`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В які країни Україна найбільше експортує ІТ-послуги?

IT Ukraine Association, посилаючись на дані Національного банку України, надала перелік країн-лідерів з експорту українських ІТ-послуг.
 
Як наголошується, у першому півріччі 2023 перелік цих країн залишається незмінним у порівнянні з минулими роками:
США (40,26%),
Мальта (8.8%)
Велика Британія (7.87%).

 

Далі рейтинг виглядає наступним чином:

Кіпр - 4.85%,
Ізраїль - 4.46%,
Швейцарія - 4.19%,
Німеччина - 3.83%,
Естонія - 2.26%,
Польща - 2.20%,
Нідерланди - 1.99%.

 
Також підкреслюється, що фокусними ринками для України залишаються США та Велика Британія, зокрема їх компанії часто виступають податковими резидентами Мальти та Кіпру, які займають провідні позиції з експорту ІТ-послуг.

Лондонський офіс IT Ukraine Association розвиває міжнародний напрям та активно працює не тільки на ринку Великої Британії, але й Німеччини (3.83%), Ірландії (1.45%), Данії (1.53%), Швеції (1.48%) та Норвегії (0.73%). Скандинавські країни демонструють високі показники виторгу та щорічно входять до рейтингу ТОП-20 країн-експортерів ІТ-послуг з України.

Спостерігається також тренд щодо зростання зацікавленості українським ІТ на ринках Центральної та Східної Європи, країн Близького Сходу, зокрема ОАЕ (1.64%), а також перспективи в Східній Азії, зокрема Японії, Китаї та Гонконгу, який єдиний у Східному регіоні входить у ТОП-20 експортерів українських ІТ-послуг.

Підбір пароля та використання уразливості Log4Shell – найпоширеніші методи мережевих атак

В першому півріччі кіберзлочинці продемонстрували високу адаптивність і нові методи атак, використовуючи уразливості, викрадаючи конфіденційну інформацію та вводячи жертв в оману, зазначає у своєму черговому звіті компанія Eset.

Зокрема у першій половині 2023 року повернулися схеми шахрайства через електронну пошту із шантажем поширення інформації еротичного характеру про жертву. Зазвичай зловмисники надсилають користувачу лист про встановлення на його комп’ютері шкідливої програми, яка дає їм змогу збирати інтимні дані про жертву. Одна з найпоширеніших загроз цього виду вимагала оплати на суму $1550 у Bitcoin за нерозголошення інформації.

Крім цього, на 90% зросла кількість оманливих додатків для Android із пропозицією позики грошей. Такі програми маскуються під послуги позик, обіцяючи користувачам швидкий і легкий доступ до коштів. Однак насправді вони призначені для обману користувачів і викрадення їх особистої та фінансової інформації. Після встановлення ці додатки отримують дозволи на доступ до списку облікових записів, журналів викликів, контактів, SMS-повідомлень, інформації про мережу Wi-Fi та місцеперебування пристрою.

Шахрайські програми поширюються через соціальні мережі та SMS-повідомлення. Самі додатки доступні для завантаження зі спеціальних вебсайтів шахраїв, сторонніх магазинів і навіть Google Play.

Крім цього, за перші пів року для платформи Android на понад 40% зросла кількість прихованих додатків і на майже 20% число рекламного шкідливого програмного забезпечення. У більшості випадків це були безплатні ігри, які відображають рекламу користувачам. Загалом програми, які заробляють на показі реклами, становили понад 68% усіх виявлених зразків для Android.

Однією з причин зміни шаблонів атак кіберзлочинців є суворіші політики безпеки, запроваджені Microsoft, зокрема щодо відкриття файлів із підтримкою макросів. Дані телеметрії Eset також свідчать про те, що раніше поширеному ботнету Emotet було важко пристосуватися до цієї зміни. Серед програм-вимагачів кіберзлочинці все частіше повторно використовували раніше опублікований вихідний код для створення нових варіантів цього виду загроз.

Витік вихідного коду сімейств програм-вимагачів, таких як Babyk, LockBit і Conti, дозволив хакерам-аматорам брати участь у цій шкідливій діяльності. Водночас це дозволяє спеціалістам з кібербезпеки охоплювати ширший спектр варіантів за допомогою більш загальних або відомих наборів виявлених зразків і правил.

Крім цього, у новій спробі обійти заходи безпеки Microsoft зловмисники замінили макроси Office на небезпечні файли OneNote з вбудованими шкідливими сценаріями. У відповідь Microsoft змінила налаштування за замовчуванням, змусивши кіберзлочинців шукати альтернативні вектори атаки, зокрема використовувати й атаки з підбором пароля на сервери Microsoft SQL.

За даними телеметрії Eset, кількість заблокованих спроб підбору пароля до MSSQL зросла з 940 млн до 1,7 млрд в першому півріччі. Також варто зазначити, що найпопулярнішими методами мережевих атак були підбір пароля та використання уразливості Log4Shell, яка дозволяє зловмисникам запускати довільний код на певному сервері.

Підбір пароля та використання уразливості Log4Shell – найпоширеніші методи мережевих атак

Тенденція виявлення спроб атак на MsSQL

Попри те, що кількість загроз, націлених на криптовалюти неухильно зменшується, це не означає зникнення у кіберзлочинців інтересу до цієї сфери. Зокрема можливості прихованого майнінгу та викрадення криптовалют все частіше додаються в різні види шкідливого програмного забезпечення. Ця еволюція відбувається за вже відомою схемою, наприклад, загрози для зчитування натиснень клавіатури спочатку поширювалися окремо, але згодом цей функціонал став загальною можливістю багатьох сімейств шкідливих програм.

Для захисту власних пристроїв від оманливих додатків фахівці рекомендують завантажувати програми лише з офіційних магазинів, переглядати відгуки та рейтинг, а також слідкувати за дозволами, які ви надаєте застосункам. Також спеціалісти радять не переходити за невідомими посиланнями, надісланими через повідомлення в соцмережах або електронних листах, на додаток до паролів використовувати двофакторну автентифікацію для входу в облікові записи та встановити програми для захисту ваших комп’ютерів та мобільних пристроїв від різних загроз, включно з вірусами, фішинг-атаками та іншими видами шкідливих програм.

Продуктові компанії – найприбутковіші на українському IT-ринку

Огляд ситуації на українському ринку розробки програмного забезпечення та IT-аутсорсингу, на базі відкритих даних «Державної служби статистики» за 2022 рік, підготував експертно-аналітичний центр BRDO. Згідно з цим звітом минулого року найдохіднішими юридичними особами на українському ринку стали глобальні сервісні компанії: EPAM, GlobalLogic та Luxoft. Загалом п’ять найбільших юридичних осіб забезпечили близько 20% з 7,3 млрд дол. усього українського ІТ-експорту у 2022 році.

Продуктові компанії – найприбутковіші на українському IT-ринку

Синім позначено сервісні компанії, світло-синім – продуктові компанії та R&D-центри

У рейтингу 30 найбільших представлені також менші сервісні компанії, R&D-центри іноземних продуктових компаній (юридичні особи компаній Samsung, Ubisoft, Snap) та українські продуктові компанії (юридичні особи компаній EVO, Autodoc). Бізнес окремих компаній безпосередньо не пов’язаний з ІТ, хоча і передбачає суттєву технологічну компоненту. Так, дві компанії з Топ-30 займаються обробкою платежів («Український процесинговий центр» та «Віза Україна»), «Фінтех бенд» розвиває банківський сервіс monobank, а «Регіональна газова компанія» постачає газ кінцевим користувачам та розробляє обладнання для газорозподілу.

Події минулого року по-різному вплинули на учасників ринку аутсорсингу. Але можна констатувати, що у цілому він продовжив зростання і Топ-30 компаній отримали на 412 млн дол. більше доходу, ніж у 2021 році (61% цього приросту припадає на п’ять найбільших сервісних компаній). Утім, десять компаній із переліку завершили 2022 рік із меншим доходом, ніж попередній.

Для частини компаній це пояснюється зменшенням попиту на їхні послуги всередині України, для інших – рішенням зменшити обсяг розробки в Україні.

Більша частина компаній отримує дохід в розмірі від 4 до 5 тис. дол. на місяць у розрахунку на одного спеціаліста. Розробники ігрового програмного забезпечення («Плейтика» і «ПТС Юа сервісез») отримують дещо більше.

У 2022 році для ІТ-компаній почав діяти особливий податковий режим у рамках резидентства «Дія.City». Серед іншого, він дозволяє обрати особливі умови оподаткування податком на прибуток, а саме оподаткування окремих операцій (дивіденди, продаж корпоративних прав, роялті, фінансова допомога, інші витрати) за ставкою 9%. Ці особливі умови оподаткування більше відомі як «Податок на виведений капітал».

Серед восьми компаній, що набули статус резидентів «Дія.City» у 2022 році та сплачували податок на прибуток у 2021-2022 рр., лише три зменшили ефективну ставку податку. Водночас для двох компаній ефективна ставка податку на прибуток навіть зросла.

Маржинальність (Profit margin) більшості компаній з Топ-30 становить до 15%. Нехарактерно висока маржинальність зафіксована у двох продуктових компаній, що працюють на українському ринку: «Фінтех бенд» (60%) і «Уапром» (18%), та у компаній, що займаються обробкою платежів: «Український процесінговий центр» (28%) та «Віза Україна» (18%).

Продуктові компанії – найприбутковіші на українському IT-ринку

Загалом Топ-30 компаній у 2022 році згенерували 307 млн дол. чистого прибутку. Найвищі прибутки у великих сервісних компаній «ЕПАМ системз» і «Глобаллоджик Україна» та у вже згаданого «Фінтех бенд». На ці три компанії припадає понад 60% від чистого прибутку Топ-30 компаній.

Панівною моделлю працевлаштування на ринку залишається контрактування фізичних осіб-підприємців: 17 з 30 компаній тримають у штаті менше 100 співробітників, а 7 з 30 – менше 10.

Більшість резидентів «Дія.City» з Топ-30 (12 з 15) мають принаймні 50 штатних співробітників. Резидентство дозволяє оподаткування праці за меншими ставками й в майбутньому буде обмежувати роботу за ФОП-моделлю. Тому очікувано, що компанії, які вже наймають співробітників за трудовими договорами, матимуть більше мотивації до набуття резидентства. Також можливо, що компанії створюватимуть окремі юридичні особи спеціально для набуття статусу резидента.

Продуктові компанії – найприбутковіші на українському IT-ринку

Кількість DDoS-атак у 2022 році сягнула нового максимуму у 13 млн.

Постачальник рішень захисту від DDoS-атак, компанія Netscout підготувала черговий, п’ятий звіт DDoS Threat Intelligence Report, що базується на даних сенсорної мережі ATLAS за 2022 рік. Зростаюча хвиля DDoS-атак загрожує організаціям по всьому світу. Вона несе нові загрози та еволюціонуючі тактики, помножені на подвоєні зусилля кіберзловмисників для запуску гібридних прямих DDoS-атак на рівні додатків та атаки на основі ботнет-мереж.

Понад два десятиліття співпраці з більш ніж 500 інтернет-провайдерами (ISP) по всьому світу дозволили Netscout створити сенсорну мережу, яка охоплює більш як 50% найбільших світових мереж. Платформа ATLAS щодня збирає статистику DDoS-атак у понад 90 країнах.

Дані ATLAS свідчать, що DDoS-атаки є однією з найпоширеніших загроз кібербезпеці, з якими сьогодні стикаються організації. З 2005 по 2013 рр. їх кількість зросла з сотень до тисяч і збільшилася на 807% – з близько 325 тис. у першому кварталі 2013 року до майже 3 млн у першій чверті 2022 року.

За підсумками минулого року кількість DDoS-атак впритул наблизилася до 13 млн. Це новий максимум частоти атак. До того ж зловмисники стають все більш вправними у подоланні традиційних засобів захисту від DDoS-атак.

На початку 2021 року фахівці виявили тектонічний зсув в уподобаннях зловмисників на користь прямих атак на TCP. Ця тенденція зберігалася впродовж 2022 року. Тож організаціям і підприємствам слід звернути на цей момент увагу при організації захисту.

Кількість DDoS-атак у 2022 році сягнула нового максимуму у 13 млн.

За останні чотири роки понад 4 млн DDoS-атак тривали більше однієї години, а чверть з них – понад 12 годин. Втім 60% нападів тривають менш як 10 хвилин. Цей факт підкреслює важливість наявності адаптивних DDoS-рішень, які можуть одночасно обробляти як короткочасні, так і довготривалі атаки.

Багатовекторні атаки склали понад 40% всіх DDoS-атак за звітний період. Причому 29% з них мали від 2 до 5 векторів, 8% – від 6 до 10, а 3% використовували більше як 11 векторів в одній атаці. Це понад 250 тис. DDoS-атак з використанням більш ніж 10 векторів в одній атаці. Що також наочно ілюструє важливість адаптивних методів захисту від DDoS-атак.

Україна має таланти

Аналітична компанія Gartner підготувала звіт щодо стану українського ринку IT-аутсорсингу. Фахівці вражені стійкістю та адаптивністю представників галузі, впевнені у швидкому її відновленні після закінчення війни та важливості під час відбудови країни.

Українські IT-компанії надають замовникам з усього світу послуги розробки ПЗ на замовлення та ІТ-аутсорсингу, інжинірингу та створення технологічних продуктів тощо. На кінець 2021 року в галузі працювало близько 285 тисяч ІТ-спеціалістів, індустрія зросла на 38% порівняно з попереднім роком, інвестиції венчурного капіталу в українські стартапи зросли на рекордні 45% та досягли 832 млн дол. В країні діяли понад 90 R&D центрів, у тому числі для таких компаній, як Boeing, Bosch, Capgemini, Cisco, Dell, Lyft, Reddit, SAP, Samsung, Snapchat, Vimeo та Waze.

Звичайно з початком повномасштабного російського вторгнення гравці ринку вимушені були вживати заходів для забезпечення стабільності роботи та збереження бізнесу, динаміка зростання впала з десятків процентів до одиниць. Втім більшість компаній змогли повернутися до нормальної продуктивності протягом трьох місяців. Стійкість стала основною характеристикою людей, процесів і технологій.

Мало того, багато ІТ-компаній наразі активно займаються розробкою програмного забезпечення для Збройних Сил України, отримуючи новий досвід створення продуктів подвійного призначення у сферах безпілотників, зв’язку, кібербезпеки, систем розпізнавання та обліку повітряних цілей. Тепер вони володіють унікальними та цінними даними з реальних умов війни.

У 2022 році експорт комп’ютерних послуг зріс на 5,8% порівняно з аналогічним періодом попереднього року з 6,9 млрд до 7,35 млрд дол. ІТ-сегмент став чи не єдиним, що розвивався в українській економіці. Кількість фізичних осіб-підприємців, які скористалися пільговим оподаткуванням ІТ, минулого року зросла на 10,6%, за даними ДПСУ. Українські компанії продовжують виконувати свої зобов’язання, попри складні умови.

Україна має таланти

Експорт комп’ютерних послуг з України у 2021 та 2022 рр.

Україна має креативний і добре освічений кадровий резерв, щоб пропонувати якісні продукти та послуги, часто знаходячи унікальні рішення для складних завдань.

Майже половина ІТ-спеціалістів мають ступінь магістра, а деякі сильну наукову базу. Хороші зарплати порівняно з іншими галузями (середній місячний дохід 2360 дол.) дозволяють залучати до ІТ значні таланти. Сімнадцять українських коледжів та університетів пропонують освіту з інформатики або суміжних галузей та готують щонайменше 20 тисяч випускників відповідних спеціальностей щорічно. У 2022 році на IT-спеціальності поступили рекордні 46 тисяч студентів.

Аналітики стверджують, що українська ІТ-індустрія відіграватиме важливу роль у відбудові країни, розвитку цифрового суспільства та економіки. Це гарний шанс для професійних команд розвинутись та вийти на міжнародний рівень. Тим більше, що інвестиції у післявоєнне відновлення країні вже зараз оцінюються у сотні мільярдів доларів.

Галузі, де українські ІТ мають найбільші можливості, це державний сектор, охорона здоров’я, будівництво, виробництво, електронна комерція та виробництво енергії.

Україна має таланти

Індустріальний фокус серед українських компаній-розробників програмного забезпечення

Сегментація ринку програмного забезпечення в Україні досить широка. Основними сферами діяльності для українських продуктових компаній були маркетингові технології та медіа; програмне забезпечення для продуктивності бізнесу; фінансові та страхові технології; здоров'я та добробут; обладнання та IoT; а також електронна комерція та роздрібна торгівля.

З огляду на те, наскільки ефективно українська індустрія технологій подолала екстремальні оперативні виклики воєнного часу, Gartner вірить у її світле майбутнє. Представники галузі мають унікальний досвід у таких якостях, як антикрихкість і розподілена організація. Це робить їх хорошими потенційними постачальниками або партнерами для компаній у будь-якій точці світу.

Нас не зачепить

Фахівці з кібербезпеки компанії Netscout, що знається на управлінні продуктивністю додатків і мережевих продуктів, а також захисті від кібератак і зокрема DDoS, коментують декілька поширених хибних тверджень щодо захисту інформаційної інфраструктури підприємства.

Коли справа доходить до кібербезпеки та, зокрема, DDoS-атак, питання полягає не в тому, чи ваша організація стане мішенню, а коли, вважать експерти. Оскільки зловмисники постійно вдосконалюють методи кібератак, ризик негативного впливу такого нападу на бізнес, включаючи збільшення витрат, втрату доходу через простої або удар по репутації, більший, ніж будь-коли.

Щоб визначити ризик DDoS-атаки для вашої організації та бути готовим зупинити або пом’якшити наслідки, потрібно бути в курсі актуальних тенденцій DDoS-атак і ефективних методів захисту. Завжди можна покращити стан безпеки й пошук можливих прогалин треба починати з критичного погляду на поточні припущення.

1. «Ми впевнені, що контролюємо ризики кібербезпеки. Атак давно не було».

Чи має ваша організація інструменти об’єктивного контролю стану справ щодо DDoS-атак (відмова в обслуговуванні) на власну інфраструктуру та додатки? Згідно зі статистикою Netscout, кількість таких нападів у світі щорічно зростає принаймі на 18% та у 2022 році перевищила поріг у 13 млн. Це в середньому понад мільйон атак на місяць. Причому DDoS стають все складніші й близько 40% від загальної кількості складають мультивекторні атаки.

Поєднання різноманітних мотивацій та безлічі дешевих інструментів й послуг DDoS-атак суттєво підвищує ймовірність стати мішенню.

2. «DDoS-атаки просто виявити та ми знаємо, як на них відповісти».

Сучасна DDoS-атака складніша, ніж заведено думати. Як відомо, існує три основних типи DDoS-атак. Перший – об'ємний. Це саме те, що більшість людей зазвичай вважає власне DDoS. Такі атаки призначені для заповнення інтернет-каналів нелегітимним трафіком. Об’ємна атака може сягати 1 ТБіт/с й тривати годинами. Таке і справді важко не помітити. Але факт полягає в тому, що велика кількість DDoS-атак мають потужність менше 1 ГБіт/с і тривають лише кілька хвилин.

Крім того вирізняють ще два типи DDoS-атак – State Exhaustion (виснаження стану) та Application Layer (прикладного рівня). Вони можуть мати різні вектори та мету. Але головне, що вони складніші, непомітніші та набагато небезпечніші.

Атаки State Exhaustion створюють навантаження нелегітимними TCP-з’єднаннями та призначені для заповнення таблиць стану в пристроях зі збереженням стану, таких як брандмауер, концентратор VPN або балансувальник. Коли ці таблиці станів заповнюються, легітимні підключення припиняються, а служби, що стоять за цими пристроями, стають не доступні.

Атаки на рівні додатків набагато менші за розміром, тому їх дуже важко виявити, та призначені для повільного виснаження ресурсів серверів додатків. Приклади включають потоки HTTP GET/PUT, часткові запити, повільне читання або атаки з надмірним корисним навантаженням.

Іноді невелика DDoS-атака одного з основних типів є частиною мультивекторного нападу та має на меті відвернути увагу під час інших типів кібератак.

3. «Добре, що ми в безпеці – у нас є провайдер і брандмауери для захисту від DDoS».

Звичайно ваш провайдер має бути в змозі зупинити велику об’ємну атаку, потужність якої порівнянна з шириною вашого інтернет-каналу. Але скоріш за все йому буде важко виявити та зупинити менші й короткочасні об’ємні атаки, напади виснаження стану та особливо на прикладному рівні. Такі атаки потребують локального рішення для захисту від DDoS-атак без збереження даних. Цей локальний захист розгортається перед вашим брандмауером із контролем стану або іншими пристроями з контролем стану, такими як концентратор VPN або балансувальник навантаження.

4. «Чому не вистачає брандмауера?»

Є кілька причин, чому не варто покладатися лише на брандмауери.

  • Брандмауери дійсно пропонують елементарний захист від атак DDoS, такий як базовий захист від затоплення SYN, UDP, ICMP. Але навіть цей обмежений захист впливає на ефективність більш важливих функцій, таких як пропускна здатність інспекції сьомого рівня, розшифрування SSL і завершення VPN;
  • Оскільки брандмауер покладається на перевірку двонапрямних з’єднань, він не може працювати в сценарії асиметричної маршрутизації, де видно лише вхідні пакети DDoS-атаки;
  • Брандмауер не надасть вам докладної видимості трафіку DDoS-атаки, що пропадає;
  • Брандмауер не матиме можливості в разі необхідності зв’язатися з хмарним рішенням очищення для пом’якшення справді великих атак DDoS.

Тому для розв’язання задачі захисту від DDoS-атак бажано використовувати сучасне ефективне рішення.

Як сучасні технології змінюють IT-ролі та команди

За останні десять років ролі та види діяльності ІТ-спеціалістів радикально змінилися завдяки конвергенції сучасних технологій розробки, хмарних платформ та пропозицій як послуги, які можуть суттєво підвищити загальну продуктивність. Сьогодні багато з цих спеціалістів виконують гібридні ролі, які поєднують традиційну розробку з діяльністю, яка раніше асоціювалася скоріше з операційними фахівцями. У новому звіті IDC представлено розширений перепис і прогноз з детальним описом як традиційних ІТ-операційних ролей, так і нових гібридних ролей.

«Дані перепису показують, що відбувається драматична зміна у складі ІТ-працівників, яка може відбутися лише в одному поколінні. Ця зміна подібна до тієї, що відбулася у 1997-2002 рр., коли поява комерційного Інтернету та ери dotcom перевернула пріоритети для більшої частини корпоративних ІТ і призвела до найняття величезної кількості веброзробників та мережевих експертів, – підкреслив Ел Гіллен (Al Gillen), віцепрезидент групи з розробки програмного забезпечення та відкритого коду в IDC. – Все ширше впровадження хмарних обчислень стимулює подібні зміни в ІТ-командах, які підтримують цю сучасну модель розгортання».

При розробці цього набору даних IDC використовувала наступні визначення для опису ролей, виокремлених у дослідженні.

DataOps використовує комбінацію технологій і методів з акцентом на якість для послідовного і безперервного надання цінності даних, поєднуючи інтегрований і процесно-орієнтований погляд на дані з автоматизацією і методами, аналогічними гнучкій програмній інженерії.

DevOps використовує спільні, гнучкі підходи в поєднанні з широкими конвеєрами розробки автоматизації, тестуванням, конфігурацією інфраструктури, забезпеченням, контролем безпеки та безперервною інтеграцією життєвого циклу (CI) для безперервного розвитку і безперервної доставки (CD).

DevSecOps використовує методологію, яка стверджує, що безпека повинна бути пріоритетом на початку конвеєра доставки DevOps. Це дозволяє командам DevOps, які співпрацюють зі службою безпеки, діяти як ключові зацікавлені сторони у визначенні та впровадженні політик безпеки.

ITOps використовує технології та методи для забезпечення рутинних, запланованих завдань та позапланових заходів підтримки, пов'язаних з ІТ-системами. Фахівці ITOps можуть витрачати до 50% свого часу на підтримку бізнес-користувачів, з'ясування вимог та виконання непередбачуваних або другорядних бізнес-завдань.

MLOps використовує технології та процеси для оптимізації та автоматизації всього життєвого циклу машинного навчання (ML). Основні можливості включають управління та автоматизацію даних і конвеєрів машинного навчання, коду машинного навчання та моделей машинного навчання від отримання даних до розгортання, відстеження та моніторингу моделі. MLOps використовує принципи, подібні до практики DevOps, що застосовуються до процесів машинного навчання.

Платформна інженерія – це дисципліна, що займається проєктуванням і побудовою інструментальних засобів і робочих процесів, які забезпечують можливості самообслуговування, орієнтовані на управління та оптимізацію процесу доставки програмного забезпечення для розгортання додатків і сервісів на хмарних платформах.

Інженери з надійності сайтів (Site reliability engineering, SRE) – це інженери-програмісти, які створюють скрипти для автоматизації таких завдань ІТ-операцій, як обслуговування та підтримка. Щоб забезпечити ефективність і надійність, команди SRE виправляють операційні помилки та усувають ручну роботу в рутинних завданнях.

Системні адміністратори налаштовують, обслуговують і підтримують комп'ютерні системи та комплекси систем, використовуючи різноманітні інструменти та методи, що відповідають системі чи системам систем, які використовуються. Вони можуть витрачати до 50% свого часу на взаємодію з бізнес-користувачами, визначаючи ключові вимоги, бізнес-цілі та адаптації, необхідні для підтримки придатності до використання та відповідності призначенню.

На макрорівні дослідження показує, що протягом наступних п'яти років відбудеться суттєва зміна обов'язків ІТ-фахівців. Дані вказують на те, що ІТ-фахівці, що виконують суто операційні функції, стикаються з переходом до більш технічних або сфокусованих ролей, які дуже часто можуть містити певний рівень роботи з розробки програмного забезпечення. Прогнозується, що ролі операційних ІТ-спеціалістів та системних адміністраторів скорочуватимуться зі середньорічними темпами (CAGR) -8,2% та -7,8% відповідно протягом прогнозованого періоду 2022-2027 рр. Для порівняння, очікується, що нові ролі DataOps і MLOps матимуть середньорічні темпи зростання 17,9% і 20,1% відповідно, хоча зростання починається з порівняно невеликої кількості.

Також прогнозується, що ролі DevOps і DevSecOps продовжать зростати, причому остання у найближчі роки демонструватиме двозначні середньорічні темпи зростання. Ролі DevSecOps виграють від зростаючого ландшафту загроз для додатків і залежності організацій від можливостей свого програмного забезпечення, щоб бути конкурентоспроможними. В поєднанні з визнанням того, що включення безпеки на якомога більш ранній стадії життєвого циклу розробки програмного забезпечення знижує витрати та підвищує якість. Зростання DevOps буде дещо приглушене зростанням ролі інженерів платформ, які поглинуть деякі з цих функцій.

Uber у світі зберігання даних

Стартап Storj працює у сегменті децентралізованих хмарних сервісів зберігання даних корпоративного класу. Цей розробник постачає своє хмарне сховище з декількох невеликих дата-центрів та операторів, використовуючи їхні вільні потужності. Наразі компанія має вже до 24 тис. кінцевих точок у понад 100 країнах, хоча ще наприкінці минулого року їх було лише 15 тис.

Алгоритм роботи Storj досить простий – вхідні файли шифруються, діляться на сегменти по 64 Мб, кодуються на стирання, а фрагменти записуються через декілька розподілених провайдерів у безперервному єдиному просторі імен. Технологія блокчейн при цьому не використовується.

Коли до файлу звертаються, його потрібно зібрати, і це робиться з використанням найближчих до клієнта фрагментів, закодованих стиранням. Повний файл або об'єкт не читається, а це означає, що не всі кінцеві точки, які зберігають файл, повинні надавати свою частину. Агент-посередник Storj, розміщений на периферії, отримує достатньо фрагментів, закодованих стиранням, мінімум 29 з 80 частин кожного сегмента, щоб повністю зібрати й розшифрувати файл/об'єкт та надати його системі, що запитує.

Обчислення відбуваються швидше, ніж передача мережею, і це економить час передачі мережею, особливо коли провайдери потужностей Storj можуть бути розподілені по всьому світу. Компанія стверджує, що у порівнянні з однорегіональним сховищем AWS S3 має більш стабільну пропускну здатність, оскільки отримує дані з багатьох вузлів одночасно, що значно збільшує ймовірність відсутності перевантажених шляхів. На продуктивність S3 впливають періодичні сповільнення інтернету, особливо, коли джерело знаходиться далеко від місця завантаження.

Uber у світі зберігання даних

Крім того, кодування зі стиранням також захищає від збоїв на боці провайдера. Storj заявляє про 99,97% доступності та 11 дев'яток довговічності. Стверджують, що жоден файл не був втрачений за більш ніж три роки. Послуги компанії підтримуються SLA, а також можливо забезпечити геофенсинг, щоб обмежити розташування збереженого файлу певним географічним регіоном, де існують проблеми з суверенітетом даних.

Оскільки Storj не потрібно будувати або орендувати власні центри обробки даних та інфраструктуру, його витрати значно нижчі, ніж у провайдерів хмарних послуг першого або другого рівня. Заявляється, що вони на 80% нижчі, ніж в AWS S3. Безплатний обліковий запис, що орієнтований на розробників та невеликі проєкти, пропонує до 25 ГБ для зберігання і таке ж обмеження для завантаження на місяць. Все, що понад вказаного, сплачується із розрахунку $4 за терабайт зберігання на місяць та $7 при завантаженні одного терабайту.

Таким чином, Storj використовує розподілену резервну місткість для зберігання даних приблизно так само, як Airbnb – резервну ємність житла та Uber – транспортних засобів. Цікавий приклад економіки спільного користування у сфері зберігання даних.

На 38% зросла кількість кіберзлочинів, націлених на ділову електронну пошту

Корпорація Microsoft підготувала четверте видання звіту Cyber Signals, результати якого виявили збільшення кіберзлочинної активності щодо компрометації ділової електронної пошти (BEC). У звіті розглядаються також поширені тактики кіберзлочинців, та можливі методи захисту.

Новий звіт Cyber Signals про кіберзагрози базується на даних 43 трлн щоденних сигналів безпеки від служб Microsoft та інсайтів 8500 профільних експертів. Ключові висновки дослідників наступні:

  • Кількість кіберзлочинів як послуг, націлених на електронну пошту бізнесу, зросла на 38% протягом періоду з 2019 по 2022 рр.;
  • За рік (з квітня 2022 по квітень 2023 року) служба Microsoft Threat Intelligence виявила і провела розслідування 35 млн спроб компрометації ділової електронної пошти, в середньому 156 тис. щодня. Одним з таких сервісів є BulletProftLink, який створює шкідливі поштові кампанії промислового масштабу та продає наскрізні послуги, включаючи шаблони, хостинг та автоматизовані послуги для BEC;
  • Лише «Федеральне бюро розслідувань» (ФБР) повідомляє про понад 21 тис. скарг з оцінкою збитків на суму понад 2,7 млрд дол.

Замість експлуатації відомих вразливостей систем, оператори BEC прагнуть використовувати щоденне море трафіку електронної пошти та інших повідомлень, щоб спонукати жертв надати фінансову інформацію або до таких дій, як несвідома відправка коштів на рахунки «грошових мулів», що допомагають злочинцям здійснювати шахрайські грошові перекази. Спроби суб'єктів загроз BEC можуть мати різні форми – телефонні дзвінки, текстові повідомлення, email або повідомлення в соціальних мережах.

Найпоширеніші види фішингу:

На 38% зросла кількість кіберзлочинів, націлених на ділову електронну пошту

Хоча суб'єкти загроз використовують спеціалізовані інструменти для спрощення шахрайських дій з електронною бізнес поштою, таких як фішингові набори та списки перевірених адрес електронної пошти для таргетингу на топ-менеджерів, потенційних клієнтів кредиторської заборгованості та інші специфічні ролі, існують методи, які підприємства можуть застосовувати для запобігання атакам та зменшення ризиків.

Щоб захиститися від атак компрометації ділової електронної пошти, підприємства можуть використовувати хмарні додатки, що залучають можливості штучного інтелекту для посилення захисту, включно з вдосконаленим захистом від фішингу та виявленням підозрілих пересилок. Для бізнесів критично важливо захищати ідентичності, щоб заборонити бокове зміщення (техніка кібератак), контролюючи доступ до додатків і даних за допомогою підходу «нульової довіри» та автоматичного керування ідентифікацією.

Крім того, використання безпечної платіжної платформи може зменшити ризик шахрайської діяльності. Рекомендується перейти від рахунків-фактур, надісланих електронною поштою, до однієї з систем, спеціально розроблених для аутентифікації платежів.

Також життєво важливу роль відіграє безперервне навчання співробітників виявленню шахрайських та шкідливих електронних листів, таких як невідповідність доменів та адрес електронної пошти, а також розумінню потенційних ризиків та витрат, пов'язаних з успішними атаками компрометації ділової електронної пошти.

Штучний інтелект – загроза бізнесу Google та Amazon?

Співзасновник Microsoft Білл Гейтс вважає, що майбутня провідна компанія в галузі штучного інтелекту створить персонального цифрового агента, який виконуватиме за людей низку завдань. На його думку, ця технологія зможе докорінно змінити поведінку користувачів. «Хто б не виграв у створенні персонального агента, це дуже важливо, тому що ви більше ніколи не підете на пошуковий сайт за відповідями, або на Amazon за покупками», – сказав він.

Цей ще не розроблений AI-помічник зможе розуміти потреби та звички людини, допоможе «прочитати те, на що у вас немає часу», – наголосив Гейтс під час заходу Goldman Sachs та SV Angel у Сан-Франциско, що був присвячений темі штучного інтелекту.

За словами Гейтса, шанси на те, що майбутній переможець у галузі штучного інтелекту буде або стартапом, або технологічним гігантом, становлять 50 на 50.

«Я був би розчарований, якби перемогла не Microsoft, – сказав Гейтс. – Але мене вразили кілька стартапів, зокрема Inflection». Мається на увазі Inflection.AI, співзасновником якої є колишній керівник Google DeepMind Мустафа Сулейман (Mustafa Suleyman).

Пройде деякий час, перш ніж цей потужний цифровий агент майбутнього буде готовий до масового використання. До того часу компанії продовжуватимуть впроваджувати у свої продукти так звані технології генеративного AI, подібні до популярного ChatGPT від OpenAI.

Крім того, напевне AI прискорить інновації в космосі та дозволить вдосконалити розробку ліків.

Хоча внутрішня робота людського мозку все ще залишається загадкою для вчених, співзасновник Microsoft вважає, що людство наближається до створення корисних ліків для лікування таких хвороб, як хвороба Альцгеймера, а випробування нових препаратів на людях, можливо, відбудуться вже через 10 років.

Він також порівняв розвиток технологій генеративного штучного інтелекту, які можуть створювати переконливі тексти, з переломним моментом, який вплине на роботу білих комірців. Гейтс додав, що, на його думку, майбутні людиноподібні роботи, які будуть дешевшими для компаній, ніж людські працівники, також матимуть значний вплив на робітничі професії.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT