`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Телевидение 2.0

Современные технологии распространения и монетизации медиаконтента привлекают все больше компаний. Благодаря стремительному развитию и экспансии стриминговых сервисов наподобие Netflix индустрия видеохостингов заинтересовала тяжеловесов вроде Amazon, Apple и Disney, а объемы связанных инвестиций измеряются десятками миллиардов долларов. Экспертизой в области сервисов OTT и перспективами развития индустрии поделилась GlobalLogic.

Телевидение 2.0

Над расширением возможностей ОТТ-сервисов сегодня работают тысячи ИТ-инженеров по всему миру. К примеру, около 1000 украинских специалистов GlobalLogic ведут разработки для полусотни проектов в сфере медиа. Среди них стриминговый сервис и производитель медиаплееров Roku, американская компания Harmonic, которая предоставляет инфраструктурные решения для телевидения и Интернета, и многие другие.

«Мы видим, как с каждым годом растет спрос на качественный видеоконтент. Это определяет вектор развития рынка устройств, а также влияет на ОТТ-сервисы – компании, обеспечивающие трансляцию видео на эти устройства. Последние предлагают все новые технические решения, которые помогут пользователям наслаждаться кино и сериалами дома и в дороге. Мы ожидаем, что популярность ОТТ-сервисов в Украине продолжит расти, а их возможности расширяться», – комментирует Андрей Яворский, вице-президент по стратегии и технологиям GlobalLogic.

Основным преимуществом сервисов ОТТ (over the top, «в обход кабельных сетей») является независимость от местоположения, конкретного провайдера или типа устройства, достигаемая за счет трансляции видеоконтент через Интернет.

Ключевую роль в этом закономерно играет развитие собственно Интернета. Так если в 2000 г. количество подключенных к Сети в мире оценивалось в 200 млн. или 5% населения, то в 2005 г. оно составило 1 млрд. человек или 15%, в 2015 г. – 3 млрд. или 50%, а на сегодня достигает 4,5 млрд. или 60% людей. Аналогичное проникновение или около 26 млн. пользователей насчитывается в Украине.

Собственно сервисы видео по запросу начали развиваться примерно 15 лет назад. YouTube был создан в 2005 г. (и вскоре выкуплен Google), Netflix начал развивать свой потоковый сервис в 2007 г. В настоящее время мировые затраты на ОТТ растут в среднем на 40% в год. За последние пять лет этот рынок увеличился вчетверо, а еще через пять может достичь 87 млрд. долл. В 2019 г. количество пользователей таких сервисов составило 600 млн. Аудитория одного Netflix превышает 187 млн пользователей по всему миру, в том числе около 260 тыс. украинцев. Только за время карантина она привлекла 15 млн. новых подписчиков.

В нашей стране также наблюдается рост спроса на видеоконтент. По оценкам социологической группы «Рейтинг», на карантине 38% украинцев стали чаще смотреть сериалы и фильмы. По данным онлайн-платформы Megogo, ее пользователи теперь смотрят контент в среднем на 22% дольше. Отметим, что на сегодня аудитория Megogo составляет около 58 млн. человек, OLL.TV – почти 2 млн. Довольно динамично развиваются также видео-сервисы крупнейших операторов мобильной связи.

Традиционно экосистему индустрии мультимедиа образуют киностудии, собственники и дистрибьюторы контента, телеканалы. Однако помимо кинотеатров и традиционных ТВ теперь видео можно смотреть на смартфонах, планшетах и компьютерах, игровых и стриминговых приставках, «умных» телевизорах. Это вызывает тектонические сдвиги на рынке.

Телевидение 2.0

Интересно, что по информации Performance Research, 70% американцев после карантина планируют смотреть кино дома, а не в кинотеатрах. Есть основания полагать, что этот показатель вырастет и среди украинских зрителей. Поскольку в основном наша страна повторяет глобальные тренды, с некоторой разницей во времени. Поэтому взгляд на мировых лидеров индустрии позволяет заглянуть в будущее, чтобы понять, что нас может ожидать в ближайшей перспективе.

Согласно данным аналитической компании comScore, которые представила Оксана Донадио, менеджер проектов GlobalLogic, к началу 2019 г. уже около 64 млн. американских домохозяйств были подключены к различным ОТТ-сервисам. За два года с марта 2017 г. данный показатель увеличился на 7%. При этом 36,7 млн. использовали различные телеприставки и медиплееры (+9%), 29,8 млн. – Smart TV (+23%) и 19,5 млн. – игровые приставки (+8%). Среди пользователей OLL.TV, к примеру, уже больше 60% используют «умные» телевизоры.

Ведущие платформы на сегодня предлагают разнообразие видов подписок (с рекламой и без), разрешения видео и устройств для просмотра. Имеется возможность использовать отложенный просмотр трансляций (некий аналог видеомагнитофона) или продолжить просмотр в другое время на другом устройстве. Можно даже смотреть в отсутствие подключения к Интернету (при условии предварительной загрузки видео). Причем следует отметить, что многие из этих функций, с точки зрения пользователя скрытые за простым удобным интерфейсом, от самих сервисов часто требуют немалых технических и инфраструктурных ресурсов.

На стороне ОТТ играю также и современные технологии. Пользователям становятся доступны экраны все большего размера (кто еще 10 лет назад мог себе представить телевизор диагональю 90 дюймов?), со все более высоким качеством изображения (в разрешении 4К и даже 8К, с раширенным динамическим диапазоном HDR). Растет пропускная способность каналов связи и совершенствуются технологии быстрой передачи без заметных глазу задержек растущих объемов цифрового видео. Наработки в этой области есть в частности и у GlobalLogic, по словам Дениса Ткачова, младшего вице-президента по инжинирингу.

Улучшается пользовательский опыт. Сервисы учатся подстраиваться под изменчивые вкусы избалованного зрителя, предлагая удобный поиск, персонализированное оформление интерфейса, рекомендации и группировку контента по разным параметрам, индивидуальные профили для каждого члена семьи, а также всевозможные «удобства» вроде пропуска титров, голосового управления или облачного DVR. Также постоянно расширяется предложение дополнительного контента – подборки локальных новостей, различных аудиоматериалов и пр.

Не стоят на месте и технологии монетизации. Современная техническая и аналитическая база позволяют демонстрировать каждому зрителю персонализированную и даже интерактивную рекламу, организовать внутри сервиса не только продажу собственно контента, но и других товаров, за счет интеграции с площадками электронной коммерции. Причем целевая реклама, подобранная с учетом индивидуальных предпочтений пользователя, может быть не только интегрирована в видео-программу, но и включать возможность мгновенного перехода к покупке представленного товара или услуги.

Ожидается, что в перспективе видеосервисы смогут получить также интеграцию с различными устройствами и системами «умного» дома – от звука и освещения, до микроклимата и безопасности.

Все это ведет к изменению моделей распространения контента и обострению конкуренции между кинотеатрами и ОТТ-сервисами, появлению новых уникальных предложений. Так, например, в апреле одна из крупнейших сетей кинотеатров AMC заявила об отказе от сотрудничества со студией Universal после того, как последняя выпустила мультфильм «Тролли: Мировой тур» эксклюзивно онлайн (и заработала на этом свыше 100 млн. долл.). Каннский фестиваль запрещает участвовать работам, которые не были в прокате в кинотеатрах, а стриминговый сервис Deluxe наоборот имеет право организовывать онлайн допремьерные показы для ограниченной аудитории.

К чему в итоге приведет противостояние «старого» и «нового» пока сложно предсказать. Однако представители GlobalLogic полагают, что сегодня мы являемся свидетелями начала эпохи стриминга, который заметно потеснит и телевидение и кино. Можно сказать, что стриминговые сервисы – это ТВ 2.0 или точнее Медиа 2.0 в мире интернета и мобильных устройств.

Взломать за полчаса

Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может хватить всего 30 минут.

Среди протестированных в 2019 г. компаний организации финансового сектора (32%), IT (21%), топливно-энергетический комплекс (21%), государственные учреждения (11%), сфера услуг (7%), промышленность (4%) и телекоммуникации (4%). В ходе внешних пентестов специалистам удалось получить доступ к локальной сети 93% организаций. Максимальное число векторов проникновения, выявленное в одном проекте, составило 13.

Как выяснили эксперты, проникновение в локальную сеть занимает от 30 минут до 10 дней. В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и хакер, который обладает лишь базовыми навыками. По крайней мере, один простой способ проникновения существовал в 71% компаний.

Взломать за полчаса

Векторы проникновения в локальную сеть

Наибольшее количество всех атак было направлено на подбор учетных данных и на эксплуатацию уязвимостей веб-приложений. В 68% компаний успешные атаки на веб-приложения были проведены с помощью подбора учетных данных.

Самым уязвимым компонентом на сетевом периметре являются веб-приложения. По данным анализа, в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений; хотя бы один такой вектор был выявлен в 86% компаний. Необходимо регулярно проводить анализ защищенности веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (web application firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они еще не были обнаружены.

В 86% компаний были выявлены недостатки парольной политики критического и высокого уровней риска. Простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Одним из самых популярных оказался пароль, в котором использовались комбинации месяца и года в латинской раскладке (например, Jrnz,hm2019 или Fduecn2019). Такие пароли встречались в каждой третьей компании, а в одной организации они были подобраны для более чем 600 пользователей.

Рекомендуется разработать строгие правила для корпоративной парольной политики и контролировать их выполнение. В ходе тестирования широко эксплуатировались известные уязвимости ПО, которые позволили проникнуть в локальную сеть 39% компаний, например бреши в устаревших версиях Laravel и Oracle WebLogic Server. Кроме того, были найдены шесть уязвимостей нулевого дня, которые позволяют удаленно выполнить произвольный код, в том числе CVE-2019-19781 в ПО Citrix Application Delivery Controller (ADC) и Citrix Gateway.

Эксперты рекомендуют своевременно устанавливать обновления безопасности для ОС и последние версии ПО, а также обеспечивать регулярный контроль появления ПО с известными уязвимостями на периметре корпоративной сети.

Office centricity is over?

Резкий как рывок тормоза переход на удаленную работу в связи с пандемией COVID-19 и неясные перспективы ее окончания вынудили множество компаний в реальных условиях опробовать данную форму взаимодействия. Это как бросить новичка в воду – или сразу поплывет или придется подучить. Закономерно проще других было перестроиться технологическим компаниям и тем бизнесам, которые уже встали на путь цифровой трансформации. Остальным пришлось ознакомиться с этим навязанным «рекламным образцом» и начать приспосабливаться. В любом случае очевидно, что сложившаяся ситуация даст мощный толчок развитию всех сопутствующих технологий – от видеоконференций и облачный сервисов до виртуальной и дополненной реальности.

В зависимости от конкретных условий в той или иной компании их руководители находятся на разных стадиях принятия неизбежного (т.н. модель Кюблер-Росс). Что делает заочную дискуссию на тему перспектив удаленной работы только интереснее. Некоторые компании, в числе которых Twitter, Google и Facebook, уже заявили, что готовы дать возможность сотрудникам работать удаленно и после отмены жестких ограничительных мер со стороны правительства.

К примеру, недавно Тобиас Лютке (Tobi Lutke), генеральный директор канадской Shopify, которая занимается разработкой ПО для электронной коммерции, заявил в своем твиттере, что офисы компании останутся закрытыми до 2021 г. Да и после большинство сотрудников (на сегодня их около 2 тыс.) будут работать удаленно. Для этого операционная модель изменится так, чтобы именно цифровое взаимодействие стояло во главе угла. Тем более сама специфика деятельности фирмы и ее клиентов этому благоприятствуют.

Лютке считает, что корпоративная культура успешной компании не должна быть чем-то незыблемым, и обязана эволюционировать вместе с окружающей действительностью. Коронавирус вынудил всех начать работать по-новому. И раз уж все равно не получится вернуться к прежней жизни, во всяком случае, в обозримой перспективе, то лучше возглавить грядущие изменения в соответствии с девизом «Процветай на переменах».

Категорически не согласен с этой точкой зрения Оуэн Томас (Owen Thomas), генеральный директор Boston Properties, которая специализируется на строительстве и сдаче в аренду офисной недвижимости. Фирма оперирует почти двумя сотнями объектов в ряде крупных городов США, а в число крупнейших ее клиентов входят Salesforce, WeWork, Google Alphabet и Snap.

Естественно этот бизнес серьезно пострадал от пандемии. Акции компании, чья капитализация в 2019 г. оценивалась в 12,5 млрд. долл., в текущем году упали на 40%. Некоторые бизнесы, к примеру, постепенно отказываются от аренды крупных офисов в престижных районах города в пользу нескольких помельче в пригородах – поближе к месту проживания большей части работников. Учитывая, что костяк клиентской базы Boston Properties составляют крупные корпорации, а также благодаря различным скидкам, в апреле ей удалось собрать около 96% арендных платежей. Но перспективы пока туманны.

Оуэн Томас считает, что работа на дому не может стать долгосрочной заменой физическим офисам. Обучение молодых сотрудников и развитие культуры компании крайне сложно реализовать посредством видеоконференций. Кроме того, по его мнению, многие работники умственного труда и представители креативных профессий, к примеру, нуждаются в погружении в культуру крупных городов и атмосферу совместного творчества. Поэтому, мол, все текущие тенденции временные и после пандемии все неизбежно вернутся к привычной офисной работе.

Более взвешенную, и как представляется, рациональную позицию занимает Марк Цукерберг (Mark Zuckerberg), основатель и бессменный руководитель корпорации Facebook. Буквально на днях он сообщил, что с 21 апреля 2020 г. большинство вакансий Facebook в США становятся доступны для дистанционного рекрутинга и найма, а несколько позже многие из 48 тыс. сотрудников по всему миру смогут запросить перевод на удаленную работу.

По прогнозам Цукерберга, в течение следующего десятилетия Facebook – компания, которая до недавнего времени платила новым сотрудникам премию в размере до 15 тыс. долл. для релокации поближе к штаб-квартире в Менло-Парке, – может перевести на удаленную занятость, по меньшей мере, половину своих штатных работников.

Причем еще неизвестно сможет ли компания серьезно сэкономить на таком подходе. Но очевидно, что это решение знаменует собой грандиозный сдвиг в культуре одной из самых влиятельных компаний в мире. И тут есть ряд интересных особенностей.

К примеру, в первую очередь перевод на постоянную удаленную работу смогут запросить опытные сотрудники. Поскольку стажеры какое-то время просто должны поработать в офисе для обучения и погружения в корпоративную культуру.

В целом же каждый отдельный случай будет рассматриваться индивидуально – насколько продуктивна дистанционная работа данного члена команды, есть ли у него желание или потребность трудиться удаленно, имеется ли возможность разместить человека в офисе, с оглядкой на ограничения социального дистанцирования, и т.п. Социальные связи, подходящая среда для творческой работы и мозговой штурм – это, безусловно, важные вещи, которые проблематично реализовать в дистанционном режиме. Между тем, согласно внутренним опросам Facebook, на сегодня около 40% сотрудников выразили готовность перейти на удаленную работу на постоянной основе.

С другой стороны, возможность дистанционной занятости открывает доступ к более широкому пулу талантов. Отсутствие необходимости рассматривать переезд в другой город, чтобы совместить интересную работу и комфортную среду обитания, очевидно, повысит лояльность соискателей.

Понятно, что личные встречи, совместная деятельность, поездки и путешествия – важные элементы современной жизни и от них невозможно отказаться навсегда. Поэтому говорить о начале конца офисной работы пока что, пожалуй, слишком преждевременно. Однако необходимость социального дистанцирования в условиях пандемии и технологические возможности общества, очевидно, сыграют значительную роль в более активном использовании удаленной занятости.

Как Citrix на удаленную работу переходил

То, что еще недавно воспринималось как нечто временное, быстро обернулось во всем мире новыми способами ведения бизнеса. Перед ИТ-службами возникла задача сделать переход к удаленной работе как можно более плавным. Для обеспечения непрерывности бизнеса оборудование ЦОДов и облачных сетей настраивается на практически непрерывную эксплуатацию и неограниченное масштабирование. При этом фокус внимания руководителей ИТ-департаментов перемещается от простого поддержания непрерывности бизнеса к увеличению продуктивности сотрудников в сочетании с повышением комфортности удаленной работы.

«Удаленная не значит легкая. Для многих это новый стиль работы, требующий внимания к людям и их состоянию, к процессам и технологиям, а также быстрой реакции на происходящие в организации перемены, – комментирует Мира Раджавел (Meerah Rajavel), директор по информационным технологиям компании Citrix. – Мы узнаем много нового о своих сотрудниках, о том, как они работают и как применяют технологии для достижения бизнес-результатов, не говоря уже о том, как выглядят их питомцы, чем занимаются дети, и что собой представляют импровизированные офисы».

Делая акцент на эффективности, в компании Citrix отслеживали метрики по трем направлениям: люди, процессы и технологии. При этом качественные параметры так же важны, как и количественные. Знать, чувствуют ли сотрудники повышение продуктивности, не менее важно, чем получать данные об используемых ими технологиях. Заботясь о продуктивности персонала, необходимо учитывать три категории.

Системные метрики:

  • Рост использования виртуальных десктопов составил 53%;
  • Число сеансов совместной работы с использованием Citrix ShareFile выросло на 29%, общее число пользователей – на 39%.

Бизнес-метрики:

  • После полного перехода компании на удаленную работу на 20% выросло количество обращений в службу поддержки сотрудников Citrix. Проведенный анализ показал: соответствие SLA достигло 93%, среднее время решения вопросов уменьшилось на 36%, средний показатель удовлетворенности клиентов (CSAT) остается стабильным;
  • Число обращений в службу технической поддержки заказчиков, для которых Citrix обеспечивает непрерывность бизнеса, выросло на 26%. При этом в компании смогли избежать снижения скорости закрытия заявок и коэффициента лояльности клиентов (NPS);
  • За указанный период такие внутренние службы, как отдел продаж, отдел формирования заказов и бухгалтерия увеличили скорость обработки транзакций на 25%.

Культура:

  • Экспресс-опрос персонала показал, что 66% сотрудников считают, будто их продуктивность при удаленной работе выросла, 31% – что осталась на прежнем уровне, и только 3% сказали, что они более продуктивны в офисе. Наибольший вклад в повышение эффективности внесло отсутствие или сокращение временных затрат на перемещение до офиса и обратно, что позволило больше времени уделять работе и семье.
  • Кроме того сотрудникам стало проще приглашать руководителей на совещания для ускорения принятия решений.

Как удаленная работа повлияла на взаимодействие внутри команд:

  • Сдвиг фокуса от персонала к процессам. Чтобы удаленная работа с участием распределенных команд была результативной, исполнители должны адаптировать распорядок встреч и совещаний к условиям цифрового мира, сокращая продолжительность, но делая их при этом более частыми и целенаправленными. Этот тренд набирает силу;
  • Также в компании отметили, что все больше совещаний стали начинаться и заканчиваться вовремя;
  • Специалистам необходимо общение и построение доверительных отношений. Сотрудники Citrix включают камеры и начинают общаться во время виртуальных чаепитий, обедов, а также во время обучения на дому и выполнения различных упражнений для поддержания психического здоровья.

Как Citrix на удаленную работу переходил

Основные тенденции ИБ начала 2020

Антивирусные решения, основанные на специфических сигнатурах и универсальном и эвристическом обнаружении, недостаточны для того, чтобы справиться с потоком новых, сложных вариантов вредоносных программ, которые продолжают заражать системы компаний с более низким уровнем защиты. Как же должна выглядеть информационная безопасность в меняющейся среде?

В антивирусной лаборатории PandaLabs компании Panda Security в 2019 г. зарегистрировали и проанализировали 14,9 млн. вредоносных событий, остановив 7,9 млн. потенциально нежелательных программ (ПНП), а также 76 тыс. предупреждений об эксплойтах, предназначенных для использования уязвимостей в приложениях, сетях или оборудовании, чтобы описать в отчете (PDF) основные угрозы ИБ и тенденции.

Эти данные подкрепляют идею, лежащую в основе модели информационной безопасности, отталкивающейся от факта, что реактивная (работающая «постфактум») безопасность больше не подходит. В любой ИТ-среде существует слишком много угроз и слишком много векторов атак, которые могут привести к нарушению. Сегодня решения в области ИБ должны быть предсказуемыми, проактивными и готовыми реагировать на любой инцидент, который может возникнуть.

Основные тенденции развития технологий информационной безопасности в первом квартале 2020 г.

Кибер-преступники становятся все более скрытными, охотно пользуясь ошибками, скрывая свои перемещения и обходя технологии обнаружения, особенно в облаке, через мобильные приложения и в сетях.

Фактически, кибер-преступники преследуют три цели:

  • Финансовая выгода, используя шифровальщики для вымогательства денег у своих жертв в обмен на восстановление украденной у них информации;
  • Данные, которые могут быть проданы в «теневом Интернете»;
  • Контроль над инфраструктурой, сетями или другими важными системами. Этот доступ продается третьим лицам, например, спецслужбам, политическим группам, военизированным группировкам и др.

Как им это удается? Вот некоторые из главных кибер-угроз начала 2020 г.:

  • Шифровальщики (этот пресловутый пример вредоносного ПО) по-прежнему вездесущи. Одного щелчка мыши достаточно, чтобы парализовать всю сеть, перехватить контроль над безопасностью и покончить с резервными копиями, чтобы нанести как можно больший ущерб в кратчайшие сроки. Любая организация может стать жертвой шифровальщика, как мы видели всего несколько месяцев назад на волне атак, которые обрушились на государственные и частные учреждения по всему миру.
  • Безфайловые атаки вызывают все большую озабоченность: их труднее обнаружить и они помогают кибер-преступникам проводить скрытую атаку. Кибер-преступники меняют способ атаки, а потому они более не нуждаются в каком-то конкретном файле для взлома сети, как мы проанализировали зарегистрированные нами атаки типа Living-off-the-Land.
  • Проактивный Threat Hunting теперь является важным и необходимым решением для распознавания аномального и вредоносного поведения в результате использования эксплойтов в надежных и легитимных приложениях.
  • Решения информационной безопасности больше не могут основываться на одной технологии: они требуют подхода, основанного на многоуровневой технологии, в сочетании с позицией «нулевого доверия» (zero trust), чтобы остановить возможные нарушения безопасности. Эти многоуровневые технологии обеспечивают беспрецедентный уровень контроля, видимости и гибкости. Это то, что необходимо в динамичной войне против неизвестных злоумышленников. Такие решения определяют, работают ли на устройствах доверенные приложения с точки зрения безопасности конечных устройств.

Растет число взаимосвязанных конечных устройств, от рабочих станций до ноутбуков и серверов. Все эти конечные устройства требуют подхода, сочетающего в себе передовую защиту (EPP) и технологии обнаружения атак на конечные устройства и реагирования на них (EDR), основанные на позиции безопасности с «нулевым доверием» и поддерживаемые искусственным интеллектом. Применение этих технологий к решению вопросов ИБ является необходимым изменением в том, как отрасль решает проблему кибер-угроз. Такой подход подчеркивает идею возможности запуска только невредоносных объектов (goodware), т.е. известных, зарегистрированных и классифицированных процессов, которые могут работать на конечном устройстве, гарантируя, что неизвестные и вредоносные процессы не могут выполняться.

Современные угрозы требуют такого развития информационной безопасности, которая эволюционировала от одиночных технологических решений к многоуровневым решениям, использующим среди прочего поведенческий мониторинг для устранения постоянных угроз повышенной сложности, безфайловых атак и других вредоносных действий.

Это привело к созданию многоуровневой технологической модели в сочетании с системой безопасности с «нулевым доверием», которая не позволяет неизвестным процессам работать на любых конечных устройствах сети. Такая технология обеспечивает два ключевых преимущества:

  • Команды безопасности не должны выполнять углубленный анализ предупреждений. Необходимость проводить такие анализы вручную может означать необходимость нанимать больше сотрудников или оставлять непроверенные предупреждения, что приводит к повышенным рискам безопасности.
  • Если команда безопасности должна все же перепроверить эти предупреждения, то их MTTD и MTTR (среднее время обнаружения/ответа) будут выше, чем у нас. Отсрочка принятия решения даже на несколько минут может иметь серьезные негативные последствия для потенциального воздействия злоумышленника или нарушения данных.

Детальнее с выводами специалистов Panda Security можно ознакомиться в отчете (PDF).

Сам себе пароль

В первый четверг мая мир традиционно отмечает Всемирный день паролей. Этот день напоминает о важности паролей, когда речь идет о защите учетных записей в интернете. Впервые об этом дне компания Intel Security объявила в 2013 г.

Люди часто используют одни и те же пароли для разных учетных записей. Многим лень придумывать разные пароли, кто-то забывает это сделать. Сейчас почти для любого действия в сети нужно авторизоваться, ввести логин и пароль: для того, чтобы прочитать полную версию статьи, заказать одежду, послушать музыку и прочее. У каждого столько учетных записей, что кажется порой невозможным придумать к каждой индивидуальный пароль.

Недавно была новость о том, что 500 тыс. учетных данных Zoom попали в даркнет. Показательно, что они не были новыми или уникальными для учетных записей Zoom. Злоумышленники получили эти данные, проверяя ранее собранные логины и пароли пользователей от других сервисов. Большинство пользователей устанавливают одинаковые пароли для разных аккаунтов, хотя и знают, что это опасно.

Еще один метод, используемый киберпреступниками для получения доступа к аккаунтам – атака методом «грубой силы». Он подразумевает быстрый перебор паролей. Программа взлома паролей пробует разные буквенно-цифровые комбинации до тех пор, пока не найдет подходящую. Это похоже на суть теоремы о «бесконечной обезьяне» – согласно этой теореме, обезьяны, случайным образом нажимая клавиши пишущей машинки, рано или поздно смогут напечатать текст произведений Шекспира. Ну, или пароля в нашем случае.

То, что стало отраслевым стандартом – в действительности древняя традиция, которая берет свое начало еще в начале цивилизации. Еще несколько веков назад люди использовали секретные слова и коды, чтобы подтвердить свою личность и получить доступ. Новые технологии могут снизить риски безопасности при использовании взломанных паролей, полностью исключая их. Некоторые организации уже используют эти меры, но ни одна из них еще не получила широкого распространения.

Gartner прогнозирует, что к 2022 г. 60% предприятий крупного бизнеса и 90% среднего бизнеса во всем мире будут обеспечивать безопасность без применения пароля в более чем 50% случаев. Как это будет возможно? Вот несколько вариантов:

  • Биометрия – большинство людей уже знакомы с этой концепцией благодаря Touch ID на смартфонах. Биометрическая аутентификация использует идентифицирующие функции, уникальные для каждого человека, например, такие как лицо или отпечаток пальца. Человек как бы сам становится своим паролем. Однако может возникнуть проблема, если биометрические данные конкретной личности будут воспроизведены кем-то другим.
  • Единый вход в систему (SSO) – в этой концепции все еще используется пароль, но только один. Это протокол аутентификации, который позволяет пользователям вводить одно имя пользователя и один пароль, который затем открывает несколько приложений и программ. Хотя технически он все еще может быть атакован грубой силой, он уменьшает масштабы атаки, имея только одну точку доступа.
  • Аутентификация на основе риска – в этом случае искусственный интеллект оценивает риск транзакции, анализируя запрашивающую сторону и то, что именно она просит предоставить. Если этот случай считается низким риском, ИИ разрешает выполнение транзакции. Если это считается средним риском, система запросит другой идентифицирующий фактор. И если конкретный случай считается высоким риском, система заблокирует транзакцию.
  • Отпечаток устройства – в этой концепции программа безопасности сканирует «отпечаток» устройства, запоминая его марку, память, местоположение и IP-адрес. После этого, когда это устройство входит в систему, программа безопасности распознает его и затем использует анализ на основе риска для продолжения транзакции.

Однако это все в перспективе. Что же можно предпринять сегодня? Эксперты компании Avast рекомендуют:

  • Никогда не используйте один и тот же пароль для разных учетных записей;
  • Включите многофакторную аутентификацию везде, где она доступна. Аутентификаторы включают в себя три вещи: что-то, что вы специально запомнили (пароль), что-то памятное для вас (брелок, другая вещь, событие), и ваши личные данные – например, отпечаток пальца. Использование как минимум двух проверок для каждой учетной записи значительно снизит риски;
  • Чтобы создать надежные пароли, убедитесь, что они длинные и содержат цифры, символы, прописные и строчные буквы. В идеале вы должны использовать фразу-пароль, целое предложение, которое вам легко запомнить, но трудно взломать простым перебором популярных вариантов вроде 12345.

Интернет-угрозы в первом квартале

В первом квартале возросло количество выявленных опасных веб-сайтов, содержащих вредоносный код или мошеннический контент, а также программ для киберпреследования. При этом активность угроз для скрытого майнинга криптовалют и для устройств Android уменьшилась, свидетельствует отчет (PDF, EN) компании Eset.

Некоторые изменения в мире киберугроз вызваны ситуацией с пандемией Сovid-19. Киберпреступники скорректировали свои стратегии на получение прибыли от изменений в жизни людей и работе бизнеса. В частности, в марте специалисты Eset обнаружили волну распространения мошеннических и вредоносных кампаний, которые использовали тему пандемии как приманку.

Активность загрузчиков c января по март снизилась на треть относительно четвертого квартала 2019 г., а пик этого вида угроз был зафиксирован в феврале. По мнению экспертов, это связано со вспышкой коронавируса и использованием операторами вредоносного ПО атмосферы волнения и напряжения среди пользователей. В частности, злоумышленники распространяли вредоносные вложения с темой Covid-19 и направляли векторы атак преимущественно на европейские страны.

Среди семейств вредоносных программ по итогам первого квартала рейтинг возглавляет VBA/TrojanDownloader.Agent, которая распространяется с помощью спам-кампаний через вредоносные файлы Microsoft Office. Уровень распространения этой угрозы был в четыре раза выше, чем VBS/TrojanDownloader.Agent, вторым по масштабности семейством вида загрузчиков.

Количество выявленных с помощью телеметрии Eset банковских вредоносных программ увеличилось в первом квартале. В этой категории лидировала JS/Spy.Banker, на которую приходится более трети всех выявленных банковских программ. Эта вредоносная программа используется для кражи банковских данных жертв в браузерах.

Однако наиболее стремительный рост продемонстрировала вредоносная программа Win/Spy.Ursnif, уровень распространения которой в первом квартале увеличился с 5,9 до 13% среди банковских вредоносов по сравнению с предыдущим кварталом. Угроза специализируется на кражах учетных данных и распространяется по электронной почте через вредоносные ссылки и вложения.

Специалисты Eset зафиксировали общий спад в распространении программ-вымогателей в первом квартале, а пик их активности пришелся на январь. Наиболее активными с начала года оставались такие семейства программ-вымогателей, как WannaCryptor, Crysis, Sodinokibi, STOP и Phobos, которые в течение квартала уступали позиции в рейтинге друг другу.

С четвертого квартала 2019 г. операторы вредоносного ПО начали активно использовать новую тактику. В частности, злоумышленники в дополнение к нежелательному шифрованию файлов жертвы стали похищать конфиденциальные данные пользователей и угрожать опубликовать их в случае неуплаты выкупа.

Еще один интересный поворот, связанный с Covid-19, отмечен в первом квартале. Операторы некоторых семейств вредоносных программ (например, Maze, DoppelPaymer) сделали публичные заявления с обещаниями не атаковать медицинские организации и не усугублять ситуацию с пандемией.

Наиболее же заметной тенденцией в первом квартале стал глобальный последовательный спад активности вредоносных программ для скрытого майнинга, который наблюдается с начала 2019 г. Частично это связано с падением цен на криптовалюты, а частично с операцией Интерпола, во время которой в середине 2019 г. было выявлено более 20 тыс. инфицированных роутеров. Именно на них приходилось более 18% заражений криптомайнерами в мире.

Согласно данным телеметрии Eset, в первом квартале 2020 г. наблюдался стабильный уровень активности шпионских программ и бэкдоров. Среди шпионских программ почти треть всех обнаружений пришлась на Win/HoudRat, которая распространяется через сменные носители и позволяет похищать учетные данные из популярных электронных магазинов, платежных порталов и популярных веб-браузеров.

На первом месте среди бэкдоров была угроза Win/Vools (16% обнаружений), которая для инфицирования устройств использует уязвимость Microsoft Server Message Block (SMB). Эта вредоносная программа собирает конфиденциальную информацию жертвы и отправляет ее на удаленный сервер.

Несмотря на то, что после масштабной атаки программ-вымогателей WannaCryptor с использованием известного эксплойта EternalBlue прошло почти три года, EternalBlue остается распространенной угрозой с сотнями тысяч ежедневных попыток атак.

Еще одной угрозой является BlueKeep – уязвимость в службах удаленного рабочего стола (RDP). В мае 2019 г. уязвимость была обнаружена и исправлена, что постепенно привело к сокращению количества попыток атак в первом квартале 2020 г. Однако из-за перехода на удаленный режим работы в связи со вспышкой коронавируса количество таких атак начало расти. Скачать утилиту для проверки компьютера на наличие уязвимости BlueKeep можно по ссылке.

Большинство угроз для Mac, выявленных продуктами Eset в первом квартале 2020 г., относятся к категории потенциально нежелательных приложений, после них идут потенциально опасные программы, рекламное ПО и трояны.

Интернет-угрозы в первом квартале

Компьютеры с операционной системой macOS в целом менее уязвимы, чем устройства Windows или Linux. Проникновение вредоносного кода на устройство Mac усложняет ключевой элемент безопасности – механизм Gatekeeper, который проверяет наличие подписи кодом Apple. Программы, которые не прошли эту проверку, могут быть установлены только с разрешения пользователя. Как правило, злоумышленники используют методы социальной инженерии, чтобы путем обмана заставить пользователя установить вредоносное ПО на свой Mac.

Хотя общий уровень обнаружения угроз для Android был стабильным в течение первого квартала, их активность несколько снизилась по сравнению с концом 2019 г. Наиболее распространенной категорией угроз для Android остаются скрытые приложения. После установки на устройство они скрывают свои иконки и отображают окна с рекламой. Такие программы, как правило, попадают в магазин Google Play, маскируясь под игры или программы для редактирования фотографий.

Интернет-угрозы в первом квартале

Также с началом пандемии киберпреступники начали использовать интерес среди пользователей Android к теме Covid-19. В частности, специалисты Eset обнаружили различные семейства банковских троянов, программ-вымогателей, SMS-червей, шпионского и рекламного ПО, которые распространялись в приложениях для выявления симптомов болезни или программах с картами заражения.

Количество обнаруженного ПО для преследования возросло примерно на треть по сравнению с четвертым кварталом 2019 г. Этот вид угроз является необычной категорией, поскольку часто для преследования используют вполне легитимные инструменты, например, приложения для родительского контроля или управления производительностью работников. Однако, по результатам исследований, их часто используют не по назначению, например, для разоблачения измены второй половинкой.

Кроме того, что они представляют угрозу при использовании в нелегитимных целях, в большинстве случаев такие программы имеют недостаточный уровень защиты. Специалисты Eset обнаружили, что программы для преследования часто используют незащищенные каналы для соединения с сервером. Как результат, такое ПО создает опасность и для тех, кто использует его по назначению.

К категории вредоносных веб-сайтов относятся сайты, которые распространяют угрозы, мошенническую информацию, а также осуществляют несанкционированный сбор конфиденциальных данных пользователей. Согласно телеметрии Eset, общее количество вредоносных веб-сайтов по сравнению с четвертым кварталом прошлого года выросло на 21%. Однако количество уникальных заблокированных URL-адресов наоборот уменьшилось на треть.

В середине марта также стал заметен резкий всплеск атак с использованием темы пандемии. Они варьировались от мошеннических интернет-магазинов, которые спекулировали на продаже масок для лица и других средств индивидуальной защиты, до веб-сайтов, которые распространяли опасные вредоносы.

Масштабных спам-кампаний в первой четверти 2020 г. зафиксировано не было. По данным телеметрии Eset, показатель выявления спама имел довольно устойчивый уровень с несколькими незначительными пиками, которые наблюдались преимущественно во вторую неделю марта.

Начиная с середины марта злоумышленники начали активно использовать в спам-кампаниях тему коронавируса. В частности, в нескольких кампаниях киберпреступники даже пытались выдать себя за «Всемирную организацию здравоохранения» (ВОЗ) для распространения вредоносных вложений. В другой кампании мошенники пытались запугивать пользователей, утверждая, что электронные письма поступают от соседа, который живет рядом и может их заразить, если они не заплатят выкуп.

Интернет-угрозы в первом квартале

Устройства, которые относятся к интернет-вещам, часто становятся объектами атак из-за наличия значительного количества уязвимостей безопасности и неправильных настроек. В начале квартала специалисты Eset просканировали более 100 тыс. роутеров во всем мире и обнаружили уязвимости, которые могут привести к несанкционированному доступу злоумышленников. Так для защиты служб достаточно часто используются слабые пароли или пароли по умолчанию. В частности, 63% всех обнаруженных простых комбинаций были зафиксированы в протоколе HTTP.

Ярким примером того, как недостатки в IoT-безопасности могут сильно ослабить защиту целых сетей, стала уязвимость KrØØk. В частности, в случае успешного использования этой уязвимости, злоумышленники могли получить доступ к некоторому объему потенциально конфиденциальных данных.

Мир закрыт, все ушли в онлайн

Крупнейшая в Европе точка обмена интернет-трафиком DE-CIX, расположенная в городе Франкфурт, констатирует рост потребления с введением мер сдерживания Covid-19 по всему миру. Если обычно средний объем трафика увеличивался на 10-50% в год, то сейчас такой прирост достигается за несколько дней. Социальные сети, потоковое вещание, онлайн-игры, видеоконференции – во всех сегментах наблюдается значительный скачок.

Все ушли в онлайн

Люди проводят в Сети все больше времени, и если обычно между рабочими и выходными днями существует заметная разница в объеме потребляемого трафика, то сейчас она все больше нивелируется. Трафик видеоконференций в выходные падает, но это компенсируется такими развлечениями, как потоковое вещание и онлайн-игры.

Значительные изменения наблюдаются также и на протяжении дня. Например, в настоящее время трафик более чем на 20% выше обычного в ночные часы (с 23:00 до 2:00) и на 15% в утренние (с 9:00 до 13:00). Вероятно, это означает, что многие уделяют больше внимания интернет-развлечениям по вечерам, а утром работают и используют конференц-связь.

В середине марта DE-CIX зафиксировала новый пиковый рекорд трафика – 9,1 терабит в секунду. Причем этот уровень не сильно снижается. То есть похоже высокий средний трафик в нынешние времена становится новой нормой.

Схожие тенденции фиксирует и точка обмена трафиком в Амстердаме. За последние недели AMS-IX испытал значительный всплеск потребления, а новый пиковый рекорд в 8 ТБит/с был установлен всего через четыре месяца после предыдущего в 7 ТБит/с в декабре.

Клиенты вынуждены адаптироваться к этим изменениям и потому количество сетей, модернизируемых на платформе AMS-IX, выросло с 23 в первом квартале 2019 г. до 46 – в текущем году. Более того, большинство из этих сетей были обновлены в марте (в январе таких было 11, в феврале 13, а в марте уже 22). Общая емкость, обновленная с января по март, составила 1,36 ТБит/с, что на 18% больше, чем в минувшем году.

Таким образом, в условиях, когда миллионы людей оказались на карантине, интернет играет все более важную роль для обеспечения досуга, общения и работы, сохранения хоть какого-то чувства нормальности.

Все ушли в онлайн

Атаки через легитимные приложения

Большинство людей под кибер-угрозами подразумевают вредоносное программное обеспечение. Попадая в сеть компании вредоносы могут причинить серьезный ущерб. Как, например, шифровальщики, которые уже несколько лет сеют хаос по всему миру.

Впрочем, довольно часто кибер-угрозы исходят из самой организации. По некоторым оценкам, в Европе средний ущерб от инсайдера превышает 10 млн. евро. В прошлом году количество инцидентов, когда сотрудник намеренно или случайно ставил под угрозу информационную безопасность своего предприятия, выросло на 47%.

Но и это не единственный повод для беспокойства. Незаконное использование приложений во вредоносных целях является одной из наиболее распространенных тенденций в области кибер-преступлений. Например, в 2018 г. количество безфайловых атак выросло на 94%, и они происходили в три раза чаще, чем атаки шифровальщиков. Подобные атаки используют приложения, которые уже существуют в операционных системах, такие как Microsoft Office, WMI или Adobe, чтобы украсть данные или повредить систему жертвы.

Хотя природа таких атак различна, все они специально разработаны таким образом, чтобы ничего не записывать на жесткий диск скомпрометированного компьютера. Вместо этого весь процесс выполняется из оперативной памяти компьютера. Отсутствие вредоносных или потенциально опасных файлов на жестком диске означает, что традиционные системы защиты не могут обнаружить такую угрозу.

У всех подобных инцидентов есть одна общая черта: их очень трудно обнаружить посредством сигнатурного анализа. Более того, использование легитимных процессов и приложений делает практически невозможным обнаружение аномального поведения.

Кроме того, бесфайловые атаки часто имеют общие векторы проникновения на компьютер. Среди наиболее распространенных – приложения для удаленного доступа, средства администрирования и внутренние компоненты операционной системы.

Одним из способов борьбы с подобного рода атаками является прекращение использования тех инструментов, которые кибер-преступники обычно применяют в своих атаках (например, PowerShell), в результате чего можно закрыть потенциальные векторы проникновения и точки входа. Кроме того, очень важно знать, что в любой момент времени происходит на каждом компьютере компании. Для этого существуют решения, отслеживающие активность ИТ-системы.

Бесфайловые атаки – это постоянная опасность для компаний, и у кибер-преступников имеется много способов использования легитимных приложений в системе жертвы. Узнать больше об этой тактике кибер-преступников можно в белой книге Panda Security.

Атаки через легитимные приложения

Рекламное ПО наступает

Рейтинг наиболее активных киберугроз, выявленных на территории Украины за первый квартал, представила компания Eset. Согласно данным системы обратной связи Eset LiveGrid, самым распространенным в нашей стране с января по март стало рекламное ПО. Такие зловреды распространяются в виде нежелательных всплывающих окон с целью сбора данных о конкретном пользователе, перенаправления на вредоносные веб-сайты или загрузки шпионских программ и других видов вредоносного ПО на устройство.

Заметный рост активности рекламного ПО обнаружен в феврале и марте месяце. Еще в январе оно было на четвертом месте по уровню распространения, в феврале заняло первое и второе, а в марте уже первые четыре места в рейтинге. Такая тенденция может быть связана с проблемой глобального масштаба, которая охватила сегодня весь мир. Используя панику среди людей, киберпреступники могут распространять ложную рекламу труднодоступных товаров для защиты здоровья, а также различные фейковые новости о способах лечения или изобретенной вакцины от болезни. Однако их настоящая цель – заражать устройства, похищать конфиденциальную информацию или средства пользователей.

Согласно данным Eset LiveGrid два месяца подряд первую и вторую позицию занимают угрозы JS/Adware.Adport и JS/Adware.Subprop соответственно, которые позволяют перенаправлять пользователя на рекламные сайты и осуществлять вредоносную активность. Также остается в украинском рейтинге уже ранее известная угроза JS/Adware.Agent.AF, которая была самой распространенной в прошлом году.

Кроме рекламного ПО, уже второй год подряд в пятерке самых распространенных угроз остается и HTML/ScrInject. Эта угроза позволяет перенаправить пользователя на сайты с вредоносным ПО, а ее вредоносный код, как правило, встроен в HTML-страницы.

Еще одной из популярных угроз первого квартала оказалась JS/PopunderJS, которая связана с приложением PopUnder. Однако эта угроза способна распространять в основном раздражающие рекламные оповещения без вредоносного кода.

Из-за роста количества вредоносного рекламного ПО пользователям следует быть очень осторожными и не делать поспешных действий при работе в интернет-сети. Поскольку именно на это полагаются злоумышленники, манипулируя эмоциями людей. Поэтому специалисты Eset рекомендуют придерживаться стандартных правил, чтобы избежать заражения устройств шпионскими программами и различными вирусами, а также не стать жертвой фишинг-атак.

Не нажимать на любые всплывающие рекламные объявления при работе в браузере и при использовании любых программ;

  1. Не переходить по ссылкам в сообщениях и электронной почте;
  2. Избегать использования общедоступных Wi-Fi-сетей, которые могут быть недостаточно защищенными;
  3. Регулярно обновлять все программы и операционную систему устройства до актуальных версий;
  4. Делать резервные копии важных файлов. Это позволит их восстановить в случае заражения устройства вредоносными программами или шифрования всех данных программами-вымогателями;
  5. Использовать решение по безопасности для домашних ПК и мобильных устройств, которые помогут обеспечить защиту от различных видов угроз.

Топ-10 киберугроз в Украине, Январь 2020 г., по данным Eset

Рекламное ПО наступает

Топ-10 киберугроз в Украине, Февраль 2020 г., по данным Eset

Рекламное ПО наступает

Топ-10 киберугроз в Украине, Март 2020 г., по данным Eset

Рекламное ПО наступает

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT