`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Представники індустрії закликають до зваженого регулювання сфери АІ

Генеральний директор компанії OpenAI, яка створила штучний інтелект ChatGPT, Сем Альтман (Sam Altman) на слуханнях у Конгресі США заявив, що втручання уряду матиме вирішальне значення для зменшення ризиків, пов’язаних з дедалі потужнішими системами штучного інтелекту. «У міру розвитку цієї технології ми розуміємо, що багато людей, як і ми, стурбовані тим, як вона може змінити наш спосіб життя», – заявив він.

Альтман запропонував створити американське або глобальне агентство, яке б ліцензувало найпотужніші системи штучного інтелекту і мало повноваження «відкликати цю ліцензію і забезпечити дотримання стандартів безпеки».

Те, що почалося з паніки серед освітян щодо використання ChatGPT для виконання домашніх завдань, переросло в ширше занепокоєння щодо здатності новітніх інструментів генеративного ШІ вводити людей в оману, поширювати неправду, порушувати авторські права і загрожувати робочім місцям.

І хоча наразі немає жодних ознак того, що Конгрес працює над створенням нових правил щодо ШІ, як це роблять європейські законодавці, стурбованість суспільства привела Альтмана та інших керівників технологічних компаній до Білого дому на початку місяця і змусила американські відомства пообіцяти боротися з тими продуктами ШІ, які порушуватимуть чинні закони про громадянські права та захист прав споживачів.

Сенатор Річард Блюменталь (Richard Blumenthal), демократ від штату Коннектикут, який очолює підкомітет сенатського юридичного комітету з питань конфіденційності, технологій і права, відкрив слухання записаною промовою, яка звучала як голос сенатора, але насправді була голосовим клоном, навченим на промовах Блюменталя, і зачитав вступне слово, написане в ChatGPT. Демонстрація сучасних можливостей ШІ щодо створення фейків вийшла вражаюча.

Втім загальний тон запитань сенаторів був спокійним, на відміну від минулих слухань у Конгресі, на яких керівники технологічних компаній і соціальних мереж зазнали жорсткої критики через нездатність галузі забезпечити конфіденційність даних або протидіяти шкідливій дезінформації.

Сенатори вважають, що розробники ШІ, мають ретельно тестувати свої системи й розкривати відомі ризики, перш ніж випускати їх. Крім того, вони стурбовані, що системи ШІ можуть дестабілізувати ринок праці.

Водночас чиновники закликають не зосереджуватись занадто на далекому «науково-фантастичному майбутньому» надпотужного ШІ на шкоду вирішенню більш нагальних проблем сьогодення. Як от, наприклад, питання прозорості даних, дискримінаційної поведінки та потенціалу для обману і дезінформації.

Свідчення також давали директор IBM з питань конфіденційності та довіри Крістіна Монтгомері (Christina Montgomery) і Гері Маркус (Gary Marcus), почесний професор Нью-Йоркського університету, який був серед групи експертів зі штучного інтелекту, що закликали OpenAI та інші технологічні компанії призупинити розробку потужніших моделей ШІ на шість місяців, щоб дати суспільству більше часу на роздуми про ризики. Лист став відповіддю на березневий реліз останньої моделі OpenAI, GPT-4, яку описують як більш потужну, ніж ChatGPT.

Представники технологічної галузі заявили, що вітають певну форму нагляду за ШІ. Але застерігають від введення надмірно жорстких обмежень. Вони закликали до створення регуляторного органу, орієнтованого на ШІ, бажано міжнародного, причому Монтгомері посилалася на прецедент ядерного агентства ООН, а Маркус порівнював його з «Управлінням США з контролю за продуктами та ліками». Останній вважає, що ШІ повинен регулюватися в «точці ризику». Тобто правила мають регулювати тільки розгортання конкретних видів використання ШІ, а не саму технологію.

Хакери рф прагнуть знищувати дані організацій в Україні та Європі

Черговий огляд активності APT-груп, який охоплює період з жовтня 2022 року до кінця березня 2023, представила компанія Eset. Зокрема аналітики констатують, що російські APT-групи були особливо активними в Україні та країнах ЄС, використовуючи для атак програми для знищення даних та фішингові листи. Серед основних цілей кіберзлочинців – організації у галузі оборони та енергетики, а також медіакомпанії.

APT-групи зазвичай об’єднують кваліфікованих хакерів, діяльність яких часто спонсорується певною державою. Їх метою є отримання конфіденційних даних урядових установ, високопоставлених осіб або стратегічних компаній та уникнення при цьому виявлення. Такі групи кіберзлочинців мають великий досвід та використовують складні шкідливі інструменти та експлойти невідомих раніше уразливостей.

Однією з найактивніших APT-груп, спрямованих на Україну з метою викрадення конфіденційної інформації, залишається Gamaredon. Спеціалісти Eset виявили також поширення фішингових листів, націлених на урядові установи в кількох країнах ЄС. Зловмисники використовують відому тактику – електронні листи з вкладеним шкідливим HTML-документом, який після відкриття зберігає архів з небезпечним файлом.

Інша група Sandworm продовжує атакувати різні організації в Україні, зокрема державні установи, енергетичний сектор та медіа. У січні фахівці виявили розгортання групою Sandworm програми для знищення даних в Україні під назвою SwiftSlicer. В той самий час CERT-UA опублікував повідомлення про кібератаку Sandworm на інформаційне агентство України.

У першому кварталі спеціалісти також виявили поширення шкідливих повідомлень, націлених на дипломатів у країні ЄС. Зокрема фішингові електронні листи, замасковані під повідомлення від міністерства закордонних справ Чеської Республіки, містили посилання на сторінку для завантаження шкідливого ZIP-архіву.

Крім того, останніми місяцями група кіберзлочинців Winter Vivern була досить активною у Європі з атаками на українських та польських держслужбовців. Зловмисники надсилали електронні листи з посиланням на вебсайт, де жертви можуть завантажити підроблений антивірус, який потім встановлює спеціальний бекдор PowerShell.

В інших випадках ціллю кіберзлочинців було викрадення облікових даних пошти. Наприклад, у лютому група Winter Vivern використала уразливість на порталі Zimbra для спроби атаки урядових організацій в Європі. У разі введення облікові дані відправлялися на віддалений сервер зловмисників, а жертвам відображалася звичайна сторінка вебпошти.

Атаки APT-груп досить витончені та небезпечні, тому важливо забезпечити максимальний захист завдяки комплексному підходу до безпеки. Тому компаніям варто подбати про потужний захист пристроїв, зокрема за допомогою розширеного виявлення та реагування на загрози, розширеного аналізу у хмарі та шифрування даних тощо, а також розуміти можливі вектори атак та особливості діяльності певних груп.

Генеративний ШІ в пошуках місця в реальному світі

Поява в листопаді 2022 року чат-бота зі штучним інтелектом ChatGPT на базі великої статистичної моделі OpenAI GPT-3.5, який здатний вести притомний діалог і дозволяє суттєво прискорити деякі завдання обробки та навіть створення контенту, справив справжній фурор у ЗМІ. Футурологи всіх мастей за звичкою взялися ділитися своїми бурхливими фантазіями на тему того, як комп'ютер замінить людину.

Так, у звіті «Міжнародної організації праці», поданому в рамках «Всесвітнього економічного форуму», стверджується, що сучасні технології, включаючи ШІ, призведуть до суттєвих змін на ринку праці. Навіть з урахуванням того, що частина людей перекваліфікуються та знайдуть роботу в таких перспективних сферах, як аналітика великих даних, технології управління та кібербезпека, до 2027 року у світі може бути втрачено до 26 млн робочих місць, насамперед на управлінських та облікових посадах, у сфері введення даних та бухгалтерського обліку.

Генеративний ШІ в пошуках місця в реальному житті

Передбачається, що програми ШІ на зразок ChatGPT дозволять автоматизувати або замінити багато ролей, пов'язаних з міркуваннями, спілкуванням та координацією. В рамках дослідження було опитано 800 компаній, у яких працює 11,3 млн осіб у 45 країнах світу. Три чверті заявили, що планують запровадити технології штучного інтелекту протягом наступних п'яти років.

Втім, дослідники погоджуються, що зараз штучний інтелект становить меншу загрозу для перспектив зайнятості, ніж інші макроекономічні чинники, такі як уповільнення економічного зростання, брак пропозиції та інфляція.

Досить цікавим з погляду перспектив використання ШІ є інше дослідження, проведене спільно фахівцями зі Стенфордського університету та Массачусетського технологічного інституту, які вивчали вплив інструментів генеративного ШІ на продуктивність компанії. Як стверджується, це одне з перших досліджень ефективності ШІ в реальних, а не лабораторних умовах.

Працівникам служби підтримки в компанії-розробнику корпоративного програмного забезпечення для підприємств SMB було надано доступ до інструментів ШІ та протягом року вивчався їх вплив на ефективність. При цьому дослідники оцінювали роботу понад 5000 співробітників служби підтримки, розташованих переважно на Філіппінах. Працівники були поділені на групи, одні з яких мали доступ до спеціалізованих інструментів ШІ, а інші ні.

У середньому, продуктивність співробітників служби підтримки зросла на 14%. При цьому найбільший зиск отримали найменш кваліфіковані працівники. За допомогою ШІ вони змогли виконувати свою роботу на 35% швидше. Продуктивність нових працівників також підвищувалася набагато швидше за сприяння ШІ, ніж без нього. Так, співробітники з двомісячним досвідом, яким допомагав ШІ, багато в чому працювали так само добре або навіть краще, ніж фахівці з більш ніж шестимісячним досвідом, які працювали без ШІ.

Варто зазначити, що такі результати суперечать поширеній думці про те, що автоматизація, як правило, найбільше шкодить низькокваліфікованим працівникам, як це сталося за останні кілька десятиліть технологічних досягнень в обробній промисловості та інших галузях.

Найбільш кваліфіковані співробітники практично не бачили користі від запровадження ШІ у свою роботу. Їх підказки ШІ частіше просто відволікали, даючи очевидні для них поради. Водночас ШІ явно прискорював передачу кращих напрацювань та прийомів від досвідчених співробітників новачкам. Відповідно він може суттєво змінити підходи до обміну досвідом та підвищення кваліфікації всередині компаній. При цьому бізнесу слід передбачити систему заохочення та винагороди для досвідчених працівників. Оскільки вони, як і раніше, відіграватимуть важливу роль у навчанні співробітників. Однак зможуть витрачати на це значно менше часу.

Як купити чужі корпоративні секрети всього за $100

Невеличке, але досить показове дослідження пристроїв корпоративної мережі, придбаних на вторинному ринку, представила компанія Eset. Вивчивши дані конфігурації півтора десятка різних мережевих пристроїв, спеціалісти виявили, що більша частина з них містили конфіденційні дані попередніх власників.

Зокрема, з тих роутерів, що легко стали б справжньою знахідкою шпигуна: 22% містили дані клієнтів; 33% мали дані, які дозволяли створити стороннє підключення до мережі; 44% містили облікові дані для підключення до інших мереж в якості довіреної сторони; 100% мали один або кілька облікових даних IPsec або VPN або root-паролів; 100% мали достатньо даних для достовірної ідентифікації колишнього власника/оператора.

Організації часто утилізують застарілу техніку через сторонні компанії, які відповідають за перевірку безпечного знищення або перероблення цифрового обладнання та утилізацію даних на ньому. Однак через помилки таких підрядників чи через недосконалі внутрішні процеси утилізації в самих компаніях, на роутерах було знайдено чимало важливих даних.

Так, наприклад, у конфігураціях пристроїв було виявлено повні карти основних платформ додатків, які використовуються окремими організаціями, як локально, так і в хмарі. Серед цих додатків – корпоративна електронна пошта, довірені клієнтські тунелі, програми для фізичної безпеки будівель тощо. Крім цього, дослідники змогли визначити, через які порти та з яких хостів ці програми з’єднуються. Завдяки деталізації додатків і конкретних версій, які використовуються в деяких випадках, кіберзлочинці могли б використати відомі уразливості в мережі.

До того ж на деяких пристроях було завантажено корпоративні облікові дані, включаючи дані для входу адміністратора, деталі VPN і криптографічні ключі, які дозволили б зловмисникам безперешкодно отримувати доступ у мережу.

Роутери в цьому дослідженні належали різним організаціям – від середнього бізнесу до великих підприємств у різних галузях (центри обробки даних, юридичні фірми, сторонні постачальники технологій, виробничі та технологічні компанії, а також розробники програмного забезпечення). У рамках дослідження спеціалісти з безпеки, де це було можливо, ділилися висновками з кожною ідентифікованою організацією. Деякі з них взагалі ніяк не реагували на неодноразові спроби зв’язатися з ними, тоді як інші розглядали подію як повномасштабне порушення безпеки.

Існують регламентовані процеси належного припинення експлуатації апаратного забезпечення, і це дослідження показало, що багато компаній не дотримуються їх під час підготовки пристроїв для вторинного ринку. Пошук та використання уразливостей або виманювання облікових даних є потенційно складним процесом для кіберзлочинців. Між тим дослідження показало, що є набагато простіший спосіб отримати необхідні для зламу корпоративної мережі дані.

Тож організаціям слід добре розуміти, що залишається на пристроях, які вже непотрібні. Оскільки більшість пристроїв, які були отримані дослідниками на вторинному ринку, містили цифровий план компанії, включаючи інформацію про основну мережу, дані додатків, корпоративні облікові дані та інформацію про партнерів, постачальників і клієнтів. Тому потрібно переконатися, що корпоративні обчислювальні пристрої передаються на утилізацію до компетентних підрядників, або вживати усіх необхідних запобіжних заходів у разі самостійного виведення техніки з експлуатації. Це стосується на лише роутерів та жорстких дисків, а й будь-якого пристрою, який був частиною мережі. Зважаючи на це, організаціям рекомендується дотримуватися вказівок виробника щодо видалення всіх даних із пристрою перед тим, як той залишить межі корпоративної мережі.

ChatGPT та аналоги спрощують життя кіберзлочинцям

Генеративний штучний інтелект знижує бар’єр входу у кіберзлочинність, дозволяючи навіть новачкам швидко писати шкідливий код та переконливі фішингові електронні листи, а також виконувати інші підготовчі дії для атак програм-вимагачів (шифрувальників). Такого висновку дійшли фахівці компанії Cybersixgill на основі аналізу тенденцій підпільного дискурсу та діяльності кіберзлочинців у Даркнеті.

Наприкінці листопада 2022 року OpenAI випустив ChatGPT – представника нового покоління чат-ботів на базі штучного інтелекту, розширеної обробки природної мови (NLP) і методів машинного навчання (ML). Попередньо навчена на великій компіляції текстових даних з Інтернету, модель ChatGPT має широке розуміння структури та контексту природної мови й здатна генерувати зв’язний текст, схожий на написаний людиною.

Через це ChatGPT привернув широку увагу не тільки журналістів та дослідників, а й у кіберзлочинців. Оскільки має значний потенціал у сфері автоматизації завдань розробки програмного забезпечення, аналітики даних, прогнозного моделювання, мовного перекладу, творчого письма, освітніх технологій тощо. На підпільних форумах одразу ж з ентузіазмом почали обговорювати різні варіанти монетизації можливостей ChatGPT.

Наприклад, здатність ChatGPT переконливо імітувати людську мову робить його зручним інструментом соціальної інженерії – важливої частини арсеналу кіберзлочинців. Попри те, що шахраї іноді успішно ловлять на гачок довірливих жертв, розкидаючи широку мережу за допомогою масових фішингових атак, вони часто зазнають невдачі через орфографічні та граматичні помилки, та загальний текст, що не стосується безпосередньо одержувача.

ChatGPT дає змогу суб’єктам загрози генерувати більш чіткі та персоналізовані масові повідомлення, імітуючи стилі написання довірених осіб, використовуючи релевантні теми листів та обходячи захисні фільтри електронної пошти, щоб підвищити ймовірність досягнення мети. Потім відповідь жертви може бути введена в модель для створення переконливих, відповідних і персоналізованих подальших дій. Чат-бот запам'ятовує контекст, стиль і тему розмов.

Тоді як одні фішінгові повідомлення мають на меті отримати конфіденційну інформацію від цільової особи безпосередньо під час онлайн-спілкування, інші передбачають заманювання жертв на підроблений веб-сайт, який імітує надійний бренд. Досвід вказує, що ChatGPT може дозволити користувачам без навичок розробки веб-сайтів відтворити веб-сторінку всього за 45 секунд.

Дослідження також показало, що кіберзлочинці намагаються зловживати можливостями написання коду ChatGPT і для інших цілей. Хоча ChatGPT було розроблено з вбудованими захисними механізмами, які визначають і відхиляють невідповідні, шкідливі та незаконні запити, суб’єкти загрози працюють над кількома стратегіями, щоб обійти ці обмеження. Одна з таких стратегій передбачає креативне формулювання запитів і упущення відкритих згадок fmagged термінів під час введення підказок у модель. Згідно з умовами використання OpenAI, публічний інтерфейс ChatGPT наполегливо відмовлятиметься виконувати запити користувачів на розробку шкідливого програмного забезпечення, включно з «вмістом, який намагається генерувати програми-вимагачі, кейлоггери, віруси або інше програмне забезпечення, призначене для певного рівня шкоди». Однак на практиці ці обмеження можна обійти простим творчим перефразуванням.

Також на хакерських форумах з’являлись повідомлення про успішне зловживання моделлю ChatGPT для автоматизації виявлення вразливостей програмного забезпечення (CVE) завдяки своєрідній рольовій грі чи через інтерфейс прикладного програмування (API) OpenAI, який схоже має дуже мало обмежень проти зловживань.

Крім того, ChatGPT може використовуватися суб’єктами загрози для покращення та автоматизації ряду дій при підготовці атак програм-вимагачів. Це особливо корисно для початківців брокерів початкового доступу (IAB) і партнерів з програмами-вимагачами, які можуть не знати досконало англійської мови.

Схоже також, що ChatGPT суттєво знижує бар’єри входу для кіберзлочинців з обмеженими навичками програмування та технічними знаннями. Маючи лише елементарні хакерські навички, користувачі можуть ефективніше розробляти та поширювати зловмисне програмне забезпечення для крадіжки інформації, трояни віддаленого доступу (RAT), інструменти ботнетів, завантажувачі, сервери керування (C2) і варіанти програм-вимагачів.

Тож дослідники, розробники, неспеціалісти та кіберзлочинці продовжують експериментувати з технологіями, розсуваючи межі можливого, щоб виявити багато нових варіантів використання та застосувань генеративного штучного інтелекту. Але вже очевидно, що його широкі можливості, простота використання, доступність і багатомовна підтримка демократизували доступ до ШІ не тільки для законослухняних громадян.

Огляд українського телеком-ринку у 2022 р.: доходи постачальників послуг склали 90,121 млрд грн.

Сукупні доходи вітчизняних постачальників послуг зв’язку у 2022 році склали 90,121 млрд грн. З них доходи від надання електронних комунікаційних послуг – 83,213 млрд грн. (92,3%), а решта – послуги поштового зв’язку. Попри повномасштабну збройну агресію рф проти України, яка завдала удару також і сектору електронних комунікацій, показник збільшився на 3% у порівнянні із 2021 роком. Про це йдеться у річному звіті «Національної комісії, що здійснює державне регулювання у сферах електронних комунікацій, радіочастотного спектра та надання послуг поштового зв’язку» (НКЕК), що базується на даних від 3264 постачальників електронних комунікаційних мереж та послуг.

Тенденції українського телеком-ринку у 2022 році

В структурі доходу найбільші частки складали: мобільний зв’язок – 67,6% та фіксований доступ до мережі Інтернет – 19,1%. Найбільший приріст продемонстрував мобільний зв’язок – на 1,6 відсоткові пункти. Фіксований доступ до мережі Інтернет та фіксований зв’язок зменшилися на 0,4 та 1,0 в.п. відповідно.

У зв’язку з повномасштабною збройною агресією рф проти України тенденції розвитку ринків електронних комунікацій у 2022 році зазнали значних змін.

З метою підтримки громадян та забезпечення можливості отримувати електронні комунікаційні послуги в умовах руйнування інфраструктури, НКЕК спільно з постачальниками послуг мобільного зв’язку здійснили ряд заходів, спрямованих на впровадження послуги національного роумінгу, який працює на території усієї України з 7 березня 2022 року та дає змогу отримати такі послуги як голосовий зв’язок, передача SMS та передача даних, в т.ч. доступ до Інтернету на базових швидкостях технологій 2G та 3G.

Потреба громадян в отриманні інформації про поточну ситуацію в країні, перебіг війни та доступі до актуальної інформації, сприяла активності користувачів в отриманні послуг доступу до мережі Інтернет та споживанні Інтернет-трафіку.

Разом з тим, інтенсивні бойові дії, руйнування інфраструктури та тимчасова окупація територій України призвели до зменшення абонентської бази, а також до значних фінансових втрат операторів у зв’язку з необхідністю неодноразового відновлення пошкоджень електронних комунікаційних мереж. В окремих випадках це призвело до вимушеного припинення діяльності компаній.

Тенденції українського телеком-ринку у 2022 році

Що стосується мобільного зв’язку, у 2020-2022 рр. спостерігалася тенденція до збільшення доходів від надання послуг. Минулого року вони збільшились на 5,1% у порівнянні із 2021 роком. Це обумовлено збільшенням рівня споживання послуг передачі даних, у т.ч. доступу до мережі Інтернет та міжнародного роумінгу.

Доходи від надання послуг мобільного зв’язку у 2022 році склали 56,192 млрд грн. В їх структурі найбільшими частками стали доходи від надання послуг передачі даних, у тому числі доступу до мережі Інтернет – 62,8% та від послуг голосової телефонії – 12,7%. При цьому, спостерігається позитивна динаміка зростання в структурі доходів часток від надання послуг міжнародного роумінгу користувачам (3 в.п.) та від надання послуг іншим постачальникам мереж (1,7 в.п.). Проте, у 2022 році зменшилися доходи від надання послуг голосової телефонії споживачам на 2,4 в.п. за рік.

У 2022 році середньомісячний дохід від надання послуг мобільного зв’язку в розрахунку на одну активну ідентифікаційну картку (ARPU) збільшився на 19,2% у порівнянні з 2021 роком та становив 95 грн.

Тенденції українського телеком-ринку у 2022 році

Кількість активних ідентифікаційних карток мережі мобільного зв’язку (SIM-карт) станом на 31 грудня 2022 року склала 49,304 млн одиниць. Що майже на 12% менше у річному зіставленні. Це пов’язано з недоступністю мереж мобільного зв’язку на тимчасово окупованих територіях України та скороченням використання послуг національних операторів мобільного зв’язку внаслідок міграції населення в пошуках прихистку поза межами країни.

Кількість активних SIM-карт, використаних для отримання послуг М2М на кінець 2022 року зменшилась на 6,4% та склала 3,462 млн од. Це пов’язано зі зменшенням надання послуг, в наслідок тимчасової окупації території України.

Доходи від надання послуг міжнародного роумінгу у 2022 році склали 2,910 млрд грн, що у 2,4 раза вище ніж у 2021 році.

Загальна кількість активних SIM-карт, з яких було здійснено доступ до мережі Інтернет, на кінець 2022 року становила 35,356 млн од. (з них 26,824 млн од. – картки стандарту 4G). У порівнянні з аналогічним періодом 2021 року показник зменшився на 6,6%.

Внаслідок руйнування мереж та обладнання постачальники послуг мобільного зв’язку були змушені витрачати ресурси, засоби та сили на їх відновлення, а отже, відбулося зниження темпів розвитку мереж 4G (LTE). Разом з тим, постачальники послуг мобільного зв’язку продовжують у співпраці з НКЕК поступово збільшувати охоплення зв’язком 4G як населених пунктів України, так і магістральних автомобільних доріг міжнародного значення.

Тенденції українського телеком-ринку у 2022 році

Збройна агресія рф відразу знайшла відображення в загальних показниках сфери електронних комунікацій, спричинивши негативні зміни абонентської бази мобільних операторів.

Якщо у довоєнні місяці сукупна кількість українських абонентів у роумінгу не перевищувала 2 млн на місяць, то лише за піковий березень 2022 року показник збільшився у 2,5 раза – до 5 млн абонентів. Цьому сприяли як лояльні тарифи українських операторів, так і ініціативи європейських партнерів для підтримки українців, що вимушено опинилися за кордоном.

Попри стан кількість абонентів, які протягом 2022 року скористалися послугою перенесення номера на мережу мобільного зв’язку іншого оператора, у порівнянні з попередніми роками практично залишилися на тому ж самому рівні. Послугою перенесення номера у 2022 році скористалися 71,3 тис. кінцевих користувачів. Загалом з дати впровадження послуги – 1 травня 2019 року, змінили оператора мобільного зв’язку зі збереженням свого номера телефону вже 252,4 тис. абонентів.

Обсяг доходів від надання послуг фіксованого доступу до мережі Інтернет за результатами 2022 року склали 15,928 млрд грн. (19,1% в загальному обсязі доходів від надання електронних комунікаційних послуг).

Тенденції українського телеком-ринку у 2022 році

На кінець 2022 року кількість ліній (точок) фіксованого доступу до мережі Інтернет становила 7,191 млн од., що на 5% менше у річному зіставленні. При цьому кількість таких ліній у сільській місцевості склала 1,686 млн од.

В розрізі швидкостей найбільшу частку складають лінії фіксованого доступу на швидкості від 30 до менше ніж 100 Мбіт/с, частка яких 59,8%. В розрізі технологій найбільшу частку складають лінії з використанням волоконно-оптичного кабелю – 86,5% (з них FTTx – 51,4% та xPON – 35,1%).

Середньомісячний дохід від надання послуг фіксованого доступу до мережі Інтернет у розрахунку на одного абонента за даними 2022 року збільшився на 6% у порівнянні з 2021 роком і склав 184,6 грн/міс.

У зв’язку з початком повномасштабної збройної агресії рф проти України, постачальники послуг фіксованого доступу до Інтернету, які здійснюють свою діяльність на територіях що були тимчасово окуповані також зіткнулися з необхідністю значних фінансових витрат для відновлення практично втрачених електронних комунікаційних мереж.

Крім того, у зв’язку з перебоями електроживлення в Україні, що стало наслідком руйнування об’єктів енергетичної інфраструктури, у 2022 році з боку абонентів спостерігалася тенденція до зміни постачальників послуг фіксованого доступу до мережі Інтернет. За таких умов відбулося збільшення попиту на отримання послуг фіксованого доступу до мережі Інтернет з використанням технологій хPON, яка дозволяє забезпечити дистанційне живлення кінцевого обладнання абонента.

Тенденції українського телеком-ринку у 2022 році

Доходи від надання послуг фіксованого телефонного зв’язку у 2022 році склали 3,493 млрд грн. (4,2% у загальному обсязі доходів від надання електронних комунікаційних послуг). В їх структурі найбільшу частку склали доходи від надання послуг місцевого телефонного зв’язку – 46,7%.

За підсумками 2022 року зберігається тенденція зниження попиту населення на послуги фіксованого зв’язку. Як наслідок, кількість ліній за рік знизилася на 23,8% та складала 1,739 млн од.

Також до зменшення абонентської бази постачальників голосових послуг фіксованого зв’язку призвела повномасштабна збройна агресія рф та евакуація значної частини населення з території бойових дій.

Своєю чергою, руйнування інфраструктури електронних комунікаційних мереж призводить до тривалої відсутності зв’язку у наявних абонентів та фінансових витрат на відновлення пошкоджень цих мереж.

Разом з тим, широке розповсюдження послуг мобільного зв’язку, а також комп’ютерних програм та мобільних додатків, що дозволяють споживачам послуг доступу до Інтернету замінити традиційні голосові послуги фіксованого зв’язку на сервіси з передачі голосу та відео з використанням Інтернету. Які не сприяють нарощенню абонентської бази постачальників голосових послуг фіксованого зв’язку. Таким чином, продовжується тенденція до зменшення обсягів ринку голосових послуг фіксованого зв’язку.

Рік війни у кіберпросторі – хроніки

Огляд кібератак на українські установи та організації із застосуванням шкідливих програм для знищення даних впродовж першого року повномасштабного російського вторгнення підготували спеціалісти компанії Eset. Більшість цих атак можна віднести до діяльності групи кіберзлочинців Sandworm, відомої й раніше своїми атаками на користувачів в Україні. Зокрема після російського вторгнення зловмисники почали значно активніше використовувати загрози для знищення даних, спрямовуючи їх на державні установи, банки, інформаційні агентства, логістичні та енергетичні компанії.

Перед початком повномасштабного вторгнення росії в Україну на додаток до численних хвиль DDoS-атак 14 січня 2022 року на українські установи націлилось шкідливе програмне забезпечення WhisperGate. Загроза для знищення даних маскувалася під шифрувальника за аналогією з NotPetya у 2017 році – тактика, яку також можна буде побачити в наступних атаках.

Напередодні вторгнення 23 лютого щонайменше п’ять українських організацій стали ціллю іншої програми для знищення даних – HermeticWiper. Кібератака сталася лише за кілька годин до вторгнення. Окрім HermeticWiper, тоді також було застосовано хробак HermeticWizard і фальшиву програму-вимагач HermeticRansom.

24 лютого 2022 року почалася друга руйнівна атака на українську урядову мережу з використанням іншої програми для знищення даних – IsaacWiper. В той самий час на модеми Viasat KA-SAT націлилася інша руйнівна загроза AcidRain, яка поширилася і за межі України.

Ще однією програмою з таким функціоналом, яку виявила Microsoft, є DesertBlade, що була запущена 1 березня та знову приблизно 17 березня. У звіті також згадується ще про три атаки з використанням раніше згаданих HermeticWiper та HermeticRansom протягом березня. Про ще одну програму для знищення даних під назвою DoubleZero повідомив CERT-UA 17 березня.

Водночас 14 березня дослідники Eset виявили атаку за допомогою CaddyWiper, яка була спрямована на український банк. Вже на початку квітня ця загроза була виявлена знову. Цього разу вона поширювалася за допомогою завантажувача ArguePatch, який є модифікованим легітимним двійковим файлом, що використовується для завантаження shell-коду із зовнішнього файлу. Спеціалісти Eset виявили схожий сценарій 16 травня, де ArguePatch набув форми модифікованого двійкового файлу.

Дослідники Eset також виявили спільне використання ArguePatch та CaddyWiper 8 квітня під час, ймовірно, наймасштабніших атак групи кіберзлочинців Sandworm з початку вторгнення. Тоді зловмисники зазнали невдачі під час спроби вимкнути електропостачання за допомогою шкідливої програми Industroyer2.

За літні місяці в Україні було виявлено менше нових програм для знищення даних порівняно з попередніми періодами, але кілька помітних атак все ж відбулося.

Зокрема спеціалісти Eset спільно з CERT-UA працювали над випадками розгортання вже згаданих раніше завантажувача ArguePatch і програми CaddyWiper для знищення даних в мережах українських установ. Інциденти сталися 20 та 23 червня.

Вже 3 жовтня спеціалісти Eset виявили в Україні нову версію програми CaddyWiper для знищення даних. На відміну від раніше використаних варіантів, цього разу CaddyWiper був скомпільований як двійковий файл x64 Windows.

5 жовтня на ресурс VirusTotal було завантажено нову версію HermeticWiper. Функціонал цього зразка HermeticWiper був таким самим, як і в попередніх версіях, з кількома незначними змінами.

11 жовтня нова програма-вимагач Prestige націлилася на логістичні компанії в Україні та Польщі. Того ж дня було виявлено раніше невідому програму для знищення даних – NikoWiper. Ця загроза була спрямована на компанію в енергетичному секторі в Україні. NikoWiper базується на утиліті командного рядка SDelete від Microsoft для безпечного видалення файлів.

На початку листопада CERT-UA опублікував матеріал про атаку з використанням фальшивої програми-вимагача Somia. В другій половині місяця спеціалісти Eset виявили в Україні нову програму-вимагач RansomBoggs, написану на платформі .NET. Загроза містила кілька згадок фільму «Корпорація монстрів». Зловмисники використовували сценарії POWERGAP для розгортання цієї програми-вимагача.

У 2023 році атаки на українські організації подовжилися. Зокрема вже 1 січня спеціалісти Eset виявили запуск утиліти SDelete, націленої на українського реселера програмного забезпечення.

Чергова атака з використанням кількох програм для знищення даних, цього разу на українське інформаційне агентство, сталася 17 січня відповідно до інформації CERT-UA. Під час цієї атаки було виявлено такі програми з функціоналом знищення даних: CaddyWiper, ZeroWipe, SDelete, AwfulShred і BidSwipe, при цьому остання була націлена на операційну систему FreeBSD.

25 січня спеціалісти Eset виявили нову програму для знищення даних, написану на Go та названу SwiftSlicer, яка спрямовувалася на українські установи місцевого самоврядування.

Майже у всіх вищезазначених випадках група кіберзлочинців Sandworm використовувала групову політику Active Directory для розгортання своїх загроз з функціоналом знищення даних і програм-вимагачів, зокрема за допомогою сценарію POWERGAP.

Підсумок

Російські APT-групи, особливо Sandworm, використовували загрози для знищення даних, зокрема і замасковані під програми-вимагачі, для атак українських організацій і до повномасштабного вторгнення. Орієнтовно з 2014 року шкідлива програма BlackEnergy використовула плагіни з функціоналом видалення даних, а програма для знищення інформації KillDisk часто використовувалася Sandworm у минулому. Крім цього, підгрупа кіберзлочинців Telebots здійснила численні атаки програм-вимагачів, найбільш відомою з яких є NotPetya.

Тим не менш, посилене використання таких загроз після повномасштабного вторгнення в лютому 2022 року було безпрецедентним. Варто зазначити, що багато атак було виявлено та зупинено. Фахівці продовжують пильно стежити за ситуацією у кіберпросторі з метою захисту організацій та вчасного реагування на інциденти кібербезпеки, оскільки, ймовірно, подальші атаки продовжаться.

Варто зазначити, що дослідницькі центри Eset працюють цілодобово, щоб забезпечити всебічний захист користувачів. Зокрема протягом року спеціалісти компанії неодноразово активно допомагали у виявленні, знешкоджені та розслідуванні кіберінцидентів, спрямованих на українські організації та користувачів.

Чого навчили ChatGPT за три місяці?

Останнім часом чат-бот ChatGPT зі штучним інтелектом, розроблений лабораторією OpenAI, постійно на слуху. Прототип ChatGPT, що базувався на моделі мови GPT-3.5, було випущено лише 30 листопада 2022 року. Та він швидко пригорнув до себе увагу завдяки детальності і ясності відповідей. А вже 14 березня було представлено нову модель GPT-4. У чому ж її відмінності?

1. Тепер GPT-4 може працювати не лише з текстом, але і з зображеннями

Найпомітнішою зміною в останній версії універсальної системи машинного навчання є те, що вона стала «мультимодальною», тобто може розуміти більше однієї «модальності» інформації. ChatGPT і GPT-3 були обмежені текстом: вони могли читати й писати, але на цьому все (хоча цього більш ніж достатньо для багатьох застосувань).

GPT-4, однак, можна дати зображення, і вона обробить їх, щоб знайти відповідну інформацію. Наприклад, можна просто попросити ШІ описати те, що зображено на картинці. Але, що важливіше, його розуміння виходить за ці рамки.

2. GPT-4 важче обдурити

Попри все, що сучасні чат-боти роблять правильно, їх легко ввести в оману. Невелике вмовляння може переконати їх, що вони просто пояснюють, що зробив би «поганий штучний інтелект».

GPT-4 був навчений на великій кількості шкідливих підказок, які користувачі надали OpenAI за останні рік-два. З огляду на це, нова модель, як стверджують розробники, набагато краща за своїх попередників за «фактичністю, керованістю і відмовою виходити за рамки».

GPT-3.5 (на якому працює ChatGPT) був «тестовим запуском» нової архітектури навчання, і в OpenAI застосували отримані останніми місяцями зауваження до нової версії та зробили її «безпрецедентно стабільною» з меншою кількістю сюрпризів.

3. GPT-4 має «довшу пам'ять»

Великі мовні моделі тренуються на мільйонах веб-сторінок, книг та інших текстових даних, але коли вони насправді розмовляють з користувачем, є межа того, скільки вони можуть тримати «в голові» (можна поспівчувати). У GPT-3.5 і старій версії ChatGPT ця межа становила 4096 «токенів», що дорівнює приблизно 8000 слів, або приблизно чотирьом-п'яти сторінкам книги. Таким чином, функція уваги втрачала контроль над речами за цими межами.

GPT-4 має максимальну кількість токенів 32768 – це приблизно 64 тисячі слів або 50 сторінок тексту. Це означає, що під час спілкування або створення тексту чат-бот зможе тримати в пам'яті увосьмеро більше даних. Тобто він пам'ятатиме, про що ви говорили в чаті 20 сторінок тому, або, пишучи оповідання чи есе, він зможе посилатися на події, які відбулися 35 сторінок тому.

4. GPT-4 більш багатомовний

У світі ШІ переважають англомовні користувачі, і все, від даних до тестування і наукових робіт, ведеться цією мовою. Але, звичайно, можливості великих мовних моделей застосовні в будь-якій письмовій мові, і вони повинні бути доступними на цих мовах.

GPT-4 робить крок до цього, демонструючи, що система здатна з високою точністю відповідати на тисячі запитань з декількома варіантами відповідей 26 мовами, від італійської до української та корейської. Найкраще він працює з романськими та германськими мовами, але добре узагальнює й інші.

5. GPT-4 має різні «характери»

«Керованість» – цікаве поняття в ШІ, що стосується його здатності змінювати свою поведінку на вимогу. Це може бути корисно, наприклад, у ролі співчутливого слухача, або небезпечно, коли люди переконують модель, що вона зла або в депресії.

GPT-4 інтегрує керованість більш нативно, ніж GPT-3.5, і користувачі зможуть змінити «класичну особистість ChatGPT з фіксованою багатослівністю, тоном і стилем» на щось, що більше відповідає їхнім потребам. «В межах дозволеного», – поспішає зауважити команда, вказуючи на це як на найпростіший спосіб змусити модель змінити характер.

Тепер розробники зможуть з самого початку закладати перспективу, розмовний стиль, тон або метод взаємодії.

П’ять років мобільному зв’язку 4G в Україні

На початку березня 2018 року відбувся фінальний тендер на частоти 1800 МГц, які мали ключову роль для розгортання килимового покриття 4G в Україні. За відповідні ліцензії українські оператори заплатили понад 5,4 млрд грн.

До річниці цієї важливої для українського телекому події найбільший оператор країни «Київстар» підбив підсумки будівництва мережі швидкісного інтернету та поділився статистикою використання в умовах війни.

Уже наприкінці 2018 року швидкісний інтернет від «Київстар» був доступний в містах та селах, де проживало 47% населення країни. При цьому 3,1 млн абонентів активно користувалися 4G. У середньому кожен 4G-абонент використовував понад 6 ГБ щомісяця.

П’ять років мобільному зв’язку 4G в Україні

На початку 2022 року мобільний оператор забезпечував покриття швидкісним інтернетом вже 90% населення країни, а понад 12 млн абонентів «Київстар» регулярно користувалися саме 4G. У середньому, по 10 ГБ інтернет-трафіку щомісяця.

Завдяки великому покриттю та місткості 4G-мережі «Київстар», українці в перші місяці російського вторгнення могли оперативно отримувати життєво важливу інформацію онлайн, дивитися актуальні новини, спілкуватися з рідними, дистанційно працювати та навчатися. Наприклад, у березні-квітні минулого року загальні обсяги дата-трафіку в мережі «Київстар» зросли на понад 10% у порівнянні лютим.

Не зважаючи на те, що російські загарбники завдають руйнувань телеком-мережам України, інженери оперативно відбудовують базові станції та продовжують запускати 4G у нових містечках та селах. З 24 лютого 2022 року спеціалісти «Київстар» технологічно оновили понад 7000 базових станцій, де встановили обладнання для зв’язку 4G. Крім цього, побудували 700 нових базових станцій з 4G і відновили 600 веж, які були зруйновані ворогом. Також національний регулятор безоплатно виділив додаткові частоти 2300 МГц. Їх використання дозволило покращити зв’язок у регіонах, які прийняли до себе вимушених переселенців.

Зусиллями технічних спеціалістів «Київстар» на кінець 2022 року 4G-мережа оператора продовжувала працювати в містах і селах, де проживає 88% населення України. На той час швидкісним інтернетом регулярно користувалося вже 13 млн абонентів, а використання мобільного інтернету на одного абонента досягло 12 ГБ на місяць.

У 2023 році 4G все ще має великі перспективи в Україні, адже швидкісним інтернетом послуговується 80% інтернет-користувачів. При цьому, 95% смартфонів у мережі оператора підтримують цю технологію.

П’ять років мобільному зв’язку 4G в Україні

Вплив війни на галузь ІТ-аутсорсингу у цифрах

Зростання річного виторгу всього на 6%, до 7,3 млрд дол. Понад 50 тис. фахівців, що виїхали за кордон. Уповільнення найму та перенасичення ринку новачками, що не можуть знайти роботу. Lviv IT Cluster зібрав цифри, які за версією його учасників добре описують рік повномасштабної війни для галузі IT-аутсорсингу.

ІТ стало єдиною сферою експорту, яка виросла попри повномасштабну війну. За минулий 2022 рік експортна виручка галузі IT-послуг зросла на 5,85% і принесла рекордні 7,3 млрд дол. Але, наприклад, у 2021 році зростання становило 38%.

З перших днів повномасштабного наступу росії IT-галузь включилася у допомогу державі та ЗСУ. За даними дослідження IT Research Resilience, 89% айтівців фінансово підтримують реалізацію проєктів, що наближають Україну до перемоги. З них 14% жертвують більше чверті сімейного доходу.

IT-компанії також активно долучилися до боротьби проти російських загарбників. 96% з них фінансово підтримують волонтерські проєкти, або ж створюють власні. «Львівський IT Кластер» спільно з партнерами також доєднався до допомоги державі та ЗСУ. З початку повномасштабного наступу спільнота запустила ініціативу Victory Projects. Торік на проєкти перемоги вдалося спрямувати 69 млн грн.

Повномасштабна війна змусила багатьох ІТ-фахівців шукати безпечніші місця для життя. Згідно з дослідженням IT Research Resilience, від 50 до 57 тис. працівників індустрії після початку повномасштабної війни виїхали за кордон, із них більшість, саме 64% – жінки. Це фактично кожен п’ятий фахівець галузі.

Активні бойові дії на території України спонукали бізнес відкривати нові офіси за кордоном. 26% керівників IT-компаній розповіли, що відкриватимуть нові офіси в інших країнах. Найпопулярніший вибір локації – Польща (20% охочих). Ще 4% заявили, що оберуть Іспанію або США, 3% висловилися за Естонію та Португалію й 2% – за Болгарію, Румунію та Хорватію.

Вже у перші місяці після початку повномасштабного вторгнення росії, IT-галузь показала високий рівень адаптивності. За даними дослідження IT Research Resilience, у травні 85% IT-компаній повністю або майже повністю відновили бізнес-активність. При цьому 63% з них відзначили позитивний фінансовий результат, а 13% – зростання доходу в межах 25-50%.

Через регулярні масовані удари росії по Україні та її критичній інфраструктурі, іноземні клієнти почали обережніше наймати на проєкти українських розробників. Особливо важко знайти роботу початківцям, адже закордонні замовники радше нададуть перевагу фахівцям кваліфікації middle та senior. Водночас у нашій державі зростає кількість «світчерів», які вирішили перейти в IT. Здебільшого це ті, хто через війну втратив роботу, або хоче бути більш мобільним і мати можливість працювати з будь-якої точки світу. Відповідно, ринок зіштовхнутися з перенасиченням новачками, які не можуть знайти роботу.

За даними профільного сайту вакансій Djinni, темпи найму уповільнилися на 13%, і в січні на 14 тис. вакансій претендувало 69 тис. айтівців. Тенденцію підтверджують і провідні IT-компанії.

На ринок найму в Україні впливає і загальна рецесія світової економіки. Технологічними гігантами, як от Google, Amazon, Twitter та Microsoft і низкою менших світових компаній прокотилася хвиля скорочень. Серед причин: війна в Україні, перегрітий ринок після надшвидкого зростання за останні два-три роки та розвиток штучного інтелекту.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT