`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Насколько актуальны DLP-системы для Украины?

Вопрос, вынесенный в заголовок, вовсе не риторический, как может показаться с самого начала. Когда-то мы с коллегами задались им, готовя статью для одного из местных изданий, и сегодня я хотел бы вернуться к нему.

Очевидно, ответ на данный вопрос непосредственным образом связан с тем, насколько часто на территории государства происходят утечки конфиденциальной информации, от которых, собственно говоря, и помогают защищаться DLP-решения. По нашим оценкам, в прошлом году с утечками конфиденциальных данных сталкивались 65% украинских компаний и государственных организаций, и примерно 14% сверх того просто не имеют никаких данных об утечках, чтобы обоснованно утверждать, что они не происходят. Фактически, это означает, что с утечками конфиденциальной информации (и, соответственно, их последствиями) в том или ином виде сталкивались почти три четверти украинских организаций. Впечатляет, согласитесь.

Но это еще не ответ на вопрос из заголовка. По данным международной исследовательской организации Ponemone Institute, средняя стоимость утечки данных на данный момент в мире составляет около 5,5 млн. долл. Конечно, в США утечка стоит дороже, чем в Зимбабве, но всё равно, сумма ущерба в миллионы гривен, связанная с утечкой информации, для Украины более чем реальна.

Исходя из данных, обнародованных выше, можно сказать, что у каждой украинской компании есть 75%-я вероятность потерять в результате утечки информации сумму, в среднесрочной перспективе сравнимую с годовым оборотом. Очевидно, что если DLP-система стоит дешевле, то её внедрение в компании является достаточно обоснованным и взвешенным шагом.

Наш опыт говорит о том, что внедрение DLP-системы приводит к уменьшению количества инцидентов в сфере информационной безопасности на 60-80%, в зависимости от организации работы службы информационной безопасности на предприятии. Очевидно, что наиболее эффективным внедрение DLP-системы будет, если оно является одним из этапов комплекса мер по обеспечению ИБ.

Таким образом, вероятность утечки снижается до 10-15%. Согласитесь, это намного лучше, даже если не видеть сумм, которые за этим стоят.

Насколько актуальны DLP-системы для Украины?

Кадровая безопасность

Говоря об управлении рисками, нельзя не сказать и кое-что о том, что лежит за рамками обсуждаемого выше цикла – пресловутом «человеческом факторе», без которого, к сожалению, не обходится ни одна компания в мире. Очевидно, что количество инцидентов в сфере ИБ напрямую зависит от того, как хорошо сотрудники выполняют требования корпоративной политики информационной безопасности и насколько, вообще, они лояльны своему работодателю. Ответственность за эти два показателя в немалой мере лежит на HR-департаменте,  а также на службе внутренней безопасности, проверяющей кандидатов при приеме на работу.

В любой более-менее крупной компании есть HR-отдел, который отвечает за поиск и отбор сотрудников. К сожалению, его сотрудники зачастую рассматривают свои задачи достаточно узко: они заняты поиском кандидатов, формально удовлетворяющих требованиям в вакансиях, присылаемых другими отделами, и при этом мало заботятся обо всем, что находится за рамками этих требований. Именно так в компанию легко попадают люди, за плечами которых уже не один ИБ-инцидент, произошедший по их вине.

В идеале, каждый сотрудник при приеме на работу должен проходить через строгий фильтр в виде проверки отделом внутренней безопасности (причем проверки не поверхностной, а весьма основательной), включающей, среди прочего, и проверку фигурирования в прошлом сотрудника различных ИБ-инцидентов. Еще одним фильтром должно стать психологическое собеседование, которые бы определило не только насколько сотрудник подходит к уже существующему в компании трудовому коллективу, но и насколько он склонен к причинению вреда работодателю путем умышленного распространения его конфиденциальных данных, уничтожения информации и т.д. Финальным этапом этих проверок должно стать подписание перед принятием сотрудника на испытательный срок соглашения о неразглашении информации, полученной во время работы в компании. Это соглашение должно быть безукоризненным с юридической точки зрения, кроме того, оно должно быть составлено в полном соответствии с корпоративными политиками и стандартами в области информационной безопасности.

Также HR-отдел должен, в идеале, заниматься постоянной работой по повышению лояльности сотрудников компании к своему работодателю. Методик проведения такой работы существует масса, и многие из них показали свою успешность при применении в российских условиях.

К сожалению, такая идеальная ситуация практически не встречается в России – разве что в немногочисленных филиалах западных компаний, которые всерьез озабочены своей кадровой безопасностью. Остается лишь надеяться, что их способы и опыт будут постепенно перенимать и остальные организации.

Что же именно стоит перенимать? Для того чтобы усилить кадровую безопасность компании, необходимо расширить функции HR-отдела так, как описано выше. Для этого может понадобиться «доукомплектовать» отдел новыми штатными единицами, включая не только новых HR-менеджеров, но и психологов и юристов. Также необходимо наладить взаимодействие этого отдела с отделами информационной и внутренней безопасности, которые должны принять активное участие не только в отборе кандидатов на замещение вакантной должности, но и тщательно контролировать новых работников в течение их испытательного срока.

Кадровая безопасность

Что должно быть в полититке безопасности?

Политикой информационной безопасности называется сборник правил, описывающий возможные информационные угрозы для предприятия и способы защиты от каждой из них. Нужно сказать, что несмотря на то, что большинство современных угроз достаточно хорошо изучены, и средства защиты от них, во многом, достаточно очевидны, всё равно, все они весьма подробно расписаны в корпоративной политике информационной безопасности.

Что еще должна включать в себя такая политика? Необходимо обозначить возможные роли пользователей корпоративной информационной системы и их допуски к различным видам данных, определить ответственность персонала за нарушения положений политики безопасности, права и обязанности сотрудников, обеспечивающих информационную безопасность компании.

Чем более подробной будет политика безопасности, чем меньше в ней будет неточностей и недосказанностей, тем лучше она будет работать. Не стоит бояться делать политику информационной безопасности чересчур громоздкой из-за её подробности – она нужна не для использования конкретными сотрудниками, а для специалистов. Как и любой юридический документ, политика информационной безопасности пишется для того, чтобы у соответствующих специалистов была правовая основа для действий, необходимых для защиты компании от информационных угроз. Для рядовых пользователей сотрудники отдела ИБ затем разработают должностные инструкции, дополнительные соглашения к рабочим контрактам и прочие документы, которые будут понятны тем, кто не является специалистом по информационной безопасности. Но все эти документы будут разрабатываться уже на основе существующей в компании политики ИБ.

Политика должна включать в себя не только общие правила, но и конкретные технические решения, которые применяются для защиты от тех или иных угроз. Конечно, нет необходимости прописывать в ней, например, производителя используемого предприятием антивируса, но написать о требованиях, которые предъявляются к антивирусному ПО на серверах и рабочих станциях, необходимо. То же самое можно сказать и обо всех остальных используемых системах безопасности.

Не стоит забывать и о том, что информацию в компании защищают не только от чужих глаз и кражи, но и от потери, и от подделки. Поэтому резервное копирование – тоже необходимая часть корпоративной политики информационной безопасности. Однако делегировать его выполнение имеет смысл, конечно же, не отделу ИБ, а ИТ-отделу. Что же касается защиты документы от подделок, то здесь, если говорить об электронных документах, не обойтись без проверенного временем механизма – цифровой подписи.

Если в вашей компании еще нет отдела ИБ, то его создание можно также приурочить к разработке политики информационной безопасности. При этом нужно помнить, что политику информационной безопасности должен разрабатывать опытный специалист, хорошо разбирающийся как в информационной безопасности, так и в реалиях отрасли, в которой работает ваша компания. Найти такого специалиста на постоянную работу, мягко говоря, непросто, и кроме того, он обойдется вашей компании весьма недешево. Поэтому на этапе разработки политики может оказаться целесообразным обращение в консалтинговую компанию, которая уже разрабатывала подобную политику для одного из предприятий вашей отрасли.

К выбору консалтинговой компании нужно подойти ответственно и помнить, что, к сожалению, даже высокая стоимость услуг консалтеров не гарантирует их столь же высокого качества. Идеальным вариантом будет, просмотрев портфолио компании, связаться с кем-то из её клиентов и поговорить с ними. Отсутствие портфолио, фактически равнозначное и отсутствию клиентов, говорит о том, что от услуг подобной компании лучше отказаться.

Впрочем, всё это ни в коем случае не означает, что самостоятельная разработка политики информационной безопасности приведет вашу компанию к провалу в этой сфере. Просто нужно помнить, что ваши специалисты, занятые политикой, тоже не обходятся вам бесплатно, поэтому зачастую экономия по сравнению со стоимостью заказа подобной услуги у консалтинговой компании, будет не такой уж значительной.

Написанию политики информационной безопасности предприятия должна обязательно предшествовать тщательная работа по выявлению информационных угроз, с которыми предприятие сталкивается. Они могут быть очень неодинаковыми для разных индустрий, и иметь очень разные последствия случившихся инцидентов. Поэтому необходимым этапом разработки политики безопасности является построение модели угроз и расчет рисков. Только с учетом этих данных можно выбрать оптимальную защиту, которая позволит охватить наиболее актуальные для компании угрозы, и при этом не будет чересчур обременительной по своей стоимости.

Большая часть работы – это и классификация документов, без которой необходимо определить различные уровни допуска к ним для разных групп пользователей. При этом как консалтинговой компании, так и вашим собственным специалистам по ИБ будет необходима помощь руководителей всех отделов компании, которые помогут понять, насколько важным и конфиденциальным является тот или иной документ, и, соответственно, насколько необходимо тратиться на его защиту.

Впрочем, разработка политики информационной безопасности – это только половина дела, если не треть. Потому что разработанную политику ещё необходимо воплотить в жизнь. В этом, как говорилось выше, должны помочь разработанные с её помощью документы. Однако обеспечение информационной безопасности предприятия одними организационными мерами невозможно, поэтому следующим необходимым этапом является внедрение различных технических средств обеспечения информационной безопасности компании. Эти внедрения могут быть достаточно дорогостоящими, но они все окупятся: например, если говорить об утечках информации, то средняя цена каждой из них в 2013 году составила уже 5,5 млн. долларов.

Таким образом, подводя итог сказанному выше, можно порекомендовать обратиться при разработке политики безопасности к профессионалам, имеющим опыт решения подобных задач. Идеально будет нанять такого профессионала в свой отдел ИБ, но при невозможности этого можно довольствоваться услугами консалтинговой компании.

Что должно быть в полититке безопасности: 1, 2.

Ещё одна проблемка в копилку BYOD

Уж сколько раз твердилил миру... а воз и ныне там. В общем, дамы и господа, вашему покорному слуге хочется еще раз вернуться к обсуждению проблемы BYOD'а.

Для затравки - следующая информация:

Cотрудникам компании AVAST пришла в голову мысль проверить, действительно ли личная информация пользователей удаляется безвозвратно. Для проверки этого на eBay было куплено 20 б/у смартфонов, у различных пользователей.

Затем сотрудники использовали некие «широко распространенные программные инструменты для восстановления стертых файлов». Оказалось, что восстановление состояния телефона до заводского состояния, т.е. «сброс», не гарантирует полного уничтожения личных данных.

Удалось восстановить массу информации:

  • Более 40000 стертых ранее фото;
  • Более 1500 семейных фото детишек;
  • Около 750 фотографий девушек и женщин в разной степени эээ одетости;
  • Около 250 селфи в стиле «ню»;
  • Более 1000 поисковых запросов Google;
  • Более 750 сообщений, включая электронную почту и смс;
  • Более 250 контактов и адресов электронной почты;
  • Четыре адресных карточки предыдущих владельцев со всеми данными;
  • Полностью заполненная заявка на получение кредита.

Отсюда

К чему вся эта занимательная статистика? Собственно, ничего нового в том, что пользователи перед продажей смартфона плевать хотели на собственную безопасность, нет. Здесь интереснее другое. Когда человек стирает с телефона свои "селфи ню" или заполненную заявку на кредит, он рискует исключительно и только своими деньгами, репутацией и прочим. Но когда смартфон используется для работы с корпоративной почтой, корпоративной же CRM'кой и прочими подобными вещами, то получается, что пользователь смартфона подставляет не только себя, но и работодателя. А здесь суммы ущерба уже совсем другие.

И это еще один гвоздь в крышку BYOD - во всяком случае, в его теперешнем виде. Конечно, если в компании есть работающая политика, говорящая о том, что смартфоны нужно всячески вычищать руками  отдела ИТ и ИБ перед тем, как отпустить их вместе с владельцем в вольное плавание, - это одно дело. Но если всё пущено на самотек, как в большинстве случаев, то проблем не избежать. Поэтому проще вовсе отказаться от BYOD.

Ещё одна проблемка в копилку BYOD

Инсайдеры: такие разные, но что-то их объединяет

Зашла как-то речь в кругу коллег о том, можно ли выделить какие-то общие черты, объединяющие потенциальных инсайдеров. На мой взгляд, сделать это довольно просто: это кто-то, кому выгодна утечка. Задача ИБ — только понять, в чем же состоит эта выгода. Как правило, даже минимальный "подкоп" позволяет очень и очень быстро выяснить по горячим следам, кто мог бы быть инсайдером. И еще ни разу не было в моей практике такого, чтобы ни у кого из этого круга не было рыльце в пушку.

Но инсайдеры всё же достаточно разные личности. Поэтому тут я хочу привести одну классификацию, предложенную недавно одним из сотрудников нашей компании:

  • Любопытный. Главный мотив действий этого злонамеренного инсайдера — банальное любопытство, помноженное на неумение держать язык за зубами. В основном он распространяет информацию через форумы, социальные сети и т.д. Можно считать, что это наименее опасный тип инсайдера.
  • Мстительный. Сотрудник с мнимыми или действительными обидами на своих руководителей и/или сослуживцев. Наиболее часто такой инсайдер действует, уже уволившись из компании, но предварительно, конечно же, прихватив с собой кое-что из принадлежащих ей данных. Самый распространенный тип.
  • Корыстный. За деньги этот человек не только охотно сменит работодателя, но и принесет новому боссу что-нибудь интересненькое от старого: базу заказчиков, отчет о продажах, бизнес-план… Ну, или продаст что-то такое, не увольняясь, если это будет достаточно выгодно. Обычно достаточно хитер, чтобы не попадаться сразу, но рано или поздно попадается, когда все ниточки сходятся на нем.
  • Справедливый. Человек, который не ищет ни личной выгоды, ни стремится «насолить» работодателю. Его мотив — какие-то более высокие материи, высшая справедливость, которую он надеется восстановить с помощью утечки. Классический пример – Эдвард Сноуден. Обычно посылает информацию в СМИ или публикует её на Wikileaks.

Лично мне эта классификация кажется очень близкой к реальной жизни, а вы что скажете?

Инсайдеры: такие разные, но что-то их объединяет

Будущее персональной безопасности

Сегодня информационная безопасность  больше связана с виртуальным миром. Данные о пользователях на радость АНБ и прочих структур собирают социальные сети и мобильные устройства, которые, в принципе, пока можно отключить в случае необходимости. Но завтра всё будет иначе — всё популярнее становятся различные дроны, квадракоптеры и так далее. И уже даже не будучи зарегистрированным в Фейсбуке, не имея айфона и айпада, нельзя будет скрыться от вездесущего ока владельца всех этих дронов.

Проблема, которая пока еще, по большому счету, не появилась, уже волнует довольно многих: люди на Кикстартере собирают деньги на её решение.

На краудфандинговом сайте появился проект, который будет обнаруживать дроны и квадрокоптеры и предупреждать об опасности своего владельца. Рабочее название системы DDS. Об этом пишет The Verge.

Радиус действия системы, работающей на частоте от 1 МГц до 6,8 ГГц, примерно 17 метров. Повысить его можно, разместив переносные локаторы в радиусе 60 метров от базовой станции.

Не знаю, конечно, что из этого сбора средств выйдет — далеко не все проекты на Кикстартере "выстреливают", вспомнить хотя бы те же "убунтуфоны". Но сама идея о том, что от дронов нужно защищаться, весьма и весьма симптоматична. Если, к примеру, во времена создания первых смартфонов никто даже не задумывался о том, что с их помощью можно следить за пользователями. Сейчас, когда на носу массовое распространение дронов, этот аспект становится одним из первых, о которых задумываются. И, думаю, дело здесь не только в товарище Сноудене, гражданине России и мира. Просто внимание к личной ИБ — это уже такая же примета времени, как смартфоны, планшеты или социальные сети.

Будущее персональной безопасности

Безопасность интернет-платежей, продолжение

Продолжим разговор о безопасности платежей в интернете. На сей раз – несколько советов о том, как нужно вести себя с платежной системой, если не хотите расстаться с деньгами в ней.

Очень серьезной проблемой является фишинг: как показывает статистика, более половины всех случаев кражи средств из платежных интернет-систем связанны именно с ним. Писалось уже тысячу раз, и, тем не менее: будьте максимально бдительны, и никогда не оставляйте данных своих платежных реквизитов, кроме номера кошелька, на посторонних сайтах. Все платежные системы имеют специальные интерфейсы, через которые сайты с ними работают. Поэтому никакой сайт не должен самостоятельно спрашивать ваши логин, пароль и другие данные. А если вам вдруг показывают страницу, как две капли воды похожую на страницу платежной системы, но браузер почему-то не может «вспомнить» пароль, то стоит сразу же закрыть такую страницу.

Не стоит пользоваться платежными системами с публичных компьютеров (в компьютерных клубах, интернет-кафе, на почте и т.д.). Даже если вы выберете «не запоминать мои данные», кто поручится, что на этом компьютере не будет банального кейлоггера, который украдет данные от вашей учетной записи? Кстати, на домашнем и рабочем компьютере тоже стоит следить за состоянием антивирусных баз и периодически проводить полную проверку, потому что и на них может поселиться троян, крадущий данные – и тогда можно лишиться не только аккаунта в платежной системе, но и многих данных, что может стоить вам вообще работы и даже карьеры… Впрочем, последние рекомендации верны всегда и везде.

Если платежная система привязана к вашей банковской карте, то нужно помнить, что сайт, который просит произвести платеж, не должен сам спрашивать у вас номер вашей карты и проверочный код (он обычно находится на обороте). Всё это должна обрабатывать именно платежная система. Конечно, есть исключения вроде магазинов приложений, но обычно сайты, обрабатывающие платежи самостоятельно, достаточно известны, а вот неизвестных сайтов, желающих получить данные о вашей карточке, следует опасаться.

Может, это прозвучит банально, но не стоит никому доверять данные для входа в аккаунт вашей платежной системы даже самым близким родственникам и друзьям. Нет, конечно, они сами вряд ли будут заниматься тем, чтобы красть у вас со счета деньги. Но уверены ли вы в том, что они смогут сохранить эти данные от посторонних глаз? Поэтому если вам нужно срочно получить доступ к своим элентронным деньгам, не имея под рукой компьютера, лучше поискать специальное приложения для смартфона или планшета – благо, теперь почти под все платформы и почти у всех платежных систем они имеются.

Безопасность интернет-платежей, продолжение

Немного о безопасности интернет-платежей

Современные платежные системы, которые работают через Интернет, необычайно востребованы у своих пользователей. Однако встает вопрос: насколько же безопасно их использование?

Конечно, нельзя не отметить, что разработчики систем интернет-платежей понимают важность обеспечения безопасности пользователей, и поэтому при достаточно адекватном способе использования любая более-менее известная платежная система предоставляет вполне себе достаточную степень защищенности от кражи денег с виртуального кошелька.

Так что, на самом деле, особенно глубокого смысла в исследовании потенциальной надежности системы по списку «фич», связанных с безопасностью, в общем-то, и нет. Потому что защищенность «улетучивается» куда-то в тот момент, когда пользователь начинает использовать электронный кошелек активным образом.

Почему так происходит? Давайте посмотрим, как это бывает в жизни. Многих пользователей (кто не верит – погуглите на форумах) раздражает «параноидальная» система безопасности WebMoney, предусматривающая для работы через браузер (т.е. WebMoney Keeper Light) установку криптографического сертификата, и вообще, достаточно сложный по современным меркам процесс регистрации и авторизации. Чего стоят только их «аттестаты»…

Ну, и как и во многих других подобных случаях, пользователи отказываются от WM в пользу большей простоты (как и в случае с iPhone и BlackBerry, к примеру). Многие поэтому пользуются, к примеру, Яндекс.Деньгами, где гораздо более «гуманные» по отношению к пользователям правила. Аналогично, для «упрощения» жизни многие отказываются от авторизации через SMS в тех платежных системах, где это можно, и выключают SMS-подтверждение транзакций. Даже среди пользователей WM, думаю, не больше 10% оставили включенными SMS-подтверждения.

Конечно, все это несколько экономит время, но, к сожалению, все эти «упрощения» самым негативным образом влияют на безопасность учетной записи в платежной системе. Жаль только, что большинству до этого нет дела…

Немного о безопасности интернет-платежей

Самозащита ПД: дьявол кроется в деталях

Как говорят французы, дьявол кроется в деталях. И, конечно же, именно на разные мелочи и нужно обращать внимание, выбирая компанию, которой вы будете готовы доверить свои персональные данные. К сожалению, мелочи эти видны далеко не всегда, и часто даже идеальные, на первый взгляд, компании оказываются не идеальными в таких мелочах.

Конечно, первое, на что стоит обратить внимание – это допускала ли уже выбранная вами компания громкие утечки информации. Здесь вам помогут «Яндекс» или Google: введите запрос «утечка информации» и название компании. Если что-то было, то что-то обязательно и найдется. Правда, если ничего не нашлось, то это еще ничего не значит. Так вот, самое интересное, что лучше выбирать те компании, которые уже допускали утечки, и при этом смогли сохранить ведущее место в бизнесе. Значит, они научились на своем предыдущем горьком опыте, и шанс повторения неприятных инцидентов сравнительно невелик.

Второе – это обратите внимание на сайт компании (если он, конечно, есть). Если там нет раздела «Политика конфиденциальности» или какого-то похожего на него, то это серьезный повод задуматься о том, кому вы планируете отдавать свои конфиденциальные данные.

Кстати, не ленитесь задавать вопросы. Если в ответ на вопрос о том, как компания обеспечивает безопасность данных своих клиентов, вам говорят какие-то общие фразы, или вовсе сообщают, что вас это не должно касаться, вполне понятно, что такого оператора персональных данных лучше обходить за тридевять земель. Кстати, что интересно, хуже всего идут на контакт почему-то именно банки и страховые компании, которые всегда отделываются скупым замечанием, что «это работа отдела информационной безопасности», в то время как, например, транспортные компании готовы рассказать чуть ли не о версиях применяемого ими защитного программного обеспечения.

Каким должен быть «хороший» ответ на такой вопрос? Во-первых, за безопасность в компании, как минимум, кто-то должен отвечать. Если там не могут найти того, кто готов вам помочь разобраться, то это тревожный сигнал. Во-вторых, компания должна, как минимум, знать, что такое закон «О персональных данных» и в какой мере он касается именно её. Ну, и в-третьих, она должна заранее сказать, какие из ваших персональных данных ей потребуются. Если ничего из этого не наблюдается, то ваш вывод для такой компании должен быть не очень утешительным…

Для компаний, у которых на сайте есть «кабинет пользователя» или что-то похожее на него, имеет смысл обратить внимание на то, каким образом этот «кабинет» реализован. Данные обязательно должны передаваться через защищенное соединение (протокол HTTPS). Если в кабинете осуществляются какие-либо операции с деньгами, то должна быть возможность включить авторизацию с помощью SMS, да и вообще, наличие многофакторной авторизации – это признак серьезного и надежного подхода к защите данных пользователя.

В общем-то, можно назвать еще несколько других, второстепенных, признаков того, что о ваших данных заботятся, но, думаю, суть вы и так уже уловили: если компания каким-либо образом занимается защитой персональных данных клиентов, то ей обычно есть что об этом сказать. Если же такие занятия ей чужды, то и сказать ей тоже обычно по этому поводу совершенно нечего.

Самозащита ПД: дьявол кроется в деталях

Антивирус для телевизора

Я уже писал об антивирусах для "умных" устройств, в частности, для телевизоров. Вот, как говорится, "предсказамус настрадал вам будущее". «Лаборатория Касперского» готовит антивирус для телевизоров, пруфлинк.

Евгений Касперский дал понять, что в будущем его компания выпустит платный антивирус для телевизоров. Прототип такого продукта уже тестируется. Как только появится подходящий вирус — начнутся продажи.

Скажи кто-нибудь лет так пять назад, что на телевизор нужно будет ставить антивирус - на этого человека посмотрели бы как на больного (и, в принципе, небезосновательно). А сегодня  интернет вещей вместе с кучей плюсов приносит и минусы. Впрочем, с телевизором все было понятно и раньше. Если разобраться, то, в общем-то, человек в жизни в основном смотрит на три экрана: в компьютер, смартфон и телевизор. Для двух из трех устройств антивирусы есть. Так что нечего удивляться, что и для телевизоров уже практически появился.

Если вдуматься, то современные телевизоры действительно могут собирать много информации о предпочтениях пользователя. Вспомните скандалы со "следящими" телевизорами LG хотя бы. В то же время, при создании чего-то нового, о защите думают в лучшем случае во вторую очередь. Так было и с интернетом ведь.

Кстати, та же LG вообще оснастила всю свою бытовую технику HomeChat'ом - так что скоро следить за вами сможет не только телевизор, но и мультиварка. И не только LG:

Wi-Fi-мультиварки могут «говорить» друг с другом, обмениваться рецептами с помощью мобильных приложений и специального сайта. В данной модели работа с Wi-Fi происходит при помощи мобильного приложения «Polaris: готовим в WiFi-мультиварке». Приложение будет доступно в App Store и PlayMarket.

Так что скоро "большой брат" сможет знать о вас всё, особенно если вы купите "умный унитаз" (да, японцы сделали и такие).

Впрочем, вернемся к нашим телевизорам. Какие пути выхода из сложившейся ситуации? Лично мне кажется, что относительно безболезненным будет переход телевизоров на прошивки, в основе которых будет Android. В этом случае антивирусы не нужно будет разрабатывать с нуля. А вы что думаете?

Антивирус для телевизора

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT