`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Машинное обучение в кибербезопасности: шаг к прогрессу или угроза?

Технологии машинного обучения уже помогают бороться с мошенничеством, оценивать и оптимизировать бизнес-процессы, улучшать процедуры тестирования и разрабатывать новые решения. Однако данная технология может быть использована и злоумышленниками.

Как отмечают специалисты ESET, в частности, технология машинного обучения применяется киберпреступниками для усовершенствования вредоносных программ и усложнения обнаружения угроз. Известным примером является троян Emotet, который использует машинное обучение для улучшения определения целей инфицирования.

По мнению аналитиков ESET среди самых распространенных методов использования машинного обучения в злонамеренных целях:

Создание новых вредоносных программ с усовершенствованной автоматизацией инфицирования;

Увеличение скорости атаки с целью кражи конфиденциальных данных;

Поиска новых «0-дневных» уязвимостей;

Создание вредоносных ботов, которые помогают собрать информацию о конкретной организации в кратчайшие сроки;

Инфицирование устройств Интернет вещей, поскольку они являются идеальной платформой для накопления конфиденциальной информации о пользователе;

Осуществление фишинговых атак с помощью ботов, которые могут создавать профессиональные электронные письма для ввода жертвы в заблуждение. Примером служит запрос на счет с незначительными изменениями названия и логотипа легитимной компании.

Многоуровневая защита как способ предотвращения инфицирования угрозами

Хотя первоначальной целью введения технологии машинного обучения были автоматизация шаблонных операций, анализ больших объемов данных и усовершенствования сложных процессов. Сегодня ее использование в злонамеренных целях является одной из самых заметных угроз в кибербезопасности.

Достижения в области искусственного интеллекта открыли совершенно новую эру, когда практически любые собранные данные обрабатываются и анализируются с помощью алгоритмов машинного обучения. Как повлияет развитие ИИ и машинного обучения в будущем на индустрию безопасности - остается открытым вопросом.

Взросление облаков

Интересные прогнозы относительно развития облачных технологий в ближайшие годы представила компания Fujitsu. Искусственный интеллект и автоматизация, контейнеры, модель все-как-услуга и т.п.

1. Искусственный интеллект будет лежать в основе всего. Блокчейн, Интернет вещей, анализ данных, роботизированная автоматизация процессов: все эти технологии будут основываться на ИИ. Скорость внедрения ИИ будет достаточно высокой, как и в случае с другими предыдущими технологиями. В результате, все вещи вокруг нас будут интеллектуальными, «умными» и объединенными в сеть. При совместном использовании с технологией роботизированной автоматизации процессов ИИ сможет значительно повысить эффективность работы предприятий за счет автоматизации, высокой скорости, высокого качества услуг и более низкой стоимости.

2. Существуют три способа перехода на облачные технологии: перенос активов, которые уже имеются, без каких-либо дополнительных изменений рабочих процессов; адаптация существующих рабочих процессов по мере миграции; или полный отказ от имеющихся активов и переход на облачные технологии. Третий вариант также называется «изначальной ориентацией на работу в облаке». Компании занимались апробацией решений, полностью ориентированных на облачные среды, на протяжении нескольких лет. В 2019 г. мы станем свидетелями практического использования подобного рода решений. Сейчас мы наблюдаем переход от небольших проектов к крупномасштабным развертываниям облачных технологий в промышленном объеме. До этого, облачные среды были нишевым решением, которое использовалось для обработки каких-либо отдельных задач, например, для обеспечения высочайшей масштабируемости, которая требовалась для какой-либо конкретной бизнес-модели.

В следующем году использование решений, изначально ориентированных на облачные технологии, позволит компаниям разработать новые стратегии, которые предоставят им принципиально новые конкурентные преимущества. Так, например, в индустрии безопасности в настоящий момент используются охранники, которые либо находятся на различных объектах, либо регулярно посещают их – в том месте в Лондоне на один квадратный километр приходится порядка 200 охранников. Облачные технологии могли бы собирать и контролировать данные о безопасности, поступающие с различных объектов через системы видеонаблюдения и датчики, и отправлять охранников на объекты только тогда, когда это необходимо. Именно такие коренные трансформации можно будет реализовать с помощью облачных технологий.

3. По мере того, как технологии, ориентированные на облачные среды, станут обыденностью, в 2019 г. компании будут принимать решения о том, будут ли они разрабатывать приложения, используя технологии, которые предлагаются такими платформами, как AWS и Microsoft Azure, или они будут использовать более открытые и упрощенные технологии, такие как контейнеры Docker и Kubernetes. После разделения приложений на небольшие, заключенные в капсулу объекты эти контейнеры можно будет динамично преобразовывать в сложные приложения и использовать их в различных платформах для одновременной обработки нескольких задач. В результате компании получают такие преимущества, как более простое техническое обслуживание и разработка, более высокая скорость реакции на изменяющиеся потребности, высокая масштабируемость и экономическая эффективность. Кроме того, контейнеры позволяют проще сосредоточиться на разработке новых функций и выпускать новое или обновлять имеющееся программное обеспечение, поэтому они смогут предоставить преимущества не только компаниям, но и пользователям.

4. Перебои в работе основных облачных платформ в будущем не будут создавать серьезных проблем, т.к. рабочие процессы на основе ИИ в автоматическом режиме переведут пользователей на альтернативное решение и вернут их обратно в их облачную среду, когда она будет доступна. И все это будет выполняться автоматически без участия человека.

Тем не менее, важно понимать, что ИИ – всего лишь инструмент, который помогает людям извлекать пользу из данных. Технология в любом случае должна быть подконтрольной и прозрачной для понимания, почему алгоритм принял то или иное решение. Это особенно актуально для таких строго регулируемых секторов экономики, как банки и медицинские учреждения.

5. Устаревшим критически важным технологиям осталось пять лет до того, как их заменят облачные решения. Мы уже наблюдаем прекращение выпуска планов развития и поддержки устаревших проприетарных систем. Уже в 2019 г. начнется планирование переноса критически-важных приложений в облачные среды – что трудно было представить всего пять лет назад. Облачные технологии получили достаточное развитие для обработки критически-важных задач.

6. Количество частных облачных решений растет, что позволит упрочить положение облачных технологий, т.к. по причинам производительности, соответствия нормативным требованиям и безопасности публичные облачные среды не могут использоваться для решения всех задач.

7. В настоящее время наблюдается большая область наложения гибридных ИТ и относительно новой мультиоблачной концепции, смысл которой сводится к использованию нескольких публичных и/или частных облачных сред на основе стратегий компаний, которые в данный момент сводятся к балансировке нагрузки и/или стоимости. Однако эта ситуация изменится в 2019 г., когда главный вопрос будет сводиться к тому, «как каждая облачная среда в мультиоблачном решении поддерживает деструктивное влияние моей коммерческой модели и помогает выделить мой бизнес на фоне других компаний?» Это звучит несколько прямолинейно, но необходимо учитывать следующее: рынок гипермасштабируемых платформ активно консолидируется. Если мы все используем одну и ту же технологию, то дифференциация будет основываться на том, как ваша мультиоблачная система сконфигурирована и интегрирована в вашу бизнес-модель.

8. Одним из путей решения этой проблемы развития технологий ради технологий является полное согласование партнеров и заказчиков за счет базирования контрактов на бизнес-результатах, а не на использовании услуг, которое в настоящий момент выражается в виде количества используемых виртуальных машин.

Такая модель уже существует в отдельных секторах экономики – производители лифтов, которые получают оплату по часам использования своей продукции или производители авиационных двигателей, оплата которых рассчитывается из количества часов полета. И в 2019 г. можно рассчитывать на ее распространение и на рынок ИТ-услуг. В будущих экономических моделях реальное количество виртуальных машин и других используемых ресурсов утратит свою актуальность.

Как прокормить 8 миллиардов?

Как прокормить 8 миллиардов?

В течение ближайших пяти лет население Земли преодолеет отметку в 8 млрд человек. Продовольственная цепь, на которую уже значительно влияют климатические изменения и ограниченность водных ресурсов, подвергнется новым испытаниям. Для удовлетворения все растущих потребностей понадобятся новые технологии и устройства, способы подхода к продовольственной безопасности и защите. 

Исследователи IBM по всему миру уже работают над решением проблемы по всем этапам пищевой цепочки. Они помогают фермерам повысить урожайность и разрабатывают способы сдерживания повального роста отходов, при котором уничтожается до 45% продовольственных ресурсов. Ученые корпорации работают над созданием защитной системы для выявления патогенных микроорганизмов и загрязняющих веществ до того, как они заразят человека. Кроме того, они изобретают способы по избавлению свалок и океанов от пластика.

На этой неделе будут представлены доклады ученых IBM Research по теме «5 in 5» на мероприятии Science Slam в Сан-Франциско (США), во время крупнейшей бизнес-конференции IBM: Think 2019 . Запись будет доступна для просмотра здесь

Ниже приведем краткое изложение прогнозов, которые представят ученые IBM.

«Цифровые двойники» в сельском хозяйстве помогут прокормить растущее население, экономя ресурсы

Как обеспечить доступность финансовых ресурсов для фермеров без кредитной истории? Например, путем цифровизации всех аспектов сельского хозяйства – от качества почвы и навыков тракториста до стоимости дыни, продаваемой на рынке. Результат такого процесса называют «цифровым двойником». В течение последующих пяти лет с помощью искусственного интеллекта станет возможно использовать такие данные для точного прогнозирования урожайности. Благодаря этому банки и финансовые учреждения получат данные, необходимые им для предоставления фермерам кредитов на развитие бизнеса.

Блокчейн позволит избежать излишних отходов

В течение пяти лет будут устранены основные неизвестные в продовольственной цепи. От фермеров до поставщиков продуктов – каждый участник цепочки поставок будет точно знать, сколько продукции нужно выращивать, заказывать и отгружать. Когда технологии блокчейн, интернета вещей и искусственного интеллекта заработают вместе, потери продовольствия значительно сократятся, а продукция, попадающая в потребительские корзины, будет более свежей.

Картирование микробиома защитит нас от вредных бактерий

Инспекторы по продовольственной безопасности по всему миру обретут новый навык: использовать миллионы микробов для защиты пищи. Ведь некоторые из таких микробов полезны при употреблении человеком, тогда как другие – нет. Все они появляются в продуктах на фермах, фабриках и в продуктовых магазинах. Благодаря новой методике, позволяющей эффективно анализировать генетику микробов, можно будет узнавать много нового о безопасности потребляемой пищи. 

Интеллектуальные датчики обнаружат пищевые патогены в домах

Производители продуктов питания и продуктовые магазины, а также миллиарды домашних поваров смогут легко обнаруживать в своей пище опасные загрязняющие вещества. Все, что им потребуется для этого – мобильный телефон или столешница с интеллектуальными датчиками. Исследователи IBM работают над созданием подобных портативных датчиков, способных обнаруживать пищевые патогены в любых возможных местах их появления. Мобильные датчики бактерий могут значительно повысить скорость теста на патогены – от нескольких дней до нескольких секунд, позволяя человеку обнаруживать наличие вредной кишечной палочки или сальмонеллы на разных этапах пищевой цепочки, не допуская вспышек эпидемии.

Принципиально новый процесс переработки вдохнет новую жизнь в старый пластик

Через пять лет утилизация мусора и создание новых изделий из пластика будут полностью преобразованы. Вся пищевая упаковка – от упаковки для молока, коробок для печенья до пакетов для продуктов и марли, будет подвергаться вторичной переработке, и компании-производители полиэстера смогут превратить такой мусор в нечто полезное. Такой переход будет стимулироваться инновациями, такими как VolCat – каталитическим химическим процессом по переработке определенных видов пластмасс в вещество, которое можно подавать в машины по производству пластмасс для изготовления новой продукции.

В тренде

Руководитель центра углубленной аналитики компании Fujitsu, Альберт Меркадал (Albert Mercadal), поделился своим видением относительно ключевых трендов в области работы систем на базе искусственного интеллекта (ИИ) на ближайший год.

Аналитические прогнозы на 2019 г.:

  1. Достоверность работы алгоритмов и этичность искусственного интеллекта (ИИ): возможность наглядно показать, насколько достоверны автоматические решения систем на базе ИИ, станет ещё важнее в 2019 и последующих годах. Общий регламент ЕС по защите персональных данных и другие нормативные требования по сбору, хранению и обработке информации повысят важность проверки достоверности работы алгоритмов – способности понимать, почему тот или иной алгоритм принял определенные решения – особенно в жестко регулируемых секторах экономики, включая банки и медицинские учреждения. Алгоритмы, конечно, «учатся» у данных, а данные иногда основываются на решениях человека, которые не всегда верны. Если ИИ будет рассматриваться как этически допустимая технология, то необходимость устранить недостоверность автоматических решений, принимаемых системами на базе ИИ, а также возможность проверки этого, будет более актуальным в ближайшем будущем.
  2. Традиционные системы машинного обучения постепенно заменят глубинное обучение и графы знаний: это репрезентативный метод для демонстрации того, что источники информации с нейронными сетями приходят на смену алгоритмам машинного обучения (так называемая, линейная регрессия). Графы знаний показывают, как системы на базе ИИ ведут себя и принимают решения, предоставляя бизнесу инструменты и понимание, как реагировать на новые нормативные нагрузки.
  3. Встроенная аналитика: в 2019 г. в существующих бизнес-процессах будет наблюдаться более широкое распространение встроенных алгоритмов и инструментов для аналитики. При совместном использовании с роботизированной автоматизацией процессов, аналитика и ИИ будут оказывать большое влияние на эффективность повседневной операционной деятельности компаний за счет более простой работы, более высокой автоматизации, скорости и качества сервисов при более низкой стоимости.
  4. Периферийная аналитика: хотя в настоящий момент аналитические системы размещаются в облачных или в высокопроизводительных локальных средах, или в гибридных решениях, мы наблюдаем все более высокую потребность со стороны пользователей в более высокой скорости работы периферийных систем, что вызвано сценариями использования, для которых требуется меньшая задержка. В 2019 г. аналитические системы будут работать на основе периферийных устройств и устройств, основанных на базе концепции Интернета вещей. Это будет особенно актуально для сферы производства и инженерных сетей.
  5. Архитектуры, которыми управляют событиями: в 2019 г. мы сможем наблюдать распространение архитектур на базе ИИ, которые будут управляться событиями и станет нормой создание каналов для ввода и обработки данных, оценки прогнозов, принятия решений и инициирования процессов.
  6. Восполнить пробелы в профессиональных знаниях: недостаток профессиональных знаний является основной проблемой при реализации проектов углубленной аналитики. Компании увеличат инвестиции в инструменты, которые позволят их бизнес-аналитикам и специалистам по обработке и анализу данных использовать передовые методики, не будучи настоящими техническими экспертами.
  7. Диалоговая аналитика: компании увеличат инвестиции в инструменты, которые позволят их бизнес-аналитикам и специалистам по обработке и анализу данных использовать передовые методики, не являясь при этом настоящими техническими экспертами. Так, например, отделы Business intelligence (BI), станут использовать чат-боты для того, чтобы открыть двери к аналитике неподготовленным пользователям. Взаимодействие и получение ответов от систем бизнес-аналитики будет осуществляться в виде диалога, а не в виде установленных форм отчетов, которые постепенно останутся в прошлом.
  8. Комплексные сервисы: предоставление сервисов углубленной аналитики заказчикам подразумевает принятие во внимание множества различных факторов, в том числе и противоречащих друг другу, включая политики управления данными, масштабируемость, разнородность различных сред и многие другие. Для этого необходимо наличие поставщиков сервисов анализа данных, которые могут предложить своим заказчикам комплексные решения.
  9. Экономика совместного использования: совместная работа предоставляет еще одну возможность для решения проблемы с нехваткой профессиональных знаний, т.к. применение соответствующих знаний в определенной предметной области является ключевой отличительной особенностью в работе специалистов по обработке и анализу данных. Любой специалист может создать рекомендательный сервис, вопрос в том, кто может создать самый оптимальный сервис для какого-либо определенного сценария использования? Благодаря экономике совместного использования поиск необходимых профессиональных навыков для решения какой-либо определенной проблемы станет гораздо проще.

Repetitio est mater studiorum

Не секрет, что наиболее серьезной угрозой информационной безопасности для многих предприятий являются их собственные сотрудники. Четыре из пяти самых частых причин нарушения данных сводятся к человеческой или технологической ошибке. К ним относятся потеря или кража документов, отправка данных на неверный адрес электронной почты и посещение небезопасных сайтов.

В постоянно меняющемся цифровом ландшафте, где кибер-атаки становятся все более и более сложными, идти в ногу с методами, используемыми кибер-преступниками, и при этом быть уверенным в том, что сотрудники предприятия прекрасно осознают все опасности, становится трудной и серьезной задачей.

Специалисты подготовили три совета по обучению сотрудников предприятия вопросам информационной безопасности, которые помогут ускорить работу сотрудников и, в свою очередь, защитить деловую информацию предприятия.

Обновляйте политики информационной безопасности и обучайте сотрудников

Сотрудники, которые не знают о своих обязательствах по ИБ, с большей вероятностью игнорируют соответствующие политики и процедуры, что может привести к непреднамеренному раскрытию данных или успешным кибер-атакам.

Основная проблема здесь заключается в том, что политики и процедуры никогда активно не преподаются, не демонстрируются или не предоставляются в контексте рассматриваемого вопроса. Вместо того, чтобы показать, как эти политики и процедуры защищают предприятие в условиях реальной жизни, сотрудникам вручают руководство по ИБ предприятия или таблицу с советами и обязательствами, которые надо выучить «от сих до сих», а зачастую это делается при приеме на работу «как бы между делом» наряду с другими правилами, установленными в компании (рабочие часы, праздничные протоколы, дресс-код и пр.). Политики и процедуры часто могут быть сложными и непонятными, не всегда обновляться вовремя и должным образом, а это может затруднить их соблюдение.

Учитывая все вышесказанное, предприятиям требуется внимательно пересмотреть свои политики и процедуры по ИБ, чтобы убедиться в том, что они легки для понимания и применения, а также актуальны. Например, если в организации существует культура BYOD (использования собственного устройства сотрудника в рабочих целях), а политики по ИБ не обновлены с учетом этого, то неизбежны дыры безопасности.

Аналогичным образом, если эти политики не содержат информации, регулирующей то, как используются корпоративные устройства (т.е. если устройства предназначены только для выполнения служебных обязанностей), то сотрудники, естественно, будут использовать их в личных целях и потенциально могут раскрыть кибер-преступникам важную корпоративную информацию.

Последнее, что нужно сделать предприятиям для обеспечения осведомленности сотрудников, – регулярно проводить обучающие курсы по ИБ. Покажите сотрудникам, как работают эти политики и процедуры, позволяющие защищать предприятие, а также убедите руководителей среднего звена, что необходимо донести всю важность этого для своих подчиненных. Это обеспечит развитие культуры ИБ на каждом уровне предприятия.

Подчеркните важность управления паролями

Согласно исследованию, проведенному OneLogin в 2017 г., менее трети (31%) лиц, принимающих ИТ-решения, требуют от сотрудников ежемесячной смены своих паролей. Другой отчет OpenVPN показал, что 25% сотрудников используют одинаковый пароль для всех корпоративных систем, к которым они имеют доступ.

Очевидно, что управление паролями – это серьезная проблема и задача для предприятий, когда мы говорим про информационную безопасность. Поскольку сотрудники игнорируют базовые принципы управления паролями, а лица, принимающие ИТ-решения, не напоминают об этом сотрудникам, то необходимо радикально изменить это отношение, если предприятие действительно хочет улучшить свою практику ИБ.

Компаниям требуется более позитивно подходить к процессу управления паролями. Они должны не только внедрять более совершенные инструменты управления паролями (мультифакторная аутентификация или даже PKI-аутентификация), но им также следует вознаграждать тех сотрудников, которые следуют правилам управления своими паролями, установленными в политиках ИБ предприятия.

Вместе с тем, сотрудникам также необходимо понимать свою ответственность в данном процессе – и это начинается с того, что топ-руководители предприятия должны рассказать о важности этого вопроса всем остальным сотрудникам. На каждой стадии обучения они должны находиться рядом со своими сотрудниками и объяснять им преимущества для предприятия при комплексной безопасности паролей таким образом, чтобы сотрудники их прекрасно понимали. Показ на реальных примерах, таких как, например, кража онлайн-личности, регистрационных данных или других конфиденциальных корпоративных данных может помочь убедить сотрудников.

Помогите сотрудникам распознавать фишинг

Фишинг активно развивается, и кибер-преступники в этом плане становятся все лучше и лучше. Например, в Великобритании недавно было подано свыше 2500 жалоб на поддельные электронные письма с лицензиями на ТВ, а в США пострадал целый университет после того как два его студента пали жертвами фишинговой аферы.

Кибер-преступники признали, что эффективность использования других векторов атак ниже в силу сложности и комплексности текущих решений безопасности. Вместо того, чтобы атаковать ПО, злоумышленники переключаются на частных лиц и их конечные устройства (мобильные телефоны и ноутбуки), чтобы через них получить доступ к корпоративной сети предприятия.

Задача заключается в обучении сотрудников тому, как распознавать фишинговые письма, особенно, если они пользуются мобильными телефонами и ноутбуками, и как и кому необходимо сообщить об этом.

На этой основе ИТ-отделы должны обучать сотрудников, объяснив и показав им базовые вещи, связанные с фишинговыми письмами, некоторые из которых вы можете найти ниже:

Адрес электронной почты

Кибер-преступники используют методы, позволяющие им маскировать поддельные электронные письма, а также они знают, как обмануть свои жертвы и заставить их думать, что отправитель является именно тем, за кого он себя выдает. Предприятия должны иметь решение или механизм, которые позволяют отмечать неизвестных отправителей и блокировать письма с известных мошеннических адресов электронной почты. Если сотрудники обнаружили мошеннический адрес почты, то прежде чем продолжить свои действия, им следует обратиться в ИТ-отдел предприятия и «пометить» этот адрес.

Приветствия в письме

Фишинговые письма часто отправляются автоматически и не содержат персональное обращение. Эти письма используют такие общие термины как «пользователь», «сотрудник» или «уважаемые господа» без указания конкретного имени получателя. Сотрудникам следует быть осторожными с такими письмами, особенно, если они запрашивают какую-либо персональную информацию.

Грамматика и стиль

Многие фишинговые атаки происходят из других стран, поэтому такие письма зачастую написаны людьми, которые являются носителями другого языка. Обычно эти письма содержат грамматические и стилистические ошибки. Если письмо пришло предположительно от известного отправителя (известная и надежная компания, банк и пр.), но при этом содержит орфографические и грамматические ошибки, то, скорее всего, такие письмо является фишингом.

Адрес ссылки

Перед там как нажимать на ссылку в письме, сотруднику следует навести на нее курсор мышки, чтобы проверить адрес ссылки. Если URL сайта выглядит подозрительно, и он отличается от отправителя из предполагаемой компании (банка и т.д.), то сотруднику следует насторожиться и обратиться в свой ИТ-отдел.

Призыв к действию

Электронные письма, требующие незамедлительного действия или ответа (и имеют ряд проблем, описанных выше), скорее всего являются фишинговыми письмами. Эти письма созданы таким образом, чтобы напугать людей и заставить их как можно быстрее совершить требуемое действие и/или предоставить конфиденциальную информацию.

Изображения и логотипы

Не доверяйте изображениям и логотипам. Их можно легко скачать и воспроизвести. Кибер-преступники могут вставить любой визуальный контент в свои письма, чтобы убедить потенциальную жертву поверить в легитимность данного письма. Так что будьте начеку.

Если ваши сотрудники научатся обращать внимание на все вышесказанное, то это сильно поможет вашему предприятию защитить своих сотрудников и корпоративные данные. Хорошее правило: если вы не уверены в легитимности письма – сообщите об этом в ИТ-отдел.

Регулярные обучения ИБ и пересмотр политик и процедур поможет вам создать на предприятии культуру ИБ. По мере того как сотрудники начнут понимать ее важность, они будут следовать установленным правилам во всем, что они делают – они даже сами будут обучать этому новых сотрудников, своих коллег.

Тише едешь…

Исследование мировых технологических трендов Fjord Trends Report (PDF, EN) компании Accenture утверждает, что фокус инноваций возвращается к человеческим ценностям. Если раньше общество как главный заказчик и потребитель инноваций стремилось к максимально быстрому обновлению привычных процессов любой ценой, то сегодня наблюдается откат к более спокойным темпам развития и форматам новшеств, ориентированным на человека.

Исследование выделяет семь основных тенденций, под знаком которых пройдет 2019 г.:

1. Молчание – золото

Избыток информации в повседневной жизни становится проблемой для современного человека. От ИТ-сервисов будущего ожидается снижение инвазивности в жизнь, интерфейсы без назойливого и кричащего маркетинга, «незаметный» характер взаимодействия в перенасыщенном оповещениями и сигналами цифровом пространстве.

2. Последняя капля?

Все больше потребителей требуют от продуктов повседневного обихода экологичности: перерабатываемость, минимальное вредное воздействие на окружающую среду в производстве и эксплуатации. Линейные модели производства «взял сырье – создали продукт – получили отходы» меняются на оборачиваемые, когда отходы почти полностью возвращаются в цикл производства в качестве сырья. Отказ от привычных брендов в пользу экологичных – уже тренд в некоторых областях экономики.

3. Минимализм данных

Компании должны показать потребителям четкий и понятный выхлоп в обмен на персональные данные. За информацию, которые предоставляют люди, им хочется получать адекватную по качеству и пользе компенсацию – либо инновационный продукт или услугу, либо серьезное улучшение качества работы уже существующего решения. Минимализм в получении персональных данных будет заключаться в тщательной оценке компании, какая информация им действительно необходима и что они за это смогут отдать.

4. Стирая грани

Городское пространство за счет развитой сети как «традиционных видов транспорта» так и «дополнительных» – электроскутеров, самокатов, велосипедов выходит на новый уровень предоставления услуг по обеспечению доступности перемещения из точки А в точку Б. Грань между частным и общественным транспортом размывается. Транспортные компании и органы городского управления должны консолидировать усилия для разработки единых экосистем с целью удовлетворения потребностей человека при перемещении по мегаполису в режиме реального времени.

5. Парадокс всеохватности

Развитие технологий на текущий момент показало, сколь велики группы людей, неохваченные мейнстрим-медиа и экономическими трендами. ИИ, машинное обучение и другие технологии должны помочь адаптировать информацию, продукты и услуги под специфичные потребности и пожелания подгрупп людей с учетом их менталитета, культурных и прочих особенностей.

6. Пространственная одиссея

Офисные, производственные и коммерческие помещения проходят через процессы цифрового апгрейда: интеграция digital в физическое пространство помогает собирать информацию и адаптировать помещения под потребности сотрудников и потребителей, что позволяет предоставить более высокий уровень обслуживания или комфорта на рабочем месте.

7. Смоделированная реальность

Технологии визуализации достигли высочайшего уровня развития: существуют решения, позволяющие создавать искусственные образы, неотличимые от живых прототипов, а также развивать полностью искусственные, смоделированные пространства и живущих в них персонажей. По мере проникновения новых типов реальности в настоящий мир, компаниям придется подумать над тем, как оптимально использовать открывающиеся возможности для продвижения и создания инноваций в новой реальности.

«На этих трендах в 2019 г. лучше всего смогут сыграть компании, у которых получится создавать новую значимость своего продукта не только для конечных пользователей, но и для всего общества. А сделать это можно не столько через масштабирование операций, сколько через наращивание дополнительной ценности своих разработок», – суммирует Брайн Уиппл, CEO Accenture Interactive.

Восемь трендов в сфере кибербезопасности

Специалисты компании WatchGuard представили очередной ежегодный прогноз по кибербезопасности и обозначили восемь трендов, которые, по их мнению, будут определять развитие методик и подходов киберпреступников.

Так, аналитики полагают, что в 2019 г. киберпреступники и хакеры будут внедрять вредоносных чат-ботов на благонадежные сайты для того, чтобы с помощью социальной инженерии заставить пользователей следовать по вредоносным ссылкам, скачивать файлы с вредоносным ПО или выдавать персональные данные.

Коммунальные предприятия подвергнутся целенаправленным атакам с помощью программ-вымогателей для увеличения размеров выкупа. Последний значительно увеличится, в среднем с 300 до 20 тыс. долл. за атаку. Они могут привести к таким последствиям, как отключение электроэнергии по всему городу или потеря доступа к коммунальным услугам.

ООН станет активнее бороться с кибератаками со стороны государственных организаций путем принятия в 2019 г. многостороннего «Договора о кибербезопасности».

Хакерские группировки, спонсируемые государствами, воплотят в реальность «многоцелевую кибератаку». В фильме «Крепкий Орешек 4» злоумышленники совершили трехступенчатую кибератаку, нацеленную на транспортную, финансовую, коммунальную и коммуникационную инфраструктуру. Страх и растерянность, вызванные этой атакой, позволили террористам вывести огромные суммы денег, оставшись незамеченными. Наступивший год может стать первым, когда одна из этих многоцелевых атак будет предпринята для сокрытия другой операции.

Распространение vaporworms (буквально – «испаряющихся») или безфайловых червей. Такие виды вредоносного ПО будут проявлять характеристики червей, а именно – самораспространение за счет эксплуатации уязвимостей ПО. Его сложнее определять на рабочих станциях, поскольку оно выполняется исключительно в оперативной памяти, без записи каких-либо файлов в зараженную систему.

Хакеры будут использовать мошеннические точки доступа, атаки типа Evil Twin AP, или любые из шести известных категорий угроз (согласно определению Trusted Wireless Environment Framework) для компрометации Wi-Fi-сетей с шифрованием WPA3, несмотря на усовершенствования нового стандарта.

По мере того, как средства биометрического входа в системы вроде Apple FaceID становятся более распространенными, хакеры будут пользоваться ложным чувством безопасности для совершения атак. В результате, в 2019 г. произойдет значительный рост использования многофакторной аутентификации (МФА) для дополнительной защиты среди групп, обладающих большими знаниями в области безопасности, в частности – аутентификация на основе push-уведомлений и МФА для защиты облачных приложений.

Коллектив хактивистов или хакерские группировки, спонсируемые государствами могут предпринять скоординированную атаку на инфраструктуру интернета. Протокол, управляющий инфраструктурой сети Интернет (BGP), в основном работает на доверительной системе, и DDoS-атака 2016 г. на провайдера хостинга Dyn показала, что одна атака на провайдера хостинга или регистратора может привести к потере доступа к крупным веб-сайтам.

Восемь трендов в сфере кибербезопасности

Шифровальщики, криптоджекинг, атаки без вредоносов…

Одной из ключевых тенденций 2017 г. в области информационной безопасности стали шифровальщики. Однако, кибер-преступники постоянно совершенствуют свои методы и уже в 2018 г. они начали переходить от атак, привлекающих широкое внимание общественности к скрытым тактикам, таким как криптоджекинг, отмечается в отчете компании PandaLabs (PDF, RU).

Криптоджекинг, одна из быстро развивающихся тенденций 2018 г., – это несанкционированное использование ресурсов устройств пользователей для майнинга криптовалют, может проникать через фишинговые письма, вредоносные сайты или уязвимости в ПО. Его цель состоит в том, чтобы как можно дольше оставаться незаметным, максимально используя вычислительные ресурсы устройства своей жертвы.

Также для многих профильных специалистов стало важным событием окончательное вступление в силу нового европейского законодательства по защите персональных данных (GDPR) в мае 2018 г., которое имело последствия во всем мире. Причем оно совпало с некоторыми из наиболее массовых нарушений данных в истории: Marriott International, Exactis или пресловутое дело Facebook и Cambridge Analytica.

Шифровальщики, криптоджекинг, атаки без вредоносов…

Шесть крупнейших нарушений данных в 2018 г.

Что нас ожидает в новом году?

Одной из ключевых тенденций 2019 г. в области кибер-преступности, по мнению аналитиков, станет live hacking. Хотя «традиционные» типы вредоносных программ, такие как трояны или черви, по-прежнему будут часто использоваться злоумышленниками, значительно более быстрыми темпами будут развиваться новые атаки, которые не используют вредоносные программы. Это можно объяснить тем, что, с одной стороны, их значительно сложнее обнаружить, а с другой, возросшим потенциалом кибер-защиты во всем мире, как у государств, так и у преступных группировок, спонсируемых государствами или действующими самостоятельно.

В прошлом году государства сыграли более значительную роль в цифровой среде в результате протекционистских позиций стран западного мира (США и Великобритании), реакции других держав (преимущественно, России и Китая), а также растущего недоверия между ними. Один из убедительных прогнозов предполагает, что концепция цифрового суверенитета также распространится на безопасность и в 2019 г., особенно в Европе, продвигающейся по направлению к европейскому цифровому суверенитету.

Детально ознакомиться с прогнозами специалистов в области информационной безопасности компании Panda Security можно в отчете

Шифровальщики, криптоджекинг, атаки без вредоносов…

Мобильные угрозы

Все чаще в кибер-атаках на предприятия и организации используются мобильные устройства. Одна из ключевых причин заключается в том, что многие компании по-прежнему основное внимание уделяют информационной безопасности своих сетей, серверов и рабочих станций, уделяя недостаточно внимания мобильному вектору атаки. В тоже время в будущем году, по мнению специалистов, будут актуальны следующие связанные риски безопасности.

1. Криптоджекинг

Этот вид атаки представляет собой несанкционированное использование устройства для майнинга криптовалют. Последствия такой атаки могут быть разными: от снижения скорости работы и производительности устройства до его выхода из строя. Как упоминается в белой книге (PDF), криптоджекинг стал ведущей угрозой безопасности электронных устройств в 2018 г., хотя, возможно, и не привлекал столь же широкого внимания общественности, как другие виды кибер-атак.

Как и в случае с большинством атак, предотвращение является ключевым фактором, а в случае с мобильными устройствами оно включает в себя регулярное разъяснение сотрудникам как важно безопасно работать в Интернете, избегать подозрительных и вредоносных сайтов, не скачивать неизвестные приложения и периодически проводить их ревизию, регулярно обновлять свои устройства и установленные на них приложения.

2. Нарушения данных

Согласно отчету Ponemon (PDF), в ближайшие два года с вероятностью 28% компании могут пострадать от любого инцидента, связанного с нарушением данных. Со вступлением в силу нового европейского законодательства о защите персональных данных (GDPR) этот вопрос стал особенно чувствительным для компаний, т.к. некоторые из них уже стали получили штрафы за его нарушение.

Тут стоит учесть следующий важный фактор. Чем чаще не хватает памяти у мобильных устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, которое как правило не подконтрольно компании. И уже неоднократно такого рода облака, как iCloud, и персональные данные пользователей в них становились объектами успешных атак.

3. Небезопасные сети

Мобильные устройства компании находятся в постоянном движении и регулярно взаимодействуют со многими сетями, неконтролируемыми компанией. Самый распространенный случай – это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Один из наиболее опасных методов – это атаки типа Evil Twin AP (подделка точки доступа). Кибер-преступники используют такие же значения SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключается к поддельной сети, давая возможность преступникам шанс украсть конфиденциальную информацию.

Работникам не лишне напомнить, что: нельзя подключаться к подозрительным Wi-Fi сетям и передавать/ использовать конфиденциальную информацию и финансовые данные в общественных Wi-Fi.

4. Атаки с использованием социальной инженерии

Кибер-преступники, которые применяют атаки с использованием социальной инженерии, ищут слабые места в человеческой натуре. Т.е. они используют обман так, чтобы пользователи сами скачали и запустили вредоносную программу или нажали на требуемую им ссылку, скачали файл или предоставили данные, которые не следовало бы предоставлять. Как показывает практика, 6 из 10 наиболее эффективных фишинговых кампаний в 2018 г. содержали слово «счет» или «инвойс» в теме письма, что позволяло им обманывать сотрудников, которые думали будто получили реальные счета.

Не чужды такие атаки и мобильным устройствам. Согласно исследованию IBM, вероятность успеха фишинговой кампании повышается в три раза, если пользователи применяют мобильное устройство. Причина в том, что барьер между работой и личными делами, даже при использовании корпоративного мобильного устройства, сильно размывается за пределами офиса. Это означает, что сотрудники часто используют эти устройства для просмотра более опасных сайтов, на которые они не ходят со своих компьютеров, или для ответа на письма в своих персональных почтовых аккаунтах, что может представлять серьезный риск для устройства.

Здесь также ключевым моментом является обучение сотрудников, для того, чтобы они научились безопасно просматривать сайты на своем корпоративном мобильном устройстве, быстро распознавали фишинговые письма и не доверяли подозрительным вложениям.

Фишинг в тренде

В следующем году фишинговые атаки по электронной почте станут самой распространенной угрозой как среди потребителей, так и бизнеса. На подъеме находятся все типы атак по электронной почте: будь то использование вредоносной ссылки, вложения или проведение целевых BEC-атак (компрометация деловой переписки), которые содержат определенные текстовые сообщения-ловушки. С 2015 г. количество фишинговых URL-адресов, заблокированных Trend Micro, увеличилось почти на 3800%. В то же время обнаружение наборов эксплойтов за тот же период сократилось на 98%. Это подтверждает сдвиг в киберпреступной тактике от использования эксплойтов к практике использования социальной инженерии.

Фишинг в тренде

Фишинг в тренде

Такие выводы содержатся в отчете Mapping the Future (PDF, EN), где компания Trend Micro представила прогноз ключевых угроз и тенденций кибербезопасности в 2019 г.: от мобильных устройств и IoT до облака.

Значительное влияние на технологии и безопасность окажет прогресс в области искусственного интеллекта и машинного обучения, обусловленного постоянно растущим объемом данных. Миграция предприятий в облако, распространение подключенных устройств IoT/IIoT, полномасштабное внедрение сетей 5G создадут больше возможностей для проведения эффективных атак злоумышленниками, которые могут нанести многомиллиардный ущерб мировой экономике.

В информационном пространстве появится больше неизвестных киберугроз, что усилит потребность в многоуровневом подходе к кибербезопасности. Корпоративные сети предприятий должны быть надежно защищены от новых и существующих видов атак.

Краткое резюме отчета Trend Micro по всем сегментам рынка, для которых существуют киберриски, представлено ниже.

Бизнес:

  • Предоставление возможности сотрудникам работать из дома может обернуться угрозой для безопасности предприятий, в частности благодаря росту популярности концепции BYOD.

  • Регуляторы GDPR оштрафуют первого «громкого» нарушителя на полные 4% оборота. Компаниям придется переосмыслить ценность операций по сбору и анализу данных пользователей, присущие текущим рекламным моделям, так как такое нарушение будет дорого стоить. К 2020 г. до 75% новых бизнес-приложений должны будут выбирать между удобством и безопасностью.

  • Компрометация деловой переписки (BEC) опустится на два уровня ниже организа-ционной структуры предприятия.

Государства:

  • Борьба с фейковыми новостями будет разворачиваться под давлением различных предвыборных гонок. События затронут Грецию, Польшу, Украину, Южную Африку, Нигерию, Индо-незию и Индию.

  • Невинные жертвы попадут под перекрестный огонь, так как страны будут наращивать собственное киберприсутствие.

  • Усиление регулирующего надзора. В центре внимания — конфиденциальность личной жизни и IoT.

Индустрия безопасности:

  • Киберпреступники будут использовать больше скрытных методов атак.

  • 99,99% атак на основе эксплойтов попрежнему не базируются на уязвимостях нулевого дня.

  • Получат распространение целенаправленные атаки, в том числе с помощью искусственного интеллекта.

Промышленные системы управления:

  • Реальные атаки на промышленные системы управления станут предметом растущей озабоченности.

  • Баги в HMI попрежнему будут основным источником уязвимостей SCADA.

Облачная инфраструктура:

  • Неправильная настройка параметров безопасности во время миграции в облако приведет к большему количеству утечек данных.

  • Облако будет использоваться для майнинга криптовалют.

  • Будут обнаружены дополнительные уязвимости облачного программного обеспечения.

Потребитель:

  • Атаки при помощи социальной инженерии заменят распространение эксплойтов.

  • Чат-боты будут скомпрометированы.

  • Продолжится массовое использование украденных учетных данных.

Умные дома:

  • Киберпреступники будут бороться за доминирование в «войне червей» для IoT-устройств.

  • Появятся первые случаи, когда пожилые люди станут легкими жертвами атак через IoT и умные устройства для здоровья.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT