`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Небезопасное ПО

В новом докладе (PDF) компании Secunia Research утверждается, что среднестатистический частный пользователь в США имеет на своем ПК 75 программ. Причем 7,4% из них достигли конца жизненного цикла, т.е. не поддерживаются разработчиками и не обновляются, а соответственно наиболее уязвимы с точки зрения безопасности.

Такое ПО является популярным объектом хакерских атак, поскольку достаточно широко распространено и совершенно беззащитно. Не зря, к примеру, Microsoft многократно предупреждала о завершении поддержки Windows XP и предостерегала от дальнейшего использования этой ОС, поскольку новые обнаруженные в ней бреши больше не устраняются.

Согласно данным Secunia Research, на конец прошлого года 7,5% частных пользователей США эксплуатировали устаревшие копии Windows. Для сравнения в III квартале 2016 г. этот показатель составлял 6,1%, а в конце 2015 г. – 9,9%.

Исследование основано на статистике утилиты Secunia PSI, которая проверяет актуальность установленного на компьютере ПО. Среднестатистический американский пользователь имеет на компьютере 75 программ от 26 различных вендоров. При этом 42% от общего числа пришлось на продукцию Microsoft.

Небезопасное ПО

С одной стороны, своевременно обновлять ПО от такого количества разработчиков – задача не из простых. С другой, рейтинг возглавил iTunes 12.x, более половины экземпляров которого не были обновлены. Хотя в случае выпуска новой версии пользователь извещается всплывающим окном.

Далее в списке расположились Oracle Java JRE 1.8.x/8.x (50% копий не пропатчены). А также Adobe Acrobat Reader и Shockwave, Google Picasa, Malwarebytes Anti-Malware 2.x, браузеры Chrome и Firefox, XML Core Services 4.x и SQL Server 2005 Compact Edition от Microsoft и др.

Целью исследования было, надо полагать, напомнить о необходимости своевременного обновления ПО. Однако, как быть с тем фактом, что в случае использования только актуальных версий пользователю придется чаще обновлять и аппаратную платформу?

Ближайшее будущее технологий

По мнению экспертов компании Citrix рынок ИТ в текущем году сохранит высокие темпы развития, поскольку организациям необходимы новые решения, чтобы удовлетворить требования клиентов, активно использующих Интернет и мобильные устройства.

Удалённая занятость становится нормой. На первый план выходят технологии, которые полностью отделяют рабочее место от физической инфраструктуры, обеспечивая, таким образом, деятельность, независящую от пространства и устройства.

Чтобы оптимизировать документооборот, компании будут активнее внедрять технологии синхронизации и обмена файлами, вводить в обиход электронные подписи, а также утверждать и согласовывать документы в режиме онлайн.

Потребность в эффективной совместной работе, не зависимо от места расположения сотрудников компаний и их заказчиков приводит к тому, что коммерческая информация и корпоративные данные становятся более уязвимы. Бизнесу придётся принимать дополнительные меры для обеспечения информационной безопасности, чтобы защититься от хакеров.

Сохранить данные и получить к ним простой доступ позволяют аутсорсинговые рабочие места. Это новый уровень внедрения облачных технологий, на который удастся перейти не раньше чем через несколько лет, но уже в этом году мы увидим движение в этом направлении.

Согласно прогнозу Криса Флека (Chris Fleck), вице-президента Citrix по перспективным решениям, настольные ПК не имеют перспектив. Цены на VDI-решения снижаются, поэтому для безопасного управления виртуализацией приложений и настольных ПК теперь не требуются большие бюджеты. Это коренным образом меняет всю парадигму использования компьютеров.

Банки и финансовые организации будут активнее использовать большие данные, цифровые технологии, методики машинного обучения и облачные решения для того, чтобы быстрее адаптироваться к пожеланиям клиентов. Чтобы повысить качество обслуживания и лояльность клиентов, необходимо объединить цифровые и традиционные каналы предоставления услуг.

Технологии блокчейн продолжат свое развитие, но, скорее всего, для них 2017 г. будет не самым удачным ввиду отсутствия революционных приложений. Цифровые валюты, такие как биткойн будут и дальше активно использоваться в сети Даркнет и киберпреступниками.

Многие организации уже в нынешнем году смогут получить практические преимущества от проектов на базе Интернета вещей. В рамках цифровой трансформации новые устройства и рабочие процессы изменят существующие системы, что позволит создать новые и более эффективные методы ведения бизнеса. И, несмотря на то, что вопросы безопасности останутся на первом месте и будут тормозить активное внедрения технологий Интернета вещей, 2017 г., по мнению специалистов Citrix, будет поворотным для сетей, которые станут более «умными», объединив устройства и данные.

Кибератаки все больше переориентируются с настольных платформ на мобильные устройства, поскольку данная техника и удалённый стиль работы все активнее продвигаются на государственном уровне. Атаки интернет-злоумышленников станут более масштабными и продуманными и будут, в том числе, ориентированы на промышленные системы, системы управления и устройства IoT.

Программы-шантажисты в 2016 г. переросли свою изначальную целевую аудиторию – домашних интернет-пользователей – и направили атаки на организации и органы власти. Так, в прошлом году сфера здравоохранения стала для них наиболее привлекательной и беззащитной целью.

В этом году программы-шантажисты будут угрожать компаниям из различных отраслей. Наиболее высоки риски атак в следующих сегментах: критически важные инфраструктуры (системы управления водными, энергетическими ресурсами и коммуникациями), банковский сектор, Интернет вещей.

Чтобы предотвратить проникновение вредоносного ПО в сети компаний и учреждений, необходимо внедрить многоуровневую систему защиты, усилить изоляцию приложений и классифицировать смартфоны и планшеты как мобильные тонкие клиенты. Компьютерным сетям необходима промежуточная платформа для интернет-доступа, которая позволит защитить внутренние системы от прямого контакта с угрозами.

Важно внедрять интеллектуальные системы, способные отслеживать и автоматически реагировать на изменения, которые будут способствовать повышению эффективности работы. Следует выстраивать объединенные системы, расширяющие возможности пользователей без избыточной сложности для управления.

Дети и\ или гаджеты? Вредные привычки в эпоху мобильности

Подразделение Intel Security опубликовало результаты недавнего глобального исследования «Влияние активного развития сетевых технологий на жизнь современных семей» (New Family Dynamics in a Connected World), в котором приняли участие около 13 тыс. человек из 13 стран разных регионов. Авторы исследования изучили, как современные цифровые технологии влияют на атмосферу в доме и образ жизни семей.

Осознавая множество рисков, которые потенциально формируют новый цифровой стиль жизни, родители все еще пользуются устаревшими методами контроля над тем, как их дети используют мобильные устройства. 35% современных родителей предпочитают прятать мобильные устройства от детей и выдавать их только по мере необходимости, и лишь 23% опрошенных используют программные продукты для мониторинга поведения детей в онлайне. При этом 80% родителей опасаются, что их дети могут стать жертвой сетевых злоумышленников.

Процесс укладывания детей в постель существенно изменился после появления в доме смартфонов и планшетов. Сегодня 76% родителей разрешают своим детям перед сном пользоваться устройствами с онлайн доступом.

При этом родителей беспокоит не только то, чем их дети занимаются в сети, но и сколько времени они проводят перед экраном мобильных устройств. 48% родителей разрешают детям пользоваться мобильными устройствами 1-2 часа в день, а 20% – менее часа.

К сожалению, родители просто не в состоянии всегда находиться дома и лично контролировать время использования мобильных устройств. 34% родителей находили подтверждения посещения их детьми неподобающих сайтов.

32% респондентов признались, что им уже неоднократно приходилось вступать в споры с детьми по поводу использования мобильных устройств перед сном.

Стоит также обратить внимание, что не только дети слишком много времени проводят за мобильными устройствами. Примерно 36% родителей признались, что дети начинают ревновать их из-за слишком частого использования гаджетов.

Чтобы обезопасить семью в условиях активно развивающегося сетевого общества, специалисты подготовили несколько полезных советов для родителей:

Начинайте обсуждать вопросы безопасности как можно раньше. Своевременно начав обсуждать с детьми правила поведения в Интернете, вы сможете избежать конфликтных ситуаций по мере их взросления. Если ваши дети еще маленькие, начните с простых правил, например, «не открывать электронные письма от незнакомцев». Безопасное поведение в Интернет должно стать привычкой.

Будьте хорошим примером. Часто мы сами слишком увлекаемся мобильными устройствами, а детям свойственно копировать привычки родителей – как хорошие, так и плохие. Будьте хорошим примером для своих детей и не сидите в социальных сетях все свободное время дома. Убирайте телефон подальше, когда обедаете или играете с детьми.

Опасайтесь незнакомцев. Многие современные дети уже с рождения привыкли видеть вокруг себя мобильные устройства, не осознавая при этом потенциальных рисков, связанных с поведением в сети. У детей может сложиться ложное ощущение безопасности, и они легко могут стать жертвой сетевых злоумышленников, которые часто притворяются детьми или подростками. Расскажите своим детям о том, что в сети могут быть люди, выдающие себя за других, и научите их не принимать запросы на добавление в друзья от незнакомцев.

Возьмите домашнюю сеть под контроль. Технологические решения, такие как McAfee Secure Home Platform, позволяют контролировать использование мобильных устройств в домашней сети и защищать их от злоумышленников. Родителям предоставляется возможность устанавливать различные ограничения для своих детей, исходя из индивидуальных предпочтений.

Миллиардный рынок мобильных приложений – 2

Помимо общих данных о состоянии мирового рынка мобильных приложений последний отчет компании App Annie также содержит интересные тенденции в области мобильного ритейла, банкинга и пр.

Согласно выводам аналитиков, в 2016 г. на мобильную сферу пришлось 44% интернет-трафика ритейлеров и 31% их продаж. По предварительным оценкам, мировые продажи в мобильном ритейле по итогам 2016 г. выросли на 53% и достигли 220 млрд долл. в обозримой перспективе тенденция к росту сохранится.

Большинство приложений мобильного ритейла можно отнести к одной из категорий: совмещающие онлайн и офлайн каналы и изначально цифровые. В первую группу входят приложения компаний со значительным присутствием в офлайн-торговле, таких как Walmart и Target, а во вторую – приложения, ориентированные на онлайн-торговлю, такие как Amazon и Wish.

Миллиардный рынок мобильных приложений – 2

Мобильные приложения преобразовывают не только шоппинг. В банковской сфере традиционным участникам рынка приходится адаптироваться к приходу новых игроков, ориентирующихся на интернет и мобильные приложения. Такие приложения, как PayPal, Credit Karma и Venmo грозят разрушить давно сложившуюся модель комплексного банковского обслуживания в розничном секторе.

У традиционных банков есть одно потенциальное преимущество – у них наработана обширная пользовательская база. В четвертом квартале 2016 г. MAU (Monthly Active Users) четырех ведущих приложений розничных банков США было выше, чем у четырех топовых приложений финтех-компаний. Но нет никакой гарантии, что такая картина сохранится и в будущем. Для начала, в США MAU Venmo с декабря 2015 г. по декабрь 2016 г. более чем удвоился. Кроме того, ведущие приложения финтех-компаний обычно получают лучшие отзывы пользователей, чем ведущие приложения розничных банков. Ответом розничных банков должен стать Zelle – это прямой вызов Venmo. Вероятно, конкуренция этих двух приложений в 2017 г. будет отражать противостояние приложений американских розничных банков и финтех-компаний.

Миллиардный рынок мобильных приложений – 2

Как самое яркое приложение 2016 г. запомнится игра Pokémon GO. Привлекая миллионы негеймеров, игра добилась высот, которые не покорились даже некоторым наиболее успешным традиционным видеоиграм. Это произошло благодаря любимому многими объекту интеллектуальной собственности, несложной механике, построенному на дополненной реальности игровому процессу (геймплею), и, пожалуй, в первую очередь, благодаря социальному характеру игры.

Вопреки опасениям издателей, Pokémon GO не отбирала доход или использование у других игр. Она привлекла не только любителей мобильных игр, и зачастую в нее играли в традиционно «немобильное» время. Таким образом, игра добилась успеха не за счет других игр. Показатели игры росли головокружительными темпами – 800 млн долл. были потрачены пользователями всего за 110 дней (а на конец 2016 г. игра достигла потребительских расходов свыше 950 млн. долл.). Это гораздо быстрее, чем у некоторых наиболее успешных мобильных игр в истории. В более широкой перспективе расходы потребителей на Pokémon GO в 2016 г. превысили валовые кассовые сборы фильма «Бэтмен против Супермена: На заре справедливости». Монетизация Pokémon GO в 2016 г. подтверждает перспективность оригинальных идей геймплея в мобильных играх.

Миллиардный рынок мобильных приложений

В минувшем году мобильная индустрия сохранила устойчивую динамику развития – значительно выросли загрузки, доходы и использование. Мировые загрузки в 2016 г. превысили 90 млрд, при этом прирост загрузок на iOS App Store и Google Play составил 13 млрд. Такие данные содержатся в очередном годовом отчете компании App Annie.

Миллиардный рынок мобильных приложений

Общее время, проведенное в приложениях по всему миру, в годовом исчислении выросло более чем на 150 млрд часов, достигнув в 2016 г. почти 900 млрд часов. В большинстве стран рост в годовом исчислении составил свыше 20%, а в США – примерно 25%. Тремя ведущими мировыми категориями по абсолютному росту на Android-смартфонах стали «Связь», «Социальные» и «Видео плееры и редакторы». В рамках этих трех категорий три мегапопулярных приложения – Chrome Browser, Facebook и YouTube – внесли наибольший вклад в абсолютных рост своих категорий.

Издателям на iOS App Store и Google Play в 2016 г. было выплачено 35 млрд долл. дохода, что на 40% выше результата 2015 г.

В обоих магазинах неигровые приложения внесли в рост загрузок больший вклад по сравнению с играми. На iOS App Store ведущими категориями по абсолютному росту стали «Финансы», «Путешествия» и «Фото и видео», тогда как на Google Play – «Производительность», «Инструменты» и «Социальные».

В широком смысле, эти категории отражают разные уровни зрелости iOS и Google Play. Преобладание Android над iOS особенно характерно для развивающихся рынков. Следует ожидать, что на этих рынках новые пользователи будут в первую очередь загружать «базовые» приложения (такие как приложения для обмена сообщениями в категории «Социальные» и приложения безопасности в категории «Инструменты»). С другой стороны, iOS более представлена на развитых рынках, где у большинства пользователей этот набор приложений уже установлен. Поэтому основной рост загрузок здесь приходится на более специализированные приложения в категориях «Финансы», «Путешествия» и «Фото и видео».

Миллиардный рынок мобильных приложений

По числу активных пользователей YouTube стал, безусловно, ведущим приложением потоковой передачи видео в США и Великобритании. Но по доходам на App Store в обеих странах лидировал Netflix благодаря реализации в конце 2015 г. приобретения подписки через приложение. Несколько позиций вверху списка в США и Великобритании заняли приложения потоковой трансляции спортивных соревнований.

В Китае Youku немного обошло iQIYI (по сути, китайские аналоги YouTube и Netflix), захватив лидерство по активным пользователям (но iQIYI сумело удержать первое место по доходам на App Store). Впрочем, такие приложения потокового вещания, как Inke, которые в 2016 г. продолжили набирать обороты, способны сформировать уникальное будущее для потокового вещания в Китае и остальных странах Азии.

Наступивший 2017 г. должен стать для экосистемы приложений очередным годом рекордов. По мере развития технологий и бизнес-моделей приложения будут играть все более важную роль в трансформации, разрушении и создании возможностей для компаний и отраслей, как старых, так и новых.

ITaaS, биометрия, терабитный DDoS и винил

Специалисты консалтинговой компании «Делойт» обозначили ключевые на их взгляд технологические тренды на ближайшие годы в шестнадцатом ежегодном исследовании перспективных технологий.

По данным исследования, одним из наиболее весомых в 2017 г. станет влияние технологии машинного обучения: только в течение ближайшего года будет продано более 300 млн смартфонов, оборудованных подобными функциями. Распространение технологии будет способствовать разработке навигации в закрытых помещениях, классификации изображений, развития дополненной реальности, распознавания речи и перевода даже при отсутствии связи.

Со временем, говорится в исследовании, машинное обучение неизбежно будет применяться в десятках миллионов беспилотных летательных аппаратов, легковых автомобилях, устройствах виртуальной или дополненной реальности, в медицинском оборудовании, в приборах, подключенных к Интернету вещей, а также во множестве неизвестных до сих пор технологиях. Это коренным образом изменит взаимодействие человека и технологий во всех отраслях экономики и позитивно скажется на безопасности человека.

ITaaS, биометрия, терабитный DDoS и винил

Далее перечислим ключевые прогнозы из отчета международной сети «Делойт».

  • К концу 2018 г. общие расходы бизнеса на ІТ-сервисы – обслуживание в коммерческих ЦОДах, расходы на ПО и IT-поддержку – вырастут с 361 млрд долл. в 2016 г. до почти 550 млрд долл., что составляет около трети всех ИТ-расходов (35%). Стоимость ИТ-сервисов позволяет избежать значительных капитальных затрат и обеспечивает прогнозируемые расходы на основе фактического использования, которое легко масштабируется в зависимости от потребностей бизнеса.
  • Кибератаки типа «отказ в обслуживании» (DDoS) участятся в 2017 г. и станут более масштабными. Ожидается, что средний масштаб атак в месяц превысит один терабит/ секунду, их общее количество превысит 10 млн, а средняя мощность атаки составит 1,25-1,5 гигабита в секунду (Гбит/сек). Рост угрозы DDoS-атак связан с увеличением количества устройств, подключенных к Интернету вещей, доступностью вирусных технологий в Интернете, с помощью которых даже относительно неопытные хакеры могут использовать незащищенные устройства Интернета вещей для осуществления атак и увеличения их мощности.
  • Уже в ближайшее время количество устройств с функцией биометрического считывателя отпечатков пальцев превысит один миллиард, а использование отдельного активного сенсора достигнет в среднем 30 раз в день. Эта функция будет способствовать поискам и появлению новых возможностей для использования технологии считывания отпечатков пальцев и других биометрических параметров для оперативной и надежной идентификации личности.
  • Продажи планшетов достигли пика и в текущем году могут составить менее 165 млн единиц, что будет означать снижение примерно на 10% по сравнению с 2016 г. Хотя показатели по странам различаются, спрос со стороны потребителей на телевизоры, смартфоны и компьютеры остается значительно выше.
  • Поразительное возрождение виниловых дисков в 2017 г. продолжится, а выручка от продаж всех видов винила впервые в этом тысячелетии составит около 1 млрд. долл. Вследствие роста в течение семи лет подряд продажи «винила» в 2017 г. скорее всего будут измеряться двузначными цифрами и составят примерно 6% от прогнозируемой совокупной выручки в сегменте музыкальной продукции в 2017 г., то есть около 15 млрд. долл.
  • К 2022 г. около четверти от совокупного применения высокоточной цифровой навигации человеком и машинами частично или полностью придутся на помещения, хотя в 2017 г. этот показатель не превысит и 5%. Возможность устанавливать местоположение людей и предметов внутри помещений окажет революционное воздействие на общество и благоприятно отразится на отраслях, где работают вертикально интегрированные компании, повлияв на работу госорганов, бизнеса и поведение потребителей.

ITaaS, биометрия, терабитный DDoS и винил

Социальные сети упрощают жизнь хакерам

Группа исследователей из Университетов Пекина и Фуцзянь из Китая, а также Университета Ланкастера из Великобритании создала программное обеспечение, которое обладая небольшим объемом персональной информации жертвы способно подбирать пароли за небольшое количество попыток. В одном из пяти случаев для этого достаточно менее ста попыток.

Утилита под названием TarGuess оперирует такими общедоступными нынче сведениями, как имя пользователя, кличка домашнего животного, члены семьи, дата рождения или место последнего отдыха и автоматизирует подбор пароля.

Используя ее, исследователи успешно подобрали 20% паролей у тех пользователей, которые приняли участие в исследовании, всего за 100 попыток. За тысячу проб TarGuess способен получать 25% паролей, а при миллионе – вероятность может повыситься до 50%.

Данная работа еще раз показывает необходимость контроля над тем, какой вид информации публикуется в социальных сетях. Чрезмерно активный в виртуальном пространстве работник может стать невольным подельником кибер-преступников и подвергает риску не только персональные, но и корпоративные данные.

Ну и, конечно же, в очередной раз возвращаемся к избитым истинам – не использовать в качестве пароля базовую персональную информацию и по возможности для каждого сервиса придумывать свой уникальный пароль. Потому что «родственные пароли» еще больше упрощают злоумышленникам задачу взлома учетных записей.

Мир никогда не будет прежним

Доля расходов на информационную безопасность в ИТ-бюджетах растет из года в год и похоже в обозримой перспективе эта тенденция только усилится. В уходящем году о кибератаках заговорили даже широкопрофильные СМИ и, к сожалению, чаще, чем хотелось бы. Между тем, проблема актуальна отнюдь не только для нашей страны.

Огромные ботнеты, состоящие из устройств Интернета вещей, частые взломы популярных сайтов с последующей утечкой данных, ограбления банков и уязвимость критически важных инфраструктур – все эти и другие события случались и ранее или были предсказаны. Однако в этом году масштабы инцидентов показали, что киберугрозы в своем развитии вышли на новый уровень.

Подводя итоги года, специалисты «Лаборатории Касперского» выделили шесть основных тенденций, в значительной мере изменивших видение мира киберугроз.

1. Масштабы и сложность киберпреступной экономики сегодня больше, чем когда-либо раньше. Примером тому служит крупная и активно действующая торговая площадка xDedic, где продаются учетные данные более 70 тыс. взломанных серверов по всему миру.

2. Крупнейшие кражи денег теперь осуществляются через межбанковскую сеть SWIFT. Именно с помощью этой системы в феврале злоумышленники украли 100 млн. долл. из Центрального банка Бангладеш. К слову, этот инцидент заставил многие банки усовершенствовать свою систему аутентификации и процедуру обновления программного обеспечения SWIFT.

3. Критически важная инфраструктура пугающе уязвима. Достаточно вспомнить атаку BlackEnergy, которая оказалась уникальной по масштабу причиненного вреда. Сама атака случилась еще в конце 2015 г., однако вся тяжесть последствий стала ясна в начале 2016 г. Действия хакеров привели к отключению систем распределения электроэнергии на западе Украины, а также удалению ПО с зараженных компьютеров и сопровождалась DDoS-атаками на службы техподдержки атакованных предприятий.

4. Целевые атаки становятся более непредсказуемыми. Например, группировка ProjectSauron создавала полностью новый набор инструментов индивидуально для каждой жертвы и избегала повторного использования одних и тех же тактик и технологий. Такой подход затрудняет распознавание атак не только с помощью защитных технологий, но и с помощью индикаторов компрометации, которые чаще всего работали в случае с целевыми атаками.

5. Публикация в Сети краденных баз данных становится средством манипуляции общественным мнением. Злоумышленники начали намеренно выкладывать в открытом доступе в Интернете большие объемы личных данных пользователей, которые они получили в ходе различных атак, в том числе сложных целевых кампаний АРТ класса. Обнародуя личную и служебную переписку, частные фотографии или данные от учетных записей как обычных пользователей, так и известных персон, злоумышленники преследуют разные цели: от жажды наживы до желания очернить репутацию отдельных людей.

6. Сегодня в мире миллионы незащищенных устройств и систем – от умной бытовой техники и автомобилей до больниц и целых городов – имеют прямой доступ к Интернету. И этим не преминули воспользоваться злоумышленники: например, в октябре для осуществления DDoS-атак киберпреступники использовали ботнет, состоящий из более полумиллиона домашних гаджетов, подключенных к Сети. Кроме того, эксперты выяснили, что сегодня перед киберугрозами не в состоянии устоять и более важные для общества системы, в частности больницы и городской транспорт.

Роботы наступают!

Роботы наступают!

Тема искусственного разума обсуждается все активнее. Простые люди устали от засилья абсурда в их жизни и истосковались по здравому смыслу, а интеллектуалы справедливо опасаются конкуренции. Главный вопрос, сможет ли творение рук человеческих стать мудрее создателя и кому от этого станет легче? Впрочем, похоже, довольно скоро мы сможем узнать об этом.

Компания Ericsson ConsumerLab представила очередной ежегодный отчет, посвященный 10 основным потребительским трендам наступающего года. Он основан на данных, полученных в результате исследований, проводимых по всему миру на протяжении более, чем 20 лет, а также итогах опроса опытных пользователей интернета из 14 крупнейших городов мира, состоявшегося в октябре. В общей сложности в нем приняли участие около 27 млн человек.

По мнению исследователей, роль искусственного интеллекта (ИИ) растет в общественной жизни и работе. Кроме того, 35% продвинутых пользователей интернета хотят, чтобы ИИ давал им советы по работе. При этом примерно треть опрошенных не хочет полагаться на робота-ассистента, предпочитая переместить собственный интеллект в интернет и стать киборгами.

Кроме того, каждый четвертый желает, чтобы ИИ возглавил его компанию. Однако при этом почти половина респондентов опасается, что из-за распространения роботов многие люди лишатся работы.

Растет темп развития интернета вещей (IoT). Пользователи все чаще используют автоматизированные устройства. Две пятых опрошенных надеются, что смартфоны выучат их привычки и будут выполнять нужные операции самостоятельно.

Например, включать музыку и сигнализацию, отпирать автомобиль. Каждый второй пользователь смартфона верит в возможность в будущем общаться с домашними устройствами. Более того, три четверти респондентов считают, что множество носимых устройств и сенсоров поможет им взаимодействовать с другими устройствами и разными объектами реального мира.

Возможно, в будущем совсем не будет водителей. Каждый четвертый пешеход чувствовал бы себя в большей безопасности, пересекая улицу, по которой ездят беспилотные автомобили, и 65% опрошенных предпочли бы иметь такой автомобиль.

Двое из пяти продвинутых пользователей интернета хотят, чтобы во время передвижения по улице смартфон предупреждал их об угрозе столкновения, а каждый третий хочет, чтобы в асфальт были вмонтированы уличные знаки и светофоры. Все это конечно не спасет жизни, однако поможет пешеходам не натыкаться друг на друга, когда они идут по улице, уткнувшись в телефон.

Примерно четверо из пяти пользователей виртуальной реальности верят, что она будет неотличима от настоящей всего через три года. Половина респондентов уже проявляет заинтересованность в перчатках и обуви, позволяющей общаться с виртуальными объектами.

Двое из пяти опрошенных заинтересованы в имплантах, которые бы стабилизировали показатели крови, потребление кислорода, а также уровень энзимов и гормонов во время занятий спортом и на работе.

Более половины опрошенных уже пользуется приложениями, передающими сигнал тревоги и предупреждающими об опасности, а также трекерами. Таким образом, люди рассчитывают повысить личную безопасность.

Парадокс в том, что 60% тех, кто чувствует себя в большей безопасности со смартфоном, признают, что чаще оказываются в ситуациях, которых постарались бы избежать, не имея при себе телефона.

Для каждого третьего респондента социальные сети превратились в основной источник информации. Каждый четвертый ценит мнение своих друзей из соцсетей выше, чем мнение политиков, транслируемое по ТВ, радио и в газетах.

Однако соцсети не соединяют людей из разных стран мира, а напротив, формируют закрытые группы. Существует вероятность того, что эта разобщенность будет только расти: еженедельно каждый четвертый исключает из друзей или отказывается принять запрос в друзья, основываясь на мнении других людей.

До недавних пор мало кто знал о дополненной реальности, и еще меньше людей пользовались ее возможностями. Однако все изменилось после выхода игры Pokemon GO. Многие пользователи захотели применять аналогичные возможности не только в игровых целях.

Сейчас более половины опрошенных готовы использовать очки дополненной реальности, чтобы видеть в темноте и подсвечивать опасные предметы. Более трети опрошенных также хотели бы с помощью очков подкорректировать раздражающие элементы мира.

Большинство мессенджеров предлагает возможность использовать end-to-end шифрование, а некоторые применяют его по умолчанию. Двое из пяти продвинутых пользователей интернета хотят пользоваться только теми услугами, которые имеют возможность шифрования данных.

Однако такая защита по-настоящему требуется лишь 46%, а треть опрошенных считает, что понятия личной информации больше не существует. Треть продвинутых пользователей интернета полагает, что в целях борьбы с терроризмом правительство должно иметь возможность доступа к личным данным граждан. Почти половина полагает, что компании должны выдавать данные о пользователях по первому требованию компетентных органов.

Более 40% пользователей интернета со стажем заинтересованы в том, чтобы крупнейшие интернет-компании продавали продукты всех категорий – от средств по уходу за собой до автомобилей.

При этом три четверти этих людей верит, что это случится в течение пяти ближайших лет. Более половины респондентов считают, что крупные ИТ-компании знают о пользователях больше, чем остальные, и потому могут позиционировать свои продукты и услуги лучше, чем более мелкие игроки.

Пользователи также хотят, чтобы будущее было полностью мобильным, поэтому быстро растет спрос на технологии связи, обеспечивающие мгновенное и высокоскоростное подключение к сети и энергосбережение.

Управление облачной безопасностью

Пока облачные вычисления и «Интернет вещей» (IoT) продолжают преобразовывать глобальную экономику, компании признают, что вопрос сохранности корпоративных данных всегда должен находиться в фокусе. Обеспечение безопасности растущих объемов всевозможных данных из различных источников – задача непростая. Однако, выбрав верный подход можно добиться надежных и эффективных результатов.

Первым шагом на этом пути, по мнению экспертов, должно стать осознание ключевых зон риска в облачных вычислениях и процессах IoT, а также выявление уязвимостей и потенциальных утечек данных. Решения для общего доступа к файлам очень удобны для совместной работы, но ненадежны для безопасности. Поддержка удаленной работы приводит к децентрализации хранилища данных и исчезновению привычных границ.

Проверка подлинности и идентификация пользователя остаются актуальными темами для решений SaaS, причем их требования постоянно меняются. Вторым шагом будет регулярная оценка и адаптация стратегии облачной безопасности. Для этого следует задать себе ряд вопросов.

Поспевает ли ваш бюджет за ростом расходов по безопасности?

Специалисты в области безопасности ежедневно имеют дело с решением массы вопросов и отслеживают тысячи оповещений. В то же время им необходимо уметь быстро отвечать на запросы и быть готовыми немедленно среагировать на любую угрозу. Организации должны регулярно подтверждать наличие достаточного количества средств на ежедневное выполнение операций по обеспечению безопасности, а также немедленное реагирование на обнаруженные угрозы.

Ваша компания знает, что происходит с ее конфиденциальными данными, а также гарантирует полный контроль над ними?

Малейшая брешь в безопасности или утечка данных может стоить бизнесу десятков миллионов, поэтому предотвращение подобных инцидентов и есть главная задача стратегии облачной безопасности. Регулярно проверяйте кто, как, когда и где получил доступ к вашим данным. Необходимо непрерывно отслеживать соответствие роли и наличие разрешения у каждого, кто имеет доступ к данным.

Внимательно ли вы отслеживаете теневые ИТ-ресурсы?

На сегодня рядовой сотрудник использует в среднем полтора десятка облачных приложений, не говоря уже о мобильных пользователях, привыкших получать доступ к данным с любого устройства и расстояния. Удаленная и мобильная работа, а также все большее разнообразие облачных решений (зачастую бесплатных), становятся причинами для беспокойства – привычные локальные инструменты и политики больше не могут обеспечить требуемый уровень безопасности. Проверьте, можете ли вы в своей сети идентифицировать пользователей мобильных устройств и облачных приложений, а также отследить изменения в их активности. Чтобы снизить риск случайной утечки, обучите ваших сотрудников методикам использования специальных приложений и правилам доступа к данным.

Актуальна ли ваша политика безопасности для удаленного доступа?

Традиционные технологии удаленного доступа создают прямой канал между внешними пользователями и корпоративными приложениями, что влечет за собой риски, связанные с публикацией внутренних приложений для внешних пользователей. Ваша организация нуждается в стратегии обеспечения безопасности для удаленного доступа, которая поможет вам в управлении и защите таких корпоративных ресурсов, как облачные решения, платформы и инфраструктуры. Рассмотрите возможность использования автоматических и адаптивных политик, чтобы снизить расход времени и ресурсов, которые необходимы для идентификации и оценки рисков.

Управление облачной безопасностью

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT