, средний счет на абонента (ARPU) составил 267 грн ($13,72). В сети «Киевстар» за этот же период каждый абонент в среднем использовал 589 минут в месяц, при ARPU 49 грн ($1,8).

Украинские пользователи мобильной связи все еще потребляют меньше дата-трафика, чем европейские. Так, в ЕС абонент в среднем ежемесячно расходует 2-3 ГБ. Например, абоненты мобильных операторов Литвы в среднем используют 5 ГБ трафика, в Польше – 4 ГБ, во Франции и Португалии – более 3 ГБ. В Украине, по данным «Киевстар», в прошлом году клиенты мобильного интернета в среднем использовали по 827 Мб в месяц.

Но уже за первые 20 дней работы сети LTE (4G) «Киевстар» использование мобильного интернета в ряде городов Украины превысило 3 ГБ на абонента, что в целом соответствует уровню европейских стран.

Спасение утопающих…

По оценкам Statoperator, на каждый посещенный миллион сайтов в мире приходится свыше 315 тыс. сайтов, которые используют HTTPS. Но правда ли протокол HTTPS делает веб-сайт безопасным?

Страницы с HTTPS используют протоколы SSL (Secure Sockets Layer) или TLS (Transport Layer Security) для шифрования соединений. В теории, это позволяет сделать такие веб-сайты безопаснее, чем при использовании «простого» HTTP, т.к. наличие шифрования уменьшает шансы третьих лиц осуществлять атаки или перехватывать соединения.

Но только тот факт, что в HTTPS информация шифруется, не означает, что такой веб-сайт является безопасным. Ярким тому примером является фишинг. Веб-сайт может являться подделкой другого, настоящего и оригинального сайта, и собирать пользовательские данные, чтобы потом извлечь из этого какие-либо преимущества (финансовую выгоду, например). Он также может попытаться получить HTTPS-сертификат, который не позволяет третьим лицам вмешиваться в процессы передачи данных. В действительности, примерно 25% фишинговых атак выполняются через сайты, которые используют HTTPS.

Таким образом, фишинг подразумевает серьезный риск для всех компаний: сотрудники, которые не предпринимают необходимых мер предосторожности и становятся жертвами фишинговых атак, могут передавать конфиденциальную информацию, такую как банковские данные, в результате чего компания может подвергнуться серьезным рискам.

По мнению специалистов в области корпоративной информационной безопасности, «самым слабым звеном» являются пользователи. Злоумышленники обманным путем вынуждают сотрудников предприятий нажимать на опасные ссылки или скачивать вредоносные программы.

Лучший способ предотвратить фишинговые атаки – это образование и специальные тренинги по повышению осведомленности. Но начинать надо с того, чтобы поощрять сотрудников компании выполнять определенные правила по информационной безопасности. Делая это, сотрудники сами по себе становятся первой линией обороны, если файерволы и системы обнаружения не смогли обнаружить угрозу.

Один из способов научить сотрудников хорошим привычкам ИБ – это симуляция фишинговых атак. Как правило, они симулируют атаки по электронной почте, т.к. 91% фишинговых атак осуществляются именно таким образом. Но также рекомендуется нарабатывать практику с помощью ложных веб-сайтов. Очевидно, что хорошей идеей является использование примеров фишинговых атак, выполняемых через веб-сайты с HTTPS. Такие симуляции позволяют пользователям делать ошибки без риска для предприятия, а благодаря практическим занятиям они на деле узнают, как можно распознавать общие характеристики фишинговых атак.

Вот наиболее важные характеристики фишинговых атак, которые должны распознавать сотрудники для их предотвращения:

  • Тема письма: по данным исследования, выполненного KnowBe4, наиболее часто в темах фишинговых писем используются слова, связанные с уведомлениями служб безопасности, отпуском, больничными и доставкой посылок. Сотрудники предприятия должны знать те параметры писем, которые относятся к письмам из своей компании и от других лиц из их списка контактов.
  • URL: это очень отличительная черта. Адрес мошеннического веб-сайта часто максимально похож на адрес оригинального веб-сайта. На самом деле, иногда даже не сразу видно их различие. Важно, чтобы сотрудники обращали отдельное внимание на адрес сайта (URL), чтобы быть уверенными в том, что он их приведет на подлинный сайт.
  • Язык: хотя этот параметр и не является отличительной чертой, но часто многие фишинговые письма и веб-сайты написаны на другом языке или с достаточно плохим переводом.
  • Формы и запросы данных: прежде чем предоставлять какие-либо корпоративные данные через форму или соответствующий запрос, сотрудникам следует удостовериться в том, что для отправки информации больше нет других соответствующих способов ее передачи. И, конечно же, необходимо еще раз обратить внимание на то, является ли данный сайт подлинным сайтом.

В любом случае, лучший совет как оставаться защищенным от фишинговых атак – это осторожность со стороны всех сотрудников предприятия. Всегда необходимо быть уверенным в том, что вы находитесь на подлинном сайте. Наконец, если эти превентивные меры не помогают, то рекомендуется также использовать комплексное решение, которое предлагает мониторинг вашей корпоративной сети и всех активных в ней процессов в режиме реального времени и предотвращает атаки до момента их возникновения. В случае человеческой ошибки такие типы решений сводят к минимуму влияние фишинговой атаки на работу предприятия или компании.

Поговори со мной, чат-бот

Взаимодействие человека с большинством персональных цифровых помощников и чат-ботов похоже на разговор по рации: один собеседник говорит или пишет что-то, а другой обдумывает эту информацию и отвечает.

Главная проблема такого взаимодействия – в большинстве своем люди так не разговаривают. Живое общение динамичнее – люди говорят и слушают одновременно, завершая фразы за собеседника, прерывая его или нарушая неловкое молчание какой-то новой мыслью.

Впрочем, разработчики Microsoft заявляют, что совершили технологический прорыв, создав чат-бота на основе искусственного интеллекта, с которым можно общаться более естественно – как будто с человеком по телефону. Говоря языком телекоммуникаций, этот чат-бот может работать в «полнодуплексном» режиме, то есть общаться в обоих направлениях одновременно.

Недавно Microsoft встроила эту новую технологию в социального чат-бота XiaoIce, имеющего более 200 млн пользователей в Азии. Сейчас компания работает над интеграцией своей технологии в другие проекты, включая чат-бота Zo, запущенного в США.

Обновление, которое Microsoft называет «полнодуплексной речью» (full duplex voice sense), улучшает способность XiaoIce предсказывать, что собеседник скажет дальше. Это помогает принимать решения о том, как и когда реагировать на фразы собеседника. Такое умение совершенно естественно для человека, но пока нетипично для чат-ботов.

Кроме того, новая технология избавляет от необходимости использовать «слово-будильник» (обычно это имя чат-бота) в каждой фразе диалога с ботом.

В отличие от таких помощников, как Кортана, повышающих продуктивность работы, социальные чат-боты Microsoft предназначены для ведения долгих диалогов на общие темы. У них есть чувство юмора, они могут поддерживать легкие беседы, играть в игры, запоминать персональные черты собеседников и добродушно дразнить людей, как это делал бы друг-человек.

Поговори со мной, чат-бот

О поглощении Polycom

Компания Plantronics приобрела Polycom за 2 млрд долл. И это весьма интересная сделка не только тем, что компания с меньшей выручкой покупает игрока, имеющего больший годовой доход (800 млн против 1,1 млрд).

По мнению аналитиков компании очень хорошо дополняют друг друга своими портфелями решений и при этом фактически работают в одном сегменте.

Но прежде чем перейти к анализу сделки стоит вспомнить историю покупателя – Plantronics.

Компания была создана в 1961 г. в Калифорнии. Среди ее основателей был Кортни Грэхэм (Courtney Graham), пилот United Airlines. В те времена экипажи самолетов использовали громоздкие и не очень удобные наушники, Грэхэм решил изменить эту ситуацию и предложил облегченный вариант конструкции. Устройства Plantronics быстро нашли приверженцев и не только в авиации. Наушники этого производителя начали использовать в первых контакт-центрах, а NASA их выбрала в качестве стандартного оснащения своих программ. Так первый человек ступивший на лунную поверхность Нейл Армстронг передавал свои сообщения, используя именно гарнитуру Plantronics.

Но вернемся к сделке Plantronics и Polycom. Если первая добилась серьезных успехов в разработке и поставке гарнитур для UCaaS, то вторая лидер в сегменте SIP-телефонов, работающих в открытых стандартах. И они очень хорошо дополняют друг друга в этом контексте.

С покупкой Polycom компания Plantronics получит заметный кусок пирога в сегменте оборудования для аудиоконференций. В частности в ее портфеле окажется весьма популярный RealPresence Trio и огромная база клиентов.

Polycom также занимает заметные позиции в сегменте видеоконференцсвязи и для Plantronics это будет отличная возможность выйти на новый для нее быстрорастущий рынок. Плюс компания получит уже готовую экосистему.

Недавно Polycom поглотила облачную систему управления Obihai и это также весьма неплохо впишется в те решения и сервисы, которые уже есть у Plantronics.

Не хватает времени на жизнь?

Пекинскому транспортному коллапсу принадлежит мировой антирекорд – в августе 2010 г. движение на стокилометровом участке шоссе было парализовано в течение целых 12 дней. При этом согласно прогнозу ООН, к 2030 г. две трети населения мира будет проживать в густонаселенных мегаполисах. Возможно ли как-то смягчить негативные последствия перенаселенности?

Согласно исследованию Juniper Research, партнером которого выступила корпорация Intel, «умные» города способны ежегодно экономить каждому их жителю 125 часов жизни. В исследовании представлен рейтинг 20 городов, преуспевших в этом направлении. Оценка осуществлялась по четырем основным параметрам: возможности для передвижения, качества здравоохранения, безопасности населения и продуктивности.

Ведущую пятерку городов по уровню внедрения технологий Интернета вещей и подключенных сервисов составили: Чикаго, Лондон, Нью-Йорк, Сан-Франциско и Сингапур.

Множество IoT технологий, о которых идет речь в исследовании – в том числе для улучшения транспортной доступности, здравоохранения и общественной безопасности – уже применяются в городах по всему миру.

Средняя скорость движения транспорта в часы пик составляет удручающие 7 км/ч. В пробках водители теряют до 70 часов в год. Авторы исследования предлагают интегрированную инфраструктуру с применением технологий Интернета вещей для создания интеллектуальных транспортных систем, повышения безопасности дорожного движения, организации регулируемой парковки, а также удобной оплаты проезда и парковки. Все эти меры позволяют сэкономить водителям до 60 часов жизни в год, в то время как в их отсутствие водителям бы пришлось простаивать всё это время в пробках.

Также исследование показало, что умные города с подключенными цифровыми сервисами могут играть важную роль в повышении эффективности системы здравоохранения, позволяя жителям сэкономить почти десять часов в год, и даже обладают потенциалом для спасения жизней. В качестве примера можно привести носимые устройства для мониторинга давления крови, болевой переносимости и температуры тела, что помогает людям переносить хронические состояния без госпитализации. «Телемедицина» позволяет гриппозным пациентам обойтись без визита в поликлинику и провести осмотр с помощью высокоскоростного канала видеосвязи с комфортом из собственного дома.

Улучшения в области общественной безопасности способны обеспечить значительную экономию времени для жителей «умного» города: согласно исследованию, речь идет примерно о 35 часах в год. Например, в Портленде, штат Орегон и Сан-Диего, корпорация Intel вместе с GE и AT&T внедрила цифровую инфраструктуру с решением Current на базе платформы GE’s CityIQ. Это позволяет объектам городской инфраструктуры генерировать ценные данные. Фонари уличного освещения превращаются в подключенные «маячки» цифровой инфраструктуры, которые позволяют отслеживать пульс городской жизни, что в свою очередь властям города сделать его более безопасным, чистым и эффективным.

Очевидно, что сегодня умные города находятся все еще на ранних этапах своего развития, однако с учетом тех инициатив, которые приводятся в пример в данном исследовании и которые быстро внедряются по всему миру, есть основания полагать, что эти примеры – лишь только начало того, что действительно возможно.

Инфографика

Три ботнета на границе IoT

Количество подключенных устройств растет стремительными темпами. По оценкам Statista, к примеру, к 2025 г. этот показатель в глобальных масштабах достигнет 75,4 млрд. Столь быстрый рост создает проблемы безопасности, особенно в отношении недавних ботнетов типа Satori, которые заражают устройства программами для майнинга криптовалют.

Три ботнета и IoT

Ниже приведены лишь некоторые из числа самых опасных ботнетов, а также соображения относительно борьбы с ними для защиты IoT.

Простота установки и низкая цена сделали IP-камеры очень популярными, в результате чего многие компании выбирают их вместо традиционных CCTV-систем. Но подобно любому другому IoT-устройству, их можно удаленно взломать. Что наглядно демонстрирует ботнет Hide‘N Seek (HNS). Эта сеть ботов способна заражать устройства через специфический P2P-протокол, используя уязвимость Reaper. Текущая версия может получать и выполнять различные типы команд для извлечения данных, выполнения кода или создания помех в работе устройства. В атаке, обнаруженной в январе, было зарегистрировано свыше 20 тыс. зараженных устройств, большинство из которых представляли собой IP-камеры.

Satori – это модифицированная версия ботнета с окрытым кодом Mirai. Этот ботнет также способен удаленно контролировать подключенные устройства. Но в отличие от Mirai, который был вовлечен в DDoS-атаки на DNS-провайдера Dyn в 2016 г., Satori способен на большее. В январе было установлено, что он использует уязвимость программы для майнинга криптовалют Claymore Miner. После получения контроля над ПО, Satori заменяет адрес кошелька пользователя на кошелек, который контролируется хакером. Затем хакер получает все криптовалюты пользователя, который не в курсе произошедшего до тех пор, пока не проверит конфигурацию ПО вручную.

Ботнет Masuta – это другое создание авторов Satori. В этом случае Masuta использует преимущества уязвимостей роутеров двумя различными способами. С одной стороны, они получают доступ к устройствам, используя регистрационные данные заводской настройки, подобно тому, как это делает ботнет Mirai. С другой стороны, вариант PureMasuta использует старый баг, обнаруженный в Home Network Administration Protocol (HNAP). К счастью, все меньше и меньше моделей роутеров поддерживают этот протокол по умолчанию.

Как же защититься от подобных ботнетов? Как и в любой сети, подключенные устройства могут никогда не достичь состояния полной неуязвимости. Но предотвратить возможные атаки или хотя бы быть лучше подготовленным к ним реально.

При разворачивании системы видеонаблюдения, рекомендуется использовать камеры, которые будут подключены по кабелю, а не беспроводным образом. Беспроводная сеть увеличивает возможности хакеров по внедрению вредоносных программ в систему. Также предпочтительно поддерживать внутренний сервер для управления данными системы видеонаблюдения (вместо использования внешнего сервера). Таким образом, вероятность несанкционированного доступа к системе значительно снижается.

Что касается криптовалют, самый безопасный вариант управления ими – это хранить их в физическом кошельке (аппаратные устройства с флэшкой, которая подключена через USB). Эти кошельки хранят закрытые ключи и позволяют подписывать транзакции, не подвергая их риску.

Что касается роутеров, то лучшая рекомендация по защите от атак ботнетов, которые используют старые уязвимости, – это убедиться, что на них установлены самые последние версии прошивки, и использовать более современные и безопасные протоколы, такие как ожидаемый WPA3.

Наконец, в качестве основной рекомендации, необходимо постоянно отслеживать трафик вашей корпоративной сети во избежание несанкционированного доступа. Лучший способ избежать атаки ботнета – это иметь видимость всего, что происходит в вашей компании, минимизируя векторы атаки.

Как предотвратить проблемы безопасности с IP-камерами?

Сравнительно недавно IP-камеры наблюдения присоединились к легиону IoT-устройств. И сразу получили широкую популярность. Поскольку они дешевле, проще в развертывании, использовании и обслуживании. Однако наряду с очевидными преимуществами возникают потенциальные риски безопасности.

Как предотвратить проблемы безопасности с IP-камерами?

Подобно другим IoT-устройствам или любым другим устройствам, которые передают информацию, IP-камеры могут быть взломаны. В результате можно выделить три следующих последствия:

Во-первых, хакер может получить доступ к той информации, которую записывает камера, а потому он сможет получать изображения и конфиденциальную информацию о компании, при этом никто об этом не будет знать.

Во-вторых, они могут быть взломаны для того, чтобы транслировать поддельную «картинку».

В-третьих, что может быть самым неприятным последствием, подобно другим IoT-устройствам IP-камеры уязвимы перед специальными вредоносными программами. Такие устройства для хакеров не являются, как правило, конечной целью, а служат средством осуществления атаки: через них хакеры могут получить доступ к корпоративной сети всей компании.

Среди подобного типа атак очень опасны Reaper, IoTrooper, Persirai и другие подобные угрозы, которые, по мнению аналитиков, с каждым годом заражают все больше и больше подобных устройств. Последствия? Некоторые из этих ботнетов, такие как Reaper, еще пока не проявили себя во всей красе, в то время как другие уже продемонстрировали свою эффективность в обеспечении доступа к сетям, к которым они подключены, или их использованию для проведения DDoS-атак.

Самый известный случай на текущий момент – это атака против Dyn в октябре 2016 г. Будучи провайдером для таких компаний как Amazon, Netflix и Twitter, DDoS-атака на Dyn парализовала Интернет на несколько часов. И ботнет, который участвовал в атаке (Mirai), состоял не из компьютеров, а из IoT-устройств, среди которых, естественно, было и очень много IP-камер.

Основная проблема с IP-камерами, как и в случае с другими устройствами Интернета вещей, заключается в том, что они не защищены должным образом, т.к. не имеют достаточных возможностей для эффективного шифрования беспроводного соединения или имеют проблемы безопасности при подключении к внешним серверам. В этом, конечно, виноваты производители. Хотя не всегда они могут предложить достаточно высокий уровень безопасности. Потому что наличие серьезных инструментов защиты может существенно повысить себестоимость продукции и значительно сократить их прибыли.

Не существует сети, в которой нет никаких нарушений с точки зрения безопасности. Но возможно обеспечить хорошую безопасность, если использовать правильные средства. В первую очередь, всегда следует выбирать камеры, которые подключены проводом, а не беспроводные аналоги. Потому что это значительно сокращает вероятность нарушения безопасности.

Во-вторых, желательно поддерживать, по возможности, собственный сервер, который управляет данными, поступающими от системы наблюдения. Когда данные дольше находятся под собственным контролем, вероятность инцидента безопасности меньше. Если мы полностью контролируем сеть, а данные не покидают компанию, то выше вероятность того, что все коммуникации будут в безопасности.

Учитывая вышесказанное, крайне важно контролировать трафик во избежание потери данных или внедрения нежелательного вредоносного кода в наши системы. Соответствующие решения позволяют обеспечивать надежный уровень безопасности сети в реальном времени. Нарушения безопасности на IP-камерах могут быть идентифицированы таким же образом, как и любая атака на подключенные корпоративные устройства, поэтому предотвращать такие инциденты вполне реально.

Финтех -не- для всех

Половина населения Украины находится за пределами банковской системы, а проникновение Интернета и смартфонов едва ли превышает 60% – об этом стоит помнить всякий раз, радуясь подвижкам в развитии современных технологий доступа в Сеть в нашей стране, запуску прогрессивных сервисов вроде Android Pay или становлению первого за много лет достойного конкурента мобильного приложения «Приват24».

Актуальные технологии – это хорошо, когда они решают реальные проблемы жителей страны, а не существуют в параллельной вселенной. Эта нехитрая мысль не оставляла меня в ходе презентации первого каталога украинского рынка финтеха, подготовленного совместными усилиями «Агентства США по международному развитию» (USAID) и парка инноваций UNIT.City. Целью данного проекта является содействие расширению доступа украинцев к финансовым услугам и привлечение инвестиций в соответствующие технологические стартапы.

Детально ознакомиться с результатами исследования (PDF) можно на сайте http://fintech.unit.city/guide2018. Я же далее приведу основные выводы.

  • Более 80 украинских компаний активно разрабатывают продукты и сервисы для финансового сектора на основе современных технологий, причем 84% из них уже предоставляют услуги рынку;
  • Около 60% этих финтех-стартапов начали работать в последние три года;
  • Почти 32% проектов заняты в области платежей и денежных переводов, 19% – технологий и инфраструктуры, 14% – кредитования;
  • Более половины (56%) из них сфокусированы на сегменте B2B, причем лишь чуть более трети – на решениях для СМБ;
  • Возглавляют такие компании преимущественно (70%) выходцы из банковской сферы. Что, по мнению аналитиков, хорошо. Поскольку способствует поиску технологичных решений действительно актуальных задач;
  • Основная бизнес-модель (почти 72%) таких проектов – заработок на комиссии с реализованных товаров или услуг, а также с транзакций;
  • 45% финасируются за счет собственных средств основателей. Между тем, около половины ищут внешние инвестиции.

Стоит отметить, что по данным Макса Яковера, СЕО и управляющего партнера UNIT.City, в мире финтех активно развивается последние 10 лет и сейчас это уже многомиллиардный рынок, где есть свои «единороги». Между тем, наиболее актуальны такие проекты именно для стран с развивающейся экономикой и Украина в этом плане имеет неплохие перспективы.

Финтех -не- для всех

Автономные системы изменят роль ИТ-администраторов

Сегодня компании все больше зависят от ИТ, а некоторые виды бизнеса полностью на них основаны и попросту не могут себе позволить длительных простоев. Это относится к бизнес-приложениям, системам управления производством и логистикой, а также к центрам мониторинга безопасности. При этом предотвратить простои современных сложных систем уже попросту не в человеческих силах.

Автономные системы изменят роль ИТ-администраторов

Недавний опрос в группе пользователей Oracle Applications Users Group показал, что, несмотря на значительный прогресс в автоматизации управления системами, по данным многих клиентов, более 80% ИТ-проблем обнаруживают и сообщают о них сами пользователи. Тем временем количество приложений растет, еще быстрее увеличивается объем данных. Границы между системами становятся все более сложными, особенно это касается облачных и гибридных архитектур.

На основе анализа результатов опроса своих клиентов, Oracle сделала следующий прогноз: к 2020 г. более 80% операций с инфраструктурой приложений будут осуществляться автономно, то есть без участия человека. Это означает не только ежедневное выполнение повседневных задач, включая мониторинг, настройку, устранение неполадок и автоматическое применение исправлений, но также оперативное обнаружение и быстрое устранение проблем. Даже в случае самых сложных проблем машины могут упростить анализ причин, «просеивая» миллионы возможных вариантов для предоставления наиболее простых и вероятных сценариев. И тогда уже люди смогут применить свой опыт, сделать выводы и решить, какие именно действия предпринять.

В процессе опроса, проведённого сторонней компанией по заказу Oracle, группам пользователей задавались вопросы о том, какие действия системные администраторы выполняют ежедневно, еженедельно и ежемесячно, включая смену паролей, перезагрузку системы, установку патчей к ПО и т.п. В Oracle считают, что ИТ-подразделения вскоре на несколько порядков смогут сократить число ситуаций, требующих «ручного» вмешательства. Если в организации ежегодно обычно возникает 20 тыс. ситуаций, для разрешения которых необходимо участие человека, то в будущем их останется всего 20. Остальные будут обрабатываться самими системами: они могут использовать автоматизацию в сочетании с машинным обучением, что позволит анализировать шаблоны и реагировать быстрее, чем системные администраторы, обеспечивая профилактическое техническое обслуживание, оптимизацию производительности и разрешение проблем.

Такие автономные системы, безусловно, изменят роль ИТ-администраторов. Вместо рутинного мониторинга и реагирования на ситуации, требующие немедленного вмешательства, они сфокусируют усилия на решении наиболее сложных проблем, взаимодействии с бизнес-подразделениями для использования новых возможностей, планировании внедрения следующего поколения технологий.

Так же отчет «Cloud Predictions 2018» (PDF) содержит еще ряд прогнозов:

  • Управление более 50% всех данных предприятия будет осуществляться автономно;
  • Обеспечение безопасности поднимется по приоритету с 10-го места на 1-е;
  • Облачные поставщики будут дополнять свои сервисы средствами контроля, размещаемыми локально (on-premise), – иначе они упустят возможность обслуживать критически важные рабочие нагрузки;
  • Регулируемые отрасли начнут массовую миграцию в облако;
  • Львиная доля новых приложений будет создаваться с использованием микросервисов;
  • Искусственный интеллект «прочно укрепится» на предприятиях;
  • Большинство взаимодействий служб поддержки с клиентами будет вестись через чат-боты;
  • Интернет вещей будет эволюционировать от отдельных компонентов к интегрированным платформам;
  • Блокчейн станет новым прорывным стандартом в современной электронной коммерции.
 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT