`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Уроки безопасности

Уроки безопасности

В прошлом году достоянием общественности стали ряд масштабных инцидентов безопасности из которых можно сделать ряд полезных для бизнеса выводов. В частности, что адекватная реакция на инциденты не менее важна, чем их предотвращение и устранение последствий.

Так, стало известно, что компания Uber в конце 2016 г. скрыла факт кражи данных 57 млн. клиентов и, к тому же, заплатила хакерам около 100 тыс. долл. за молчание. В свою очередь Equifax стала жертвой кибер-преступников, которые воспользовавшись дырой безопасности в веб-приложении компании для кражи информации о 143 млн. ее пользователей.

Отказ от своевременного уведомления пользователей о взломе привел к некоторым юридическим последствиям для Uber (помимо суммы выкупа), а в случае с Equifax непоследовательные заявления представителей компании продемонстрировали непрофессиональный подход и нанесли серьезный урон репутации.

Чтобы избежать подобных ситуаций, важно, чтобы обновления безопасности были частью бизнес-стратегии компании, как и уведомление об инцидентах соответствующих органов, которое, хоть и неприятно, но должно быть первым шагом после случившегося.

Кроме того, пример Uber показал, что обмен регистрационными данными через код – не такая уж хорошая идея. Хакеры в итоге получили доступ к серверам компании благодаря коду, который разработчики Uber опубликовали на Github.

Далеко не все угрозы проистекают от вредоносного ПО. Злоумышленники могут также использовать вполне легальные утилиты, чтобы проникнуть в сеть предприятия и начать выдавать себя за администратора. Такие атаки, безусловно, останутся в «тренде», а для их выявления необходимо использовать усовершенствованные инструменты мониторинга в сочетании с методами Threat Hunting, основанными на поведении пользователя.

Прошлый год показал, что даже сложные пароли, которые сочетали в себе прописные и строчные буквы, цифры и специальные символы, нередко могут быть подобраны злоумышленниками. Поэтому Национальный Институт Стандартов и Технологий (NIST) пересмотрел подходы к созданию паролей и теперь рекомендует использовать составные предложения со случайными словами. Такой пароль будет достаточно длинным и сложным в подборе. При этом пользователю его легко запомнить.

Количество вредоносных программ растет экспоненциально. К примеру, в прошлом году компания PandaLabs зарегистрировала свыше 15 млн. новых вредоносов. Но лишь малая их часть получила широкое распространение. Т.е. большинство образцов имеет очень ограниченное распространение и всегда пытается оставаться незамеченными. Поэтому для защиты важно выбрать современную платформу с функциями расширенной информационной безопасности для распознавания атак и реагирования на них в режиме реального времени.

Уже упоминавшаяся атака на Equifax началась в мае 2017 г. и основывалась на уязвимости, которая была обнаружена еще в марте. Потому патчи стоит устанавливать максимально оперативно, пока злоумышленники не воспользовались известной уязвимостью.

Системы, решения и устройства, используемые в компании, но которые никогда не были разрешены ее ИТ-специалистами, известны как «теневое ИТ». Они представляют собой своеобразную «черную дыру» для корпоративной системы безопасности, т.к. очень сложно защитить то, о существовании чего не известно. По данным исследования EMC, ежегодные потери от «теневого ИТ» достигают 1,7 трлн. долл. Таким образом, необходимо разрабатывать приемлемые политики, которые бы удовлетворяли потребности сотрудников, ограждая их от соблазна использовать несанкционированные решения. Повышение осведомленности по вопросам безопасности и анализ того, почему сотрудники переходят на приложения и утилиты, запрещенные в компании, могут даже помочь усовершенствовать рабочие процессы.

Количество внешних угроз продолжает увеличиваться, поэтому важно сделать правильные выводы из предыдущего опыта.

Вирусы индпошив

Ежедневно в мире создаются сотни тысяч вредоносных программ. Причем лишь ничтожный процент охватывает более 1 тыс. компьютеров. Это позволяет снизить риск обнаружения, повысить шансы на успех и максимизировать прибыль… Специалисты компании Panda Security представили ежегодный отчет, где делятся своим видением ситуации в области информационной безопасности.

В прошлом году эксперты PandaLabs проанализировали и нейтрализовали около 75 млн. вредоносных файлов, что эквивалентно примерно 285 тыс. новых образцов в день. Очевидно, что в целом существует гораздо больше вредоносов, каждый из которых атакует небольшое количество устройств.

Вирусы индпошив

Из примерно 15 млн. вредоносных программ (PE-файлы), впервые обнаруженных в 2017 г., 99.10% попадали в поле зрения лишь однажды. С другой стороны, только 989 вредоносных файлов (0,01%) были замечены более чем на 1000 компьютеров, т.е. получили сколь-нибудь широкое распространение.

За редкими исключениями (такими как WannaCry или HackCCleaner) большинство вредоносных программ меняется при каждом заражении, а потому каждая их копия имеет очень ограниченное распространение.

Скрытые атаки с адаптивными горизонтальными перемещениями становятся весьма распространенным явлением. Злоумышленники все чаще стали осуществлять атаки вовсе без использования вредоносных программ. Они предпочитают оставаться незамеченными для традиционных моделей защиты, не требуя взаимодействия с жертвой. При удачном стечении обстоятельств такие атаки способны удвоить получаемую прибыль.

В 2018 г. специалисты ожидают увеличения числа изолированных атак, как против государственных структур, так и в корпоративном секторе. Хакеры на службе у тех, кто больше платит, рост числа подставных операций (false flag), рост общего числа жертв – вот, что ждет нас в наступившем году.

Вирусы индпошив

Увеличится число атак с использованием невредоносных инструментов или скомпрометированного легального ПО.

Вредоносные программы для мобильных устройств и Интернета вещей продолжат свое развитие. В целом, IoT-устройства как таковые не являются для кибер-преступников конечными целями. Но благодаря их компрометации, такие устройства увеличивают площадь атаки и используются в качестве шлюза для проникновения в корпоративную сеть.

Без сомнения продолжат совершенствоваться шифровальщики. Пока это наиболее простой способ монетизации успешной кибератаки.

Также расширится использование криптовалют, в результате чего мы увидим рост кибер-преступности, связанной с ними: заражение компьютеров для майнинга криптовалют, кража цифровых кошельков и пр.

Вирусы индпошив

Будет расти количество фейковых новостей, учитывая огромный потенциал их влияния на общественное мнение. Крупнейшая социальная сеть в мире Facebook намерена предпринимать соответствующие контрмеры. Однако реальная их эффективность пока неизвестна.

В текущей ситуации приоритетом для всех компаний должно стать регулярное обновление ПО и средств безопасности. Такие случаи как WannaCry лишь подтверждают это, поскольку каждый день без обновления уязвимой системы подвергает риску всю компанию, а также целостность ее данных, включая сведения об ее клиентах и поставщиках. Под угрозу может быть поставлено производство, что чревато серьезными убытками.

Наличие глубоких знаний об атаках и о том, из чего они состоят, должно стать основой для хорошей стратегии защиты. Инструменты машинного обучения и анализ специалистами служб Threat Hunting также имеют важное значение для предотвращения будущих вторжений и выявления уже свершившихся.

Слабое звено

Переход на цифровые технологии происходит повсеместно, и от этого никуда не деться. Это необходимый и естественный шаг в развитии общества. Поэтому подходы к защите информации также должны постоянно эволюционировать. Сегодня для кражи учетных данных злоумышленники чаще всего используют фишинговые рассылки.

Техники социальной инженерии не новы. Они применялись задолго до появления современных широкополосных каналов связи. Разве что таких злоумышленников раньше называли не хакерами, а просто мошенниками.

Многие хакерские группы – это по сути просто современные мошенники. Они используют традиционные мошеннические приемы, только уже в цифровом мире. Они предпочитают такой способ действий потому, что отправить фишинговое электронное письмо гораздо проще, чем найти новую брешь или уязвимость, открывающую доступ к критически важным элементам инфраструктуры.

По данным отчета компании Verizon о расследованиях краж данных в 2016 г., пользователи открыли 30% фишинговых электронных писем. Типичный пользователь уже через 40 с после получения письма открывал его, а еще через 45 с открывал и вредоносное вложение. 89% всех фишинговых писем были отправлены организованными киберпреступными группами, а за 9% стояли государственные структуры.

Слабое звено

Отчет Verizon о кражах данных за 2016 г.

Самым слабым звеном остаются люди. Нередко фишинговые письма так хорошо замаскированы, что типичный пользователь не может отличить поддельное письмо от настоящего. Причем для его подготовки может потребоваться всего несколько минут.

Сначала злоумышленники изучают социальные и профессиональные сети, собирая как можно больше информации о жертве. Интерес могут представлять организационные диаграммы, образцы корпоративных документов, шаблоны заголовков электронных писем, фотографии нагрудных значков сотрудников и тому подобное.

Существуют специальные инструменты, позволяющие получить максимум полезной информации из открытых источников или украденных баз данных. Кроме того, злоумышленник может купить необходимую информацию на цифровом «черном рынке» (darknet). Например, миллион скомпрометированных электронных адресов и паролей можно купить примерно за $25, банковские учетные записи – по доллару за штуку, а номера социального страхования вместе с данными для верификации по дате рождения – примерно по $3.

После сбора данных злоумышленник подготавливает шаблон электронного письма, похожего на то, что ожидает увидеть получатель (например, запрос на восстановление пароля), и отправляет его жертве.

Слабое звено

Этапы фишинговой атаки:

  1. Злоумышленник создает целевые фишинговые письма и рассылает их жертвам;
  2. Сотрудник компании открывает фишинговое письмо, предоставляя злоумышленнику возможность выполнить вредоносный код или скомпрометировать учетные данные пользователя;
  3. Рабочая станция скомпрометирована, злоумышленник запускает на ней вредоносное ПО и собирает учетные данные;
  4. Злоумышленник использует украденные учетные данные для дальнейшего проникновения в корпоративную сеть, для получения доступа к ключевым элементам инфраструктуры и их компрометации;
  5. Злоумышленник крадет личные данные пользователей и другую ценную информацию.

Сегодня, когда порог вхождения в сферу кибератак очень низок, вопросы кибербезопасности должны решаться на уровне руководителей компании. Организации должны отойти от прежней установки «у нас есть брандмауэр, антивирус и средства шифрования диска, так что мы защищены» к новой «кибератаки неизбежны, поэтому мы не можем ограничиваться исключительно построением преград, нам нужны еще и средства быстрого обнаружения и реагирования». Ключевой момент – исходить из того, что прорыв защиты или уже произошел, или обязательно произойдет – это лишь вопрос времени. Размер и сфера деятельности организации не имеет значения; сегодня у каждой компании есть данные, представляющие интерес для злоумышленников, а иногда и для других государств.

В современном мире жизненно важен последовательный подход к обеспечению информационной безопасности. Он включает правильные процедуры реагирования на инциденты, а также технологии для защиты от кибератак, их обнаружения и реагирования. И наконец, готовность ИТ-специалистов и пользователей.

Встроенные возможности многих современных продуктов, таких, например, как Microsoft Enterprise Mobility + Security, Windows 10, Office 365 и Microsoft Azure позволяют организациям противостоять таким атакам. Главное трезво оценивать важность проблемы и правильно использовать имеющийся инструментарий.

Цена подключенности

Свой отчет о трендах информационной безопасности, которые с высокой вероятностью будут определять развитие мирового киберландшафта в наступившем году, представила (PDF) компания ESET. В числе прочего аналитики ожидают усиление кибератак на критическую инфраструктуру и системы электронного голосования.

Эксперты ESET прогнозировали в 2017 г. рост ущерба от киберугроз, включая программы-вымогатели, и новые атаки на критическую инфраструктуру. Прогнозы сбылись – массовые эпидемии шифраторов Wannacry, Petya и Bad Rabbit нанесли значительный ущерб компаниям, вызвав широкий общественный резонанс.

На фоне повышения осведомленности частных и корпоративных пользователей в 2018 г. ожидается дальнейший рост числа и сложности кибератак. Хакеры будут использовать «классические» инструменты компрометации, а также продолжат поиски новых эффективных схем.

Специалисты прогнозируют новые атаки на объекты критической инфраструктуры. В 2017 г. одной из наиболее серьезных угроз для промышленных систем управления стала вредоносная программа Industroyer, предположительно послужившая причиной сбоя энергоснабжения в Киеве. Однако атаки могут затронуть не только энергетику – в числе потенциальных целей оборонный сектор, системы транспорта и водоснабжения, здравоохранение и производство.

Корпорации работают в условиях повышенного риска кибератак и инвестируют в защиту. Как следствие, в текущем году хакеры перейдут к атакам на цепи поставок – на малые и средние предприятия, поставляющие товары и сервисы крупным компаниям. Например, в 2017 г. успешный взлом сервера обновления популярного бухгалтерского ПО M.E.Doc привел к массовой эпидемии шифратора Petya.

Одна из сравнительно новых проблем кибербезопасности – вмешательство хакеров в избирательный процесс, угрожающее легитимности выборов. По мнению экспертов, снизить риски электронной демократии позволят гибридные системы, использующие как цифровые, так и традиционные записи.

Аналитики полагают, что в 2018 г. возможны кибератаки, выполненные с помощью устройств интернета вещей. «Умные» устройства подвержены взлому и могут быть использованы в качестве инструментов злоумышленников. Сохраняет актуальность угроза появления новых «ботнетов вещей».

Улучшить ситуацию в области кибербезопасности позволит расширение сотрудничества правоохранительных органов и коммерческих компаний. Так, в 2017 г. совместный проект ряда организаций позволил ликвидировать крупнейший ботнет Gamarue. В 2018 г. ожидаются новые успешные расследования, что, в конечном итоге, приведет к снижению числа активных киберпреступников.

10 млрд. «сбросить в ящик»

После многих лет ожидания, похоже, Dropbox готовится к выходу на биржу. Согласно информации Bloomberg, компания конфиденциально подала документы для первичного публичного размещения своих акций.

10 млрд. «сбросить в ящик»

Последний раунд инвестирования этот стартап проходил три года назад, тогда, в 2014 г., сервис оценили в 10 млрд долл. Причем в Dropbox, который был основан в 2007 г. венчурные фонды, среди которых Sequoia Capital и Accel Partners, суммарно уже вложили около 600 млн. долл.

За прошедшие три года ситуация на рынке облачных хранилищ данных значительно изменилась, и конкуренция обострилась – тут и Amazon, и Google, и Microsoft и еще несколько десятков небольших сервисов. Хотя по заявлению руководителей Dropbox, им удалось найти свою нишу – корпоративные заказчики – и нарастить годовой оборот до 1 млрд долл.

Наблюдатели полагают, что в нынешней ситуации оценка Dropbox вполне может оказаться и ниже 10 млрд. Именно это подталкивает владельцев стартапа спешить с выходом на IPO. Кроме того, как отмечают аналитики, статус публичной компании может поднять уровнять доверия среди клиентов в корпоративном сегменте.

10 млрд. «сбросить в ящик»

Ты – пароль

Ежегодно исследователи в области информационной безопасности публикуют мало изменяющиеся антирейтинги наиболее распространенных паролей. Можно бесконечно недоумевать относительно примитивности последних и безалаберности пользователей. Между тем, очевидно, что люди в массе своей не любят возни с паролями и мечтают избавиться от них.

И, похоже, в перспективе усилиями разработчиков это станет возможным более надежным способом, чем 123456. Во всяком случае, как сообщает Брет Арсено (Bret Arsenault), директор по защите информации Microsoft, корпорация инвестирует в данное направление миллиарды долларов, а система биометрической аутентификации Windows Hello, использующая, в том числе распознавание лиц, стала стандартом для 125 тыс. ее сотрудников. Большинство из них уже регистрируются на своих компьютерах, применяя Windows Hello for Business вместо символьных паролей.

Как справедливо констатирует Арсено, десятилетиями индустрия фактически была сосредоточена на безопасности устройств, и вот теперь лучшие умы сосредоточились на обеспечении безопасности пользователей. Пароли были созданы для мира устройств и систем. Между тем, современный уровень развития технологий позволяет предложить массовому рынку более удобные способы проверки личности человека в реальном времени.

Мы довольно быстро привыкли как к чему-то будничному к аутентификации по отпечатку пальца, а инженеры уже вовсю трудятся над тем, чтобы сделать сам датчик невидимым. Последняя мода в области биометрии – распознавание лица. И хотя в этом направлении еще есть над чем поработать. Так, после выхода на массовый рынок Apple Face ID, к примеру, стали появляться сообщения что технология порой не может отличить мать от сына, а иногда и незнакомых людей. Однако это скорее болезни роста, чем непреодолимое препятствие. Исправят.

Остается также открытым вопрос надежности. Уже известны и апробированы методы обхода биометрической защиты. И отпечаток пальца при желании можно подделать и инфракрасную камеру обмануть. А недавние скандалы с уязвимостями процессоров Intel и модулей TPM (Trusted Platform Module) показывают, что взлом систем возможен и на базовом уровне. Безопасность стремительно превращается в иллюзию даже для государственных структур и крупных корпораций, не говоря уже о рядовых потребителях. Скомпрометированный пароль можно заменить, а вот что делать с «украденным» лицом?

Тем не менее, преодоление биометрической защиты – несравнимо сложнее, чем заполучить символьный пароль. А главное, для потребителей она гораздо удобнее и проще. Недаром, по оценкам Microsoft, уже около 70% пользователей Windows 10 на устройствах с биометрическими датчиками предпочитают Windows Hello традиционным паролями.

Технологии усовершенствуют, а со временем они подешевеют и станут доступны в массовом бюджетном сегменте. Безусловно, остается вопрос огромного парка вычислительных устройств предыдущих поколений, а также силы привычки. Поэтому думается до полного отказа от паролей пройдет еще немало лет. Между тем, общий тренд очевиден и есть надежда, что традиционные символьные пароли таки станут анахронизмом.

Кочевник, игрок и дилер

Корпорация Oracle представила результаты глобального исследования покупательских предпочтений в электронной торговле, в рамках которого были опрошены свыше 15 тыс. потребителей в четырех ключевых регионах: EMEA (Франция, Германия, Италия, Индия, Испания, Швеция, Великобритания), Северная Америка (Канада, США), Латинская Америка (Бразилия, Чили, Колумбия, Мексика) и JAPAC (Австралия, Китай). Им были заданы вопросы относительно их покупательских предпочтений и установок. Результаты исследования опубликованы в отчете «Розничная торговля в четырех измерениях: осмысление поведения потребителей в эпоху релятивизма» (Retail in 4 Dimensions: Understanding Consumer Behavior in an Age of Relativity).

В исследовании были выделены три характерных типа потребительского поведения и перечислены выявленные возможности, которыми могут воспользоваться розничные компании для идентификации потребительского опыта посредством персонализации, мобильных платежей, автоматического пополнения и виртуальной реальности. Исследование показывает, что в глобальной омниканальной среде укрепились предпочтения потребителей в отношении доставки, возврата товаров и самообслуживания, сформировавшиеся в ходе практики электронной торговли.

Отчет отмечает, что, поскольку цифровые инновации продолжают радикально перестраивать розничную торговлю, по всему миру появляются три макро-тенденции потребительского поведения: потребитель, полностью использующий преимущества омниканальной модели, основанной на сочетании цифровых и физических точек взаимодействия; «подкованный» покупатель, ищущий новые передовые высокотехнологичные способы покупки; и «охотник» за выгодной покупкой, ищущий наилучшее соотношение цены и качества.

«Кочевник» – сообразительный покупатель, не отличающийся приверженностью какому-либо бренду или каналу, который, прежде чем совершит покупку, проверит множество способов изучения и поиска товаров.

По данным исследования:

  • 42% потребителей еженедельно совершают покупки как в Интернете, так и традиционных магазинах;
  • 73% хотят иметь возможность вернуть товары, купленные через Интернет, в розничный магазин;
  • 55% хотят, находясь в магазине, узнать о наличии товаров с помощью мобильного устройства.

«Игрок» использует технологии для того, чтобы поддерживать и направлять процесс покупки; он ищет бренды, которые по-новому выстраивают цикл взаимодействия с клиентом.

По данным исследования:

  • 44% семей отметили важность наличия виртуального консультанта-продавца;
  • 35% одобряют идею доставки товаров дронами или беспилотными автомобилями практически в реальном времени;
  • 43% нравится идея 3D-печати на заказ.

«Дилер», чье покупательское поведение определяется жаждой острых ощущений победы и скидок.

По данным исследования:

  • 84% респондентов называют самым важным аспектом процесса покупки, прежде всего, конкурентное ценообразование и рекламные акции;
  • 65% отмечают, что самым важным для них при совершении покупок являются персонализированные предложения и рекламные акции;
  • 50% хотят в реальном времени получать онлайн-предложения по тем товарам, которые они просматривают в браузере в данный момент.

Кроме того, в исследовании Retail in 4 D: Understanding Consumer Behavior in an Age of Relativity обозначены шесть ключевых тенденций относительно инноваций в ритейле.

Управление персонализацией и конфиденциальностью:

  • 67% потребителей заявили, что не хотят создавать учетную запись для платежей в онлайн-магазинах, при этом 57% хотят иметь возможность немедленной оплаты «в один клик», что возможно осуществить только посредством создания платежного профиля;
  • 29% назвали бы неприятными предложения, основанные на данных из социальных сетей;
  • 52% хотят получать в магазине персонализированные предложения, сформированные на основе их персональных данных из профиля участника программы лояльности магазина.

Модный сегмент определяет трафик в магазинах и персонализацию:

  • 83% потребителей указали, что они посещают магазины не реже раза в неделю; в сегменте моды 7% респондентов ходят в магазин ежедневно, а 22% – несколько раз в неделю;
  • 50% респондентов поколения Y (родившихся в 1980-2000 гг.) и поколения X (предыдущего) считают весьма привлекательной возможность индивидуальной 3D-печати;
  • 40% потребителей просматривают или покупают модные товары через Интернет не реже раза в неделю.

Более быстрые, «умные» платежи и самообслуживание:

  • 56% считают важным наличие устройств самообслуживания для оплаты покупок;
  • Для большинства представителей поколения Y важно наличие возможности искать и резервировать товары, чтобы забрать их магазине в тот же (65%) и на следующий день (58%);
  • 60% предпочитают оплату с мобильных устройств в магазине, особенно эти предпочтения характерны для поколения Y (67%) и предшествующего ему.

Упрощенная процедура возврата:

  • 82% респондентов хотят иметь возможность возврата онлайн-покупки с бесплатной доставкой;
  • 34% потребителей хотят, чтобы возврат покупки был возможен в течение периода, превышающего 30 дней;
  • 70% потребителей хотят, чтобы все покупки доставлялись бесплатно в течение двух дней.

Автоматическое пополнение и рекомендации по продуктам питания:

  • 48% респондентов считают, что автоматическое пополнение запасов продуктов через Интернет приобретет для них важное значение в будущем;
  • 33% опрошенных было бы неприятно получать продукты, ассортимент которых супермаркет определял бы сам на основе информации о ранее совершенных покупках, а также социальных данных и данных об окружающей среде;
  • 40% считают, что было бы «классно», если бы супермаркеты использовали технологии, позволяющие бесплатно «предлагать» список покупок.

Возможности для применения новых технологий:

  • 48% потребителей хотят использовать виртуальную реальность, чтобы осуществлять персонализированный поиск в магазине и получать выбранные товары с доставкой на дом, а 48% будут использовать виртуальную реальность для подбора одежды, которую потом можно будет забрать в магазине;
  • 39% считают, что помощь консультанта-робота была бы «неприятной», и это мнение разделяют все возрастные группы;
  • Представители поколения Y (4%) и семьи (43%) продемонстрировали наибольший интерес к доставке дронами или беспилотными автомобилями.

$100 млрд. на приложения. Часть 3.

В мире стремительно растет популярность мобильных приложений потоковых видеосервисов и сервисов доставки еды, а львиную долю продаж торговой площадки Alibaba обеспечивают мобильные пользователи. Какие еще тенденции определяют развитие мирового рынка объемом свыше 100 млрд. долл.?

Компания Amazon создала рынок домашних голосовых помощников, представив в 2014 г. первое поколение «умных» динамиков Echo с голосовым управлением. Однако серьезно развиваться эта ниша стала только после появления в 2016 г. второго поколения Echo Dot.

Кривая загрузок сопутствующего приложения Amazon Alexa резко пошла вверх в октябре 2016 г. после выхода второго поколения Echo Dot стоимостью менее $50, с последующими крупными всплесками в новогодние праздники и 12 июля 2017 г. – день распродаж Amazon Prime.

0 млрд. на приложения. Часть 3.

Следуя тенденции, аналитики компании AppAnnie предполагают, что в 2018 г. пики продаж устройства также будут приходиться на праздники (например, новогодние праздники и Prime Day) и акции со скидками.

Популярность и объемы продаж домашних голосовых помощников растут, в том числе, в связи с недавним выпуском Google Home Mini стоимостью $49, а также появлением на рынке новых участников, таких как Apple, Samsung и китайские тяжеловесы Alibaba и Baidu. Рост продаж стимулировал интерес и эксперименты разработчиков с этими платформами, однако в 2018 г. сценарии использования останутся в значительной степени похожими (например, прослушивание музыки, простой поиск в Интернете и утилитарные задачи).

Несмотря на то, что удобство всегда было основополагающим фактором успеха в индустрии приложений, порой в противовес ему встают вопросы безопасности. Неудивительно, что разработчикам финансовых приложений приходится немало потрудиться, чтобы преодолеть этот барьер. Ничего нового в этом нет: похожие трудности необходимо было преодолевать и ранее при появлении инноваций, включая кредитные карты и банкоматы, на протяжении всей истории технологий в финансовой сфере.

В следующем году данная модель продолжит развиваться – начиная с Европы, где вводится законодательство PSD2. Эти правила откроют двери для многих игроков, которые стремятся к предоставлению комплексных финансовых сервисов в формате мобильных приложений, при этом обеспечивая для пользователей уровень безопасности в соответствии с требованиями надзорных государственных органов и законодательства. Ожидается, что это приведет к взрывному росту банковских сервисов в Европе, причем приложения-агрегаторы будут постепенно завоевывать рынок потребительского кредитования.

Приложения для осуществления денежных переводов между физическими лицами, такие как Venmo, стали путеводной звездой на горизонте революции финансовых стартапов. Они полностью трансформировали концепцию денежного обращения среди потребителей – в особенности представителей поколения двухтысячных, – вытеснив наличные средства и банковские чеки.

Согласно ожиданиям экспертов, в 2018 г. подобные сервисы наберут достаточно популярности для расширения спектра предлагаемых услуг, чтобы раскрыть потенциал своей доходности, превзойти возросшую конкуренцию со стороны традиционных банков и повысить уровень вовлеченности пользователей.

Кроме того, в этой нише будет наблюдаться повышенная активность со стороны успешных игроков, предлагающих приложения в других категориях, включая обмен сообщениями и социальные сети, которые постоянно ищут дополнительные направления для предоставления услуг, монетизации и вовлечения своих огромных баз пользователей. Среди таких компаний уникальную позицию занимает WeChat, поскольку для многих пользователей в Китае это приложение является первостепенным каналом распространения услуг и центром для выполнения самых различных действий.

Растущие ожидания в отношении мобильных приложений будут стимулировать разработчиков на создание инноваций, и технологический прогресс будет идти еще более быстрыми темпами. Пользователей больше не устраивает, когда мобильное приложение просто позволяет воспроизвести действия, которые они могут выполнить на других устройствах.

$100 млрд. на приложения. Часть 2.

$100 млрд. на приложения. Часть 2.

Аналитики компании AppAnnie предполагают рост мировых затрат пользователей мобильных приложений в будущем году до 110 млрд. долл., в первую очередь за счет Китая и Бразилии, а также стремительное развитие направления дополненной реальности. Какие же еще тенденции определяют развитие индустрии?

За 10 месяцев 2017 г. фирменные приложения потоковых видеосервисов продемонстрировали наибольший годовой прирост глобального показателя затрат пользователей в категории «Развлечения» как на iOS, так и в Google Play. Он превысил 85% в первом случае и 70% во втором – практически рекордные цифры для обоих магазинов.

0 млрд. на приложения (Часть 2)

По прогнозам, 2018 г. ознаменует собой начало перелома в этой нише с точки зрения фрагментации, поскольку успех привлекает новых действующих лиц, в том числе владельцев и дистрибьюторов контента, которые усложняют и без того непростую картину. Признаком усиления фрагментации является, в частности, увеличение доли пользователей потоковых видеосервисов, у которых установлено четыре или больше приложений в этой категории на iPhone.

Некоторые из акул в индустрии развлечений и на рынке приложений, включая Netflix, Apple, Google, Facebook, Snap и Disney, объявили о грандиозных планах по расширению своего присутствия самыми разнообразными способами, которые варьируются от инвестиций в оригинальный контент и до создания абсолютно новых потоковых видеосервисов.

В целом в этой нише будет продолжаться устойчивый рост с точки зрения доходов и вовлечения пользователей, поскольку среди пользователей продолжает нарастать тенденция к просмотру контента в мобильных приложениях.

За годы мобильная платформа стала незаменимым средством взаимодействия с розничным покупателем. Поначалу мобильные устройства использовались преимущественно для сбора информации (например, изучения цен, описаний товаров, отзывов) в дополнение к покупкам в магазине. Однако со временем они превратились полноправный самостоятельный канал продаж. В свою очередь, традиционные ритейлеры сами освоили мобильные приложения, что еще больше трансформировало цикл взаимодействия с покупателем.

На сегодня покупатели характеризуются чрезвычайно высоким уровнем вовлеченности в мобильные приложения. За 10 месяцев пользователи телефонов Android в США и Великобритании в среднем проводили почти час в приложениях для покупок ежемесячно, тогда как в Южной Корее этот показатель достигал полутора часов. Кроме того, в «Черную пятницу» в 2016 г. в США впервые был пройден рубеж 1 млрд долл. в мобильном шоппинге, а в рекордный для Alibaba «День холостяков» в 2017 г. на пользователей мобильных устройств пришлось 90% продаж.

Размытие границы между интернет– и традиционным ритейлом приведут к изменению покупательских привычек, что, в свою очередь, начнет переопределять отношения между ритейлерами и покупателями. Например, покупатели на западных рынках, аналогично Китаю, все чаще будут просто забирать в физических магазинах товары, приобретенные на мобильных устройствах. Для многих потребителей мобильная платформа станет основным способом совершения покупок, независимо от канала продаж.

Наблюдается консолидация в нише доставки еды. Агрегатор Grubhub завершил сделку по приобретению Eat24, добавив еще один сервис в свой и без того впечатляющий портфель брендов. По прогнозам, в следующем году агрегаторы (например, Grubhub, Just Eat, Yogiyo) продолжат расширять свое присутствие за счет завоевания неохваченных рынков, а также повышения конверсии новых пользователей.

Между тем, поставщики услуг доставки (например, UberEATS, Deliveroo) отхватят свою долю рынка в премиум-сегментах, где клиенты готовы платить больше, чтобы получать более высококлассное обслуживание, а также заказывать еду из дорогих и фешенебельных ресторанов, в которых нет службы доставки.

Рестораны быстрого обслуживания ответят на ужесточение конкуренции в сфере доставки еды созданием партнерских проектов с приложениями по доставке, подобно набирающему силы партнерству McDonalds с UberEATS.

Аналогично потоковым видеосервисам, в последующие годы эту нишу также ждет консолидация, поскольку у клиентов возникнет потребность в рациональном выборе в условиях фрагментации, а поставщики услуг в условиях напряженной конкуренции окажутся под давлением с точки зрения прибыльности.

$100 млрд. на приложения. Часть 1.

«Умный блокнот»

Четверть века – это много или мало? По человеческим меркам 25 лет, по сути, только начало самостоятельной жизни, в современных технологиях – многие поколения устройств. За меньший срок прорывные разработки появляются и уходят в небытие. Неизменным остается лишь стремление к совершенству.

Умный блокнот

В этом году 25 лет отмечают ноутбуки торговой марки ThinkPad – без преувеличения образцовые рабочие лошадки и пример для подражания. Официальная история линейки берет начало 5 октября 1992 г., когда компания IBM выпустила мобильный компьютер ThinkPad 700C. Это был первый в отрасли лэптоп формата листа офисной бумаги с цветным TFT-дисплеем. Сейчас старичок скорее вызывает улыбку умиления (экран 10,4 дюйма, процессор с тактовой частотой 25 МГц, жесткий диск на 120 Мб), но для своего времени это было прогрессивное устройство.

По мере развития технологий в ноутбуках ThinkPad в первых рядах появлялись: встроенный привод CD-ROM, кабельный и DSL модемы (2000 г.), датчик биометрической идентификации по отпечатку пальца (2004 г.).

Умный блокнот

Купившая в 2005 г. подразделение персональных компьютеров IBM компания Lenovo продолжила традицию и сегодня, спустя 25 лет после появления, ThinkPad – это по-прежнему образец качественного и надежного ноутбука для делового и профессионального применения. Устройства линейки, с 2007 г. тестируемые по военным стандартам США MIL-STD 810G, могут работать при температуре от –21 до 43°С и выдерживают различные негативные внешние воздействия, включая высокую влажность, пыль, песок, УФ-излучение, перепады температур, вибрацию и т.п.

Умный блокнот

И, похоже, клиенты по всему миру, включая Национальное управление по аэронавтике и исследованию космического пространства (NASA), по достоинству оценили возможности ThinkPad. К 2010 г. было реализовано 60 млн. устройств этой марки. Причем, на ноутбуки ThinkPad стандартно предоставляется глобальная гарантия. У нас в стране они сопровождаются гарантийным обслуживанием со сроком ремонта не более пяти дней.

Умный блокнот

Как отметил Тарас Джамалов, генеральный директор Lenovo в Украине, годовой рост продаж ThinkPad и ThinkCentre в нашей стране составил 285%. За минувший год таких устройств было продано на сумму 4,97 млн. долл., а доля ThinkPad среди всех ноутбуков Lenovo (в денежном эквиваленте) составила 9,7%. Объемы сбыта серверов ThinkSystem и ThinkAgile достигли 2,3 млн. долл.

Умный блокнот

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT