`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Взлом с целью майнинга

За последние годы курс Bitcoin заметно вырос и на сегодня превышает 5400 долл. (около 140 тыс. грн.). Эта криптовалюта не принадлежит никакому государству, практически свободно может использоваться во всем мире и быстро конвертироваться, она может предоставлять анонимность при ведении бизнеса – вот некоторые причины ее стремительного взлета. Но подобно любой другой платежной системе, использование Bitcoin сопряжено с определенными расходами. В частности, для ее майнинга (добычи) требуются немалые вычислительные мощности и много электроэнергии. Поэтому в последнее время крупные компании и их инфраструктуры становятся желанной целью для кибер-преступников, стремящихся получить прибыль с помощью специального ПО для майнинга, но при этом не имея расходов на работу самих серверов.

Недавно хакеры атаковали тысячи компьютеров во всем мире в рамках атаки шифровальщика, выдавая себя за команду Amazon. Теперь они обратили свое внимание на мощь «облака». Согласно отчету RedLock Cloud Security Intelligence (CSI), серверы Amazon Web Services были скомпрометированы кибер-преступниками, которые смогли получить доступ к системе. Что отчасти необычно, хакеры не стремились украсть данные или заблокировать серверы – они всего лишь хотели получить доступ к мощностям системы, чтобы осуществлять майнинг биткоинов. Поэтому компании, которые арендуют Amazon Web Services (AWS) и не защищают свои сервера должным образом, подвержены серьезному риску.

Впрочем, по информации от RedLock, Amazon стал не единственной компанией, которая была атакована: две мультинациональные компании Aviva и Gemalto также были упомянуты в отчете в качестве жертв атаки.

Несмотря на многочисленные сервисы безопасности, которые компании могут использовать для своих систем, исследования показывают, что 97% из числа 1000 самых крупных компаний мира страдают от утечек данных и шифровальщиков. Теперь же, с ростом популярности криптовалют, выгодным для злоумышленников становится еще один вид преступной деятельности – взлом корпоративных серверов для их использования при майнинге.

Дорогие друзья Google

Расходы Google на приобретение трафика стремительно растут и уже оцениваются примерно в 19 млрд. долл. Это ежегодная сумма, выплачиваемая компаниям, которые помогают генерировать рекламные продажи, с веб-сайтов, приложений и окна поиска Google на мобильных устройствах.

Эти расходы оказывают давление на прибыль компании и закономерно не дают покоя инвесторам, пишет Bloomberg. Особенно их беспокоят растущие выплаты в пользу Apple и партнеров по экосистеме Android. Пять лет назад этот показатель составлял 7% дохода от интернет-ресурсов Google, а теперь уже достигает 11% и продолжает расти.

Дорогие друзья Google

Речь идет о гонорарах, которые компания Google платит Apple за то, чтобы быть встроенной опцией для веб-поиска в браузерах Safari от Apple для iPhone, компьютеров Mac и т.п. Также Google платит компаниям, выпускающим Android-смартфоны, чтобы ее окно поиска оставалось на видном месте, а приложения, такие как YouTube и Chrome, входили в комплект поставки.

В прошлом году Google выплатил партнерам 7,2 млрд. долл., что более чем втрое превышает сопоставимые цены в 2012 г. По оценкам независимых аналитиков, один только контракт с Apple обходится минимум в 3-4 млрд. долл. ежегодно.

Дорогие друзья Google

Еще один фактор, который может увеличить эти расходы, – расследование европейских антимонопольных органов на предмет возможного злоупотребления рыночным положением со стороны Google. Производители устройств на Android добровольно заключают партнерские соглашения с Google. Однако если они хотят включить в поставку некоторые популярные приложения Google, такие как магазин приложений Google Play, они часто также должны принимать другие приложения Google и устанавливать ее поиск в качестве опции по умолчанию.

Со своей стороны Google всячески пытается сократить расходы на приобретение трафика, в том числе выпуском собственных устройств – смартфонов, ноутбуков и пр. Между тем, пока ее доля на рынке аппаратного обеспечения незначительна.

К тому же, ввиду последних разбирательств о возможном влиянии России на выборы в США и других странах посредством социальных сетей и интернет-рекламы, лидерам рынка в лице Google, Facebook и пр. вероятно придется усилить контроль за рекламными объявлениями в своих системах. А это также будет означать увеличение накладных расходов. Одним словом, быть лидером не только выгодно, но и накладно.

Мнемонические пароли

Сложные пароли не только долго подбирать, но и трудно запомнить. Причем компьютеры становятся все быстрее, а память у людей с развитием технологий только ухудшается. Возможно поэтому теперь Национальный институт стандартов и технологий (NIST) рекомендует использовать в качестве пароля фразы из не связанных по смыслу слов, которые легко запомнить благодаря мнемонике.

Четырнадцать лет назад сотрудник NIST Билл Бёрр опубликовал доклад, впоследствии ставший справочным руководством по созданию безопасных паролей – NIST Special Publication 800-63. Appendix A. Руководство содержало две основные рекомендации. Первая: пароли должны представлять собой комбинацию из цифр, заглавных и прописных букв, а также специальных символов. Вторая: пароль необходимо менять каждые 90 дней. Многие компании, в том числе производители ПО, взяли эти принципы на вооружение и запретили пользователям применять пароли, которые не отвечали этим требованиям. Однако со временем он признал, что это не сильно помогает.

В тех случаях, когда пароли не должны соответствовать рекомендациям NIST, пользователи зачастую используют легко запоминающиеся (и также легко взламываемые) пароли, такие как «123456», «111111» или «password». Но проблема выходит за рамки этого. Даже если следуя логике Бёрра конвертировать «password» в «P @ ssw0rd!», все равно он остается легко взламываемым паролем. Поскольку кибер-преступникам тоже несложно повторить эту цепочку преобразований.

Сравнительно недавно NIST обновил принципы цифровой идентификации. Теперь по мнению специалистов данного института, ключ к безопасному паролю – это использование сложных фраз со словами, которые несложно запомнить.

Мнемонические пароли

В верхней строке показан пароль с буквенно-цифровыми символами, заглавными буквами и специальными символами (по сути, это «идеальный пароль» с точки зрения прежней методики), который очень непросто запомнить, но он может быть подобран примерно за трое суток. Нижняя строка показывает, как фраза из четырех слов увеличивает время для подбора пароля до 550 лет.

Поэтому возможно настало время сменить политику паролей в вашей компании. Одна из причин, почему многие сотрудники ставят под угрозу безопасность компании, – это выбор легко запоминающегося пароля, который также можно легко взломать. Иногда оказывается, что некоторые пароли, которые очень сложно запомнить, также можно достаточно легко подобрать. В свою очередь новый способ создания паролей сочетает в себе простоту и безопасность.

Кроме того, в новых рекомендациях NIST не рекомендуется регулярно менять пароли, а делать это скорее в случае крайней необходимости (например, после какого-то инцидента безопасности). Причина кроется в том, что пользователи скорее всего пойдут по пути наименьшего сопротивления и сделают лишь небольшие изменения в пароле, фактически сводя на нет все преимущества от изменения пароля. Более того, необходимость регулярно просить и даже требовать смены пароля может способствовать развитию «усталости от безопасности» среди сотрудников – это все более распространенная проблема среди всех видов компаний.

Впрочем, зачем подбирать пароли, когда можно одним махом умыкнуть миллиарды паролей или украсть их посредством вирусов? С другой стороны даже плохонький замок всяко лучше открытых настежь дверей.

Две трети в Сети

Киевский офис Google представил результаты нового исследования поведения украинского интернет-пользователя. Оно показало, в частности, что 66% украинцев регулярно пользуются Интернетом для личных целей. Наиболее активны возрастные категории 25-34 и 35-44 лет (27% и 23% соответственно). Однако, в целом распределение использования Интернета по возрастным группам достаточно равномерно.

Две трети в Сети

На одного украинца сегодня приходится 1,4 подключенных к Интернету устройств (по сравнению с 1,2 устройств в 2016 г.). При этом, на одного украинского пользователя в возрасте от 16 до 44 лет приходится уже два и более устройств с доступом к сети.

Две трети в Сети

Украинцы используют все больше устройств, предоставляющих доступ в Интернет: так, 41% пользуются смартфонами (в прошлом году эта цифра составляла 35%), 34% ‒ ноутбуками, около 7% ‒ смарт ТВ. Кроме того украинцы пользуются нетбуками, хромкастами, электронными книгами, смарт-часами и трекерами, которые также предоставляют доступ в Интернет.

Все больше украинцев выбирают смартфон для пользования Интернетом. Так, в 2017 г. 18% пользователей одинаково часто использовали как компьютер/ планшет, так и смартфон для выхода в Интернет, а для 28% предпочитаемым устройством для выхода в сеть является смартфон.

Две трети в Сети

Поведение украинцев в Интернете совпадает с глобальными тенденциями. Так, украинские онлайн-пользователи в первую очередь развлекаются (82%), ищут в Интернете информацию (74%) и выполняют поставленные задачи онлайн (38%), а также размещают онлайн-контент (22%), помогают другим, показывая, как что-то сделать онлайн (27%).

Хотя бы один раз в месяц украинцы ищут информацию о товарах и продуктах (55% пользователей), используют карты для определения местоположения или составления маршрута (40%), а также осуществляют покупки в Интернете (28%). Самыми же популярными онлайн-активностями являются: использование поисковых систем (91%), социальных сетей (83%) и просмотр видео онлайн (84%).

Две трети в Сети

Во ходе исследования Connected Consumer Study 2017, проведенного компанией Kantar TNS по заказу Google, были опрошены респонденты из более 63 стран мира. В Украине исследование проводилось в период с 1 апреля по 30 июня в формате персонального интервью, выборка – 1000 респондентов в возрасте 16+. Детальнее изучить результаты исследования можно на странице Consumer Barometer.

Шифруй или потеряешь

Компания Gemalto опубликовала последние результаты «Индекса утечек данных» (Breach Level Index) – глобальной базы данных о случаях утечек общедоступных данных, согласно которой в первом полугодии 918 утечек привели к тому, что было скомпрометировано 1,9 млрд. записей по всему миру.

По сравнению со вторым полугодием 2016 г. количество утерянных, украденных или скомпрометированных записей увеличилось на 164%. Большая часть данных была украдена вследствие наиболее масштабных утечек, насчитывающих 22 случая, каждый из которых привел к более чем миллиону скомпрометированных записей данных. Из 918 утечек более чем в 500 случаях (59% от всех прецедентов) количество скомпрометированных записей осталось неизвестным или не было зафиксировано.

Шифруй или потеряешь

Breach Level Index – это глобальная база данных, которая отслеживает случаи утечек данных и определяет уровень их критичности на основании различных факторов, включая количество скомпрометированных записей, их тип, источник утечки, дальнейшее использование данных, а также наличие их шифрования. Исходя из оценки тяжести, присвоенной каждой утечке, индекс предоставляет сравнительный список утечек, проводя различия между некритичными утечками и теми, которые нанесли серьезный ущерб.

Согласно Breach Level Index, с 2013 г. было обнародовано более 9 млрд. записей данных с момента начала оценки опубликованных утечек данных при помощи индекса.

На протяжении первого полугодия 2017 г. были скомпрометированы или подвержены этому риску более 10 млн. записей ежедневно, или 122 записи ежесекундно, включая медицинские данные, финансовые данные и/или данные кредитных карт, а также идентификационные персональные данные. Это особенно настораживает, поскольку менее 1% украденных, утерянных или скомпрометированных данных использовали защиту с помощью шифрования, позволяющую превратить их в бесполезную информацию, и этот показатель снизился на 4% по сравнению со вторым полугодием 2016 г.

По результатам оценок, акционеры 65 компаний вследствие утечки данных понесли убытки в размере более 52,40 млрд. долл. Ожидается, что эта цифра значительно увеличится, особенно, если учесть тот факт, что постановления правительства в США, Европе и других странах вводят в силу законы для защиты конфиденциальности и данных своих избирателей, назначая денежные штрафы за ненадежную защиту данных. Таким образом, безопасность станет не ответной, а предупредительной мерой как для компаний, так и для потребителей.

Большая часть утечек данных (74%), отражающая рост случаев на 23%, произошла вследствие злоумышленных действий. Однако этот источник зафиксировал лишь 13% всех украденных, утерянных или скомпрометированных записей данных. Внутренние атаки злоумышленников составляют только 8% от всех утечек, а количество скомпрометированных записей с 500 тыс. увеличилось до 20 млн., что превышает показатель прошлого полугодия более чем на 4%.

На протяжении первого полугодия 2017 г. основным типом утечек было хищение идентификационных данных, которое составляло 74% всех утечек, что на 49% больше, чем в прошлом полугодии. Количество скомпрометированных данных в результате хищения идентификационных данных увеличилось на 255%. Наиболее значительные изменения произошли в категории досадных утечек, которые составляют 81% всех утерянных, украденных или скомпрометированных записей. Однако количество зафиксированных случаев таких досадных атак составляет только немногим больше 1% всех утечек. Количество скомпрометированных данных в результате атак на доступ к учетным записям снизилось на 46%, что произошло после значительного роста, согласно годовому отчету Breach Level Index за 2016 г.

У большинства предприятий, отслеживаемых «Индексом критичности утечек данных», количество скомпрометированных, украденных или утерянных записей данных увеличилось более чем на 100%. В сфере образования был зафиксирован один из наибольших показателей роста утечек (103%) с увеличением количества скомпрометированных записей более чем на 4000%. Это является результатом внутренних атак злоумышленников, которые скомпрометировали миллионы записей в одной из наиболее крупных частных образовательных компаний Китая.

В сфере здравоохранения наблюдался относительно похожий показатель утечек данных в сравнении со вторым полугодием 2016 г., но количество украденных, скомпрометированных или утерянных записей увеличилось и составило 423%. В числе пяти объектов, наиболее пострадавших от масштабных утечек данных за первое полугодие, находится Национальная служба здравоохранения Великобритании, где число скомпрометированных записей превышает 26 млн. В финансовой сфере, правительственном секторе и сфере развлечений также наблюдалось значительное увеличение количества утечек записей данных. За первое полугодие 2017 г. в сфере развлечений было зафиксировано на 220% больше случаев утечек записей данных.

Северная Америка все еще остается лидером по общему количеству утечек данных и скомпрометированных записей, оба этих показателя превышают 86%. Количество утечек данных в Северной Америке увеличилось на 23%, а количество скомпрометированных записей стремительно растет, увеличившись на 201%. В тоже время в Европе было зафиксировано только 49 утечек данных (5% от общего количества), что на 35% меньше по сравнению с аналогичным периодом прошлого полугодия.

Хороший, плохой, злой

Мы регулярно слышим про взломы информационных систем различных организаций по всему миру. Но личности самих хакеров, как правило, остаются за кадром. В сообщениях обычно фигурируют лишь примерные оценки возможного ущерба. Плюс иногда упоминаются названия каких-то таинственных групп вроде Anonymous или Fancy Bear. Между тем, хакер вовсе не обязательно синоним злодея.

Бывают разные типы хакеров, а человек, способный найти бреши в той или иной системе вовсе не обязательно станет ее атаковать. Напротив, он может использовать свои знания и навыки на пользу обществу. Хакеров можно условно разделить на несколько типов.

1. Хорошие ребята. Есть люди, которые имеют регулярную работу, но иногда используют свои навыки для поиска дыр безопасности в бизнес-системах. В большинстве случаев они это делают не ради финансовой выгоды. А потому, что могут и беспокоятся о пользователях уязвимых сервисов.

2. Консультанты. Такие люди осуществляют поиск уязвимостей и предлагают компаниям свои услуги с целью повышения уровня безопасности их продуктов. Технически они не делают чего-либо незаконного, потому что они не шантажируют и не эксплуатируют недостатки системы.

3. Плохие ребята. Злобные хакеры – это те, кому не хватает терпения или способности договариваться с предприятиями, а потому они готовы воспользоваться огрехами в системе. Такими людьми движут деньги и сомнительная мораль. Часто они думают, что умнее других… пока их не поймают.

4. Хактивисты. Они нарушают закон, чтобы собирать информацию, которая может помочь им поддержать определенное дело, и делают достоянием широкой общественности секретные данные. Похоже они считают себя Робин Гудами современного общества. Однако зачастую они не знакомы со всей картиной происходящего и потому в конечном итоге их действия не приносят пользы людям. Хороший пример такой группы – Anonymous.

5. Солдаты. Кибер-война не регулируется законом. Однако развитые страны имеют собственные армии хакеров, которые работают на правительство, и порой эти же люди используются для вмешательства в жизнь других стран (например, в выборы). Конечно, публично правительства все это отрицают.

6. Самозванцы. Это тип хакеров со средним уровнем ИТ-знаний, которые угрожают в Интернете обычным людям без особых на то причин. Они требуют общественного внимания и в большинстве случаев безобидны, т.к. в реальности не являются теми, за кого пытаются себя выдать. Чаще всего максимум их возможностей в подборе пароля к Wi-Fi сети своих соседей.

7. Бездари. Эти персонажи понятия не имеют о том, что они делают, а потому оставляют свои «следы» повсюду. Иногда им удается выжить и двигаться вверх по иерархической лестнице, но обычно это те ребята, которых показывают в новостях как пойманных за кибер-преступления.

Впрочем, хотя у многих из нас мало шансов стать жертвой настоящих хакеров, лучше не искушать судьбу и следовать базовым правилам гигиены в кибер-пространстве. Даже умелые злоумышленники обычно предпочитают легкодоступную мишень. Если конечно Вы не являетесь владельцем кошелька на тысячи «битков» и соответственно подпольным долларовым миллионером.

Моя твоя понимать

Пока люди упражняются в налаживании взаимопонимания, зачастую безуспешно, машины уже научились распознавать голос на уровне человеческих способностей. Исследователям Microsoft Research удалось снизить долю ошибок до 5,1%, тогда как у человека этот показатель обычно составляет от 5 до 6%.

В научной работе, опубликованной сотрудниками Microsoft Research, описаны последние нововведения, которые позволили достичь настолько низкого уровня ошибок. Ученые использовали сочетание свёрточной нейронной сети (CNN) и модели долгой краткосрочной памяти (LSTM), а также ряд подходов, которые и ранее применялись в машинном распознавании речи.

Для проверки результатов использовался тест Switchboard («Коммутатор») – это общепринятый в индустрии языковой корпус, на котором испытывают работу машинного распознавания английской речи. Он состоит из записей разговоров нескольких человек на определенные темы.

Существует и другой, более сложный тест, он называется CallHome («Звонок домой»), где собеседников больше, а тема разговора не задана. В нем нейросетям пока что лишь предстоит сравняться с человеком: частота ошибок машинного распознавания речи Microsoft здесь еще превышает 10%, но учитывая темпы прогресса в этой области, она тоже скоро может приблизиться к результатам человека. Среди других задач, которые предстоит решить ученым – распознавание речи на совещаниях, где люди зачастую говорят одновременно.

Технология распознавания речи используется в операционной системе Windows, цифровом ассистенте Cortana, Microsoft Office, Skype и прочих приложениях компании. Предполагается, что ее улучшенная версия будет введена в эксплуатацию в ближайшие несколько месяцев.

И пусть пока компьютеры лишь учатся слушать и понимать прямой смысл сказанного, без подтекста, скрытых намеков и прочих ухищрений, не исключено, что двигаясь в правильном направлении они уже довольно скоро научатся понимать людей гораздо лучше многих Homo sapiens.

Почем нынче безопасники?

Каждый инцидент в области информационной безопасности вскрывает недостатки – защиты, компетенции технического персонала, финансирования, легкомысленного отношения к теме и т.д. Между тем, в мире это одна из самых высокооплачиваемых видов деятельности в ИТ.

Американская компания Global Knowledge опубликовала отчет о зарплатах и сертификациях ИТ-специалистов (2017 IT Skills and Salary Report). Исследование охватило США, Канаду, Латинскую Америку, азиатско-тихоокеанский регион и EMEA.

Согласно отчету, на первом месте средние по миру зарплаты в области информационной безопасности ($87580), на втором – в сфере управления проектами ($82567), на третьем – управления данными и аналитике ($80308).

Почем нынче безопасники?

Самые высокие зарплаты в мире получают ИТ-ишники в госсекторе, а именно – на предприятиях оборонной промышленности. При этом в Северной Америке больше всего зарабатывают в компаниях интеграторах ($110108). А вот для EMEA этот показатель в два с лишним раза меньше ($48672). Больше всех в этом регионе получают ИТ-сотрудники розничных сетей, банков и страховых компаний.

Почем нынче безопасники?

Интересно, что разрыв между средними зарплатами в крупных и небольших компаниях составляет 32%.

Основным методом получения знаний и развития навыков остаются поисковые запросы (73%). Также для повышения квалификации ИТ-специалисты используют вебинары (62%) и семинары (59%), читают публикации (54%). Профессиональные блоги лишь на пятом месте в мире с 43%.

Наиболее популярным способом обучения в мире с большим отрывом являются дистанционные курсы без тренера (61%). Учебные аудитории посещают лишь 37% респондентов.

Среди всех опрошенных ИТ-специалистов 86% имеют хотя бы один сертификат, а в среднем один сотрудник имеет три сертификата.

Почем нынче безопасники?

Одной из главных проблем назван разрыв между фактическими и требуемыми навыками: в среднем по миру 68% ИТ-руководителей отметили, что их командам не хватает навыков и компетенций для достижения бизнес-целей организаций. За истекший год ситуация существенно ухудшилась.

Почем нынче безопасники?

В числе основных причин такого положения дел организации упоминаются: недостаток инвестиций в обучение, трудности с привлечением квалицированных профессионалов и неспособность предложить зарплату, которая удовлетворила бы интересующих кандидатов.

Что чаще всего крадут инсайдеры?

Одним из важнейших шагов на пути создания эффективной защиты информационных ресурсов предприятия является объективная оценка ключевых источников угроз. Как правило, первое, что приходит на ум при упоминании о кибер-атаках, – это хакеры и детища их вирусы. Однако, урон от действий инсайдеров может быть гораздо больше. Причем, по данным опроса лишь половина компаний осознают соответствующие риски.

Что чаще всего крадут инсайдеры?

Внутренние угрозы могут стать следствием халатности сотрудников или их злого умысла. Причем первое встречается чаще второго, а причина кроется в недоработках политики информационной безопасности, из-за чего сотрудники могут открывать бреши безопасности, даже не зная об этом. Например, поступивший по электронной почте скрытый файл, запускающий вредоносную программу, может стать триггером заражения в корпоративной сети и потенциальной опасностью для информационной безопасности предприятия. Такое часто встречается в гостиницах, различных компаниях и на промышленных предприятиях. Кроме того, таким же образом предприятие может стать жертвой атаки шифровальщика.

Впрочем, инсайдеры несравнимо опаснее недотеп. Хотя степень их опасности компании зачастую недооценивают, т.к. думают, что с ними такое вряд ли случится. Прозрение бывает очень болезненным.

В обоих случаях, согласно опросам, основными лицами, которые ставят под угрозу информационную безопасность компании, являются пользователи с привилегированными правами и администраторы, после чего идут консультанты и временные сотрудники.

При этом наиболее уязвимые данные перед внутренними атаками – это данные о пользователях. Их проще всего продать. Финансовые данные или интеллектуальная собственность также являются мишенью для подобных атак, хотя и в меньшей степени. Большинство внутренних инцидентов информационной безопасности происходят из-за возможности «монетизации» данных, а не в силу мошенничества или саботажа. Промышленный шпионаж, фактически, низведен до нижних уровней упоминаний в опросах, касающихся уровня обеспокоенности внутренними угрозами.

Основная сложность при построении защиты заключается в том, что угроза исходит изнутри, а виновниками в большинстве случаев являются пользователи с авторизованными правами и высокой степенью «свободы». Проблемы корпоративной информационной безопасности также имеют тенденцию накапливаться, т.к. генерируется все больше и больше данных. Иногда эти данные ускользают от чуткого внимания со стороны системы безопасности с помощью инсайдера.

Мониторинг и контроль поведения сотрудника внутри сети, проверка логов серверов с целью поиска подозрительной активности, а также использование определенных данных для выполнения проверок с целью предотвращения потенциальной внутренней угрозы могут защитить компанию от серьезного ущерба. Соответствующие процессы и инструменты позволяют значительно лучше защитить данные как от внутренних атак, так и от внешних.

Пасем задних

Недавний шажок Кабмина на пути к внедрению в нашей стране мобильной связи четвертого поколения был воспринят с энтузиазмом профессиональным сообществом. Однако для широкой общественности его важность, судя по всему, осталась не до конца понятной. Неплохой иллюстрацией к теме выглядят последние результаты мирового рейтинга скорости мобильного доступа в Интернет, где Украина заняла 109 место из 122.

Сервис Speedtest.net американской компании Ookla из Сиетла многие годы де-факто является стандартом для оценки скорости доступа в Сеть. И хотя используемая методика имеет свои недостатки (впрочем как и любая другая), а достоверность результатов специалисты нередко подвергают сомнению. Особенно когда эти они свидетельствуют не в пользу того или иного провайдера. Несомненным ее достоинством является единый подход независимо от страны и телеком оператора. Это позволяет объективно сравнивать ситуацию в разных странах.

Результаты мирового рейтинга Speedtest Global Index представлены в двух категориях – по мобильному и фиксированному доступу в Интернет – и обновляются ежемесячно. Для ранжирования страна за истекший месяц должна набрать не менее 670 уникальных результатов для мобильных устройств и свыше 3333 для широкополосной связи.

Так вот в июльском рейтинге Украина заняла 109 место из 122 стран по мобильному доступу и 39 из 133 по фиксированному. В первом случае средняя скорость при скачивании составила 8,46 мегабит в секунду и 2,39 мегабит в секунду при загрузке, по данным Speedtest. Во втором 34,2 и 33,64 Mbps соответственно.

Пасем задних

Пасем задних

Попасть в первую треть стран по фиксированному доступу в Интернет вроде и неплохо. Однако, нет смысла ровняться на аутсайдеров. От лидеров же мы пока отстаем очень сильно. В категории мобильного доступа лидирует Норвегия с 52,59\ 14,82 Mbps. Задумайтесь, средняя скорость беспроводных подключений там в полтора раза выше, чем у нас кабельных. С фиксированным Интернетом ситуация у нас по факту ненамного лучше. В этой категории лидирует Сингапур с фантастическими показателями 154,38\ 151,64 Mbps – почти впятеро быстрее, чем у нас. Еще раз акцентирую внимание, речь идет о средней скорости доступа по стране.

О важности качественного быстрого доступа в Интернет в современном мире и его влиянии на экономику и население повторяться излишне. Причем постепенно на первое место выходит именно мобильный доступ. И в то время, как технологически развитые страны во всю готовятся к освоению связи пятого поколения, нам как большое достижение преподносят устаревшее третье. Поэтому остается только надеяться, что с лицензиями на частоты для четвертого поколения связи у нас не повторится история 3G и для начала мы хотя бы в этой области вырвемся из компании стран третьего мира, обойдя Гану, Лаос, Ливию и Нигерию.

Пасем задних

Пасем задних

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT