`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Золотая «рыбка»

Золотая «рыбка»

Amazon сообщила, что стала жертвой «масштабного» мошенничества, при котором неустановленные личности в течение шести месяцев перекачивали средства с торговых аккаунтов на платформе. Компания считает, что стала жертвой кибер-атаки, в рамках которой хакеры скомпрометировали более 100 аккаунтов.

По всей вероятности, аккаунты были скомпрометированы с использованием фишинговых техник, которые позволяли обманным путем заполучить регистрационные данные вендоров. Благодаря им хакеры могли менять банковские реквизиты на платформе Seller Central, перенаправляя заработанные продавцами деньги на счета преступников, что следует из документов, опубликованных в Великобритании.

Одна из основных проблем – это длительный период времени, в течение которого никто даже не предполагал о компрометации этих аккаунтов. Кража происходила в период с мая по ноябрь 2018 г. Тот факт, что кибер-преступники могли спокойно действовать в течение столь длительного времени, свидетельствует о необходимости устранить разрыв в обнаружении, т.е. период времени с момента начала действий кибер-преступников и до момента обнаружения.

Amazon попросила Barclays предоставить доступ к информации о счетах, на которые кибер-преступники, предположительно, отправляли украденные деньги. Эти документы необходимы для того, чтобы «расследовать факт мошенничества, выявить и преследовать правонарушителей, установить местонахождение незаконно присвоенных средств, положить конец мошенничеству и предотвратить будущие правонарушения».

Мошенничество таких размеров, позволяющее поражать крупнейшую онлайн-платформу в мире, призвано осветить масштабы фишинга, а также последствий, которые они могут иметь даже для самых известных компаний, считают эксперты Panda Security.

Фишинг существует с тех пор, как появилась электронная почта, а количество жертв растет каждый год: в 2017 г. 76% компаний в мире сталкивались с фишинговыми атаками, а в 2018 г. таковых было уже 83%. По данным Verizon, 93% нарушений данных начинается с фишинговой атаки, и 95% кибер-атак на корпоративные сети начинаются с фишингового письма. BEC (компрометация корпоративной электронной почты) является сложным и направленным типом фишинга, ущерб от которой за 2013-2018 гг. составил примерно 12 млрд. долл.

Важность денег в таких атаках очевидна, если учесть тот факт, что шесть из десяти наиболее эффективных фишинговых кампаний в прошлом году использовали слово «invoice» («счет») в качестве темы сообщения, в то время как другие четыре кампании из первой десятки использовали такие термины как «платежный перевод» или «платеж».

Важно знать, как бороться с такого рода атаками и инцидентами. И первый шаг – это убедиться в том, что сотрудники знают о таких атаках и как идентифицировать фишинговые письма. Некоторые из ключевых индикаторов при борьбе с фишинговыми попытками:

  • Доменное имя, используемое отправителем, не полностью совпадает с верным адресом электронной почты.
  • Орфографические и грамматические ошибки.
  • Другой язык, отличный от обычно используемого в коммуникациях.

Итак, чтобы вся компания могла распознавать такие письма, и чтобы каждый знал, что делать, если он получит подобное письмо, неплохо было бы провести фишинговые учения.

Другой ключ – благоразумие. Важно, чтобы сотрудники не открывали любые вложения, пока они не будут точно знать о том, что письмо пришло от известного отправителя, и что файл является безопасным.

Даже если письмо не имеет любой из «классических» индикаторов фишинга, но все же вызывает определенные сомнения, всегда лучше дважды проверить его содержимое специальными средствами, особенно, если речь касается банковских переводов.

Наконец, что можно сказать и в отношении большинства проблем информационной безопасности, рисков, связанных с атакой через электронную почту, можно избежать благодаря сочетанию человеческих и технологических факторов: здравый смысл и обучение сотрудников плюс продвинутые средства информационной безопасности.

Сколько пользователи готовы доплачивать за 5G?

Компания Ericsson представила результаты исследования «Потребительский потенциал технологий 5G» (5G Consumer Potential), посвященного отношению потенциальных пользователей к сетям связи пятого поколения и их преимуществам для операторов.

В ходе исследования специалисты Ericsson ConsumerLab опросили 35 тыс. пользователей смартфонов в возрасте от 15 до 69 лет из 22 стран – полученные результаты релевантны для 1 млрд человек. Также были опрошены 22 эксперта: топ-менеджеры операторов связи, производителей смартфонов и чипов, а также сотрудники стартапов и научно-исследовательских центров.

Представители отрасли ИКТ давно спорят о том, готовы ли пользователи доплачивать за услуги 5G. Согласно отчету Ericsson, пользователи рассчитывают на то, что внедрение технологий 5G решит проблему перегруженности сотовых сетей в городах. Особенно остро эта проблема ощущается в мегаполисах – 6 из 10 пользователей смартфонов сталкиваются с проблемой качества подключений к мобильному интернету в местах массового скопления абонентов. Кроме того, участники опросов ожидают, что с запуском 5G у них появится больший выбор вариантов подключения к домашнему интернету.

Опрошенные пользователи смартфонов заявили о готовности платить на 20% больше за услуги 5G, а половина желающих подключиться к 5G в числе первых готова доплачивать 32% и более. При этом 4 из 10 из пользователей, согласных платить больше, рассчитывают на появление новых сценариев использования и платежных моделей, а также на надежную защиту передаваемых данных и стабильно высокую скорость.

Сколько пользователи готовы доплачивать за 5G?

Другой важный вывод исследования Ericsson – существующие потребительские модели использования услуг 4G не позволяют судить о том, как будут вести себя пользователи в будущем. В частности, с запуском технологий 5G будет расти интерес к видеоконтенту: пользователи станут смотреть не только потоковое видео в более высоком разрешении, но и видео с эффектом присутствия – с использованием технологий дополненной (AR) и виртуальной реальности (VR). В итоге ожидается, что длительность просмотра видео на мобильных устройствах вне дома увеличится на три часа в неделю, при этом один час будет тратиться на просмотр видео в AR-очках и VR-шлемах.

В ходе исследования также выяснилось, что к 2025 г. каждый пятый пользователь 5G-устройств будет потреблять более 200 ГБ трафика в месяц.

Эксперты Ericsson ConsumerLab составили дорожную карту сценариев использования – в нее вошли 31 приложение и услуги. Карта поделена на шесть потребительских категорий: развлечения и медиа; улучшенный мобильных широкополосный доступ; гейминг и AR/VR-приложения; умный дом и фиксированный широкополосный доступ; автомобили и транспорт; шопинг и связь с использование технологий дополненной реальности.

Зачем Android’у антивирус?

Традиционные компьютерные «вирусы» возникли в эпоху ПК и представляли собой программный код, который распространялся путем «заражения» других приложений и файлов. В свою очередь вредоносы под Android могут использоваться для скрытого контроля над устройством, показа несанкционированной рекламы или кражи конфиденциальной информации, предупреждают в Panda Security.

Примером такой вредоносной программы для Android является Triout. Впервые он был обнаружен в августе 2018 г. в комплекте с легитимным приложением на Google Play. Зловред мог скрываться на мобильном устройстве и записывать телефонные звонки, сохранять текстовые сообщения, записывать видео, делать фотографии и собирать информацию о местоположении пользователя. И хотя первая версия программы была активна только в период с мая по декабрь 2018 г., в настоящее время обнаруживаются ее новые вариации.

Разработчики операционной системы Android встроили в ее состав ряд функций безопасности, в том числе для противодействия вирусам. Сюда можно отнести возможность контролировать и изменять права приложений по доступу к разным функциям смартфона, систему обновления ПО и ОС, режим «безопасного просмотра сайтов» в Google Chrome и пр. Но если на мобильном устройстве хранится конфиденциальная информация, не повредит обезопасить ее с помощью антивируса какого-либо известного поставщика.

Пользователи Android имеют доступ к огромному разнообразию приложений. И хотя сотрудники Google Play стараются тщательно проверять все приложения, достаточно часто опасные программы ускользают от контроля. Только в 2017 г. Google удалил более 700 тыс. вредоносов из своего магазина приложений.

Многие стараются расширить возможности управления и тонкой настройки своего мобильного устройства за счет получения администраторских прав. Однако это также делает смартфон более уязвимым для различных видов угроз. И в таком случае тоже не помешает дополнительный уровень защиты. В особенности это касается устройств, которые используются в том числе для работы и содержат много ценной информации (пароли, банковские данные и пр.).

Кроме того, многие современные антивирусы предоставляют набор дополнительных инструментов, как то обнаружение утерянного устройства, дистанционная блокировка и удаление конфиденциальных данных, оптимизация производительности и потребления заряда батареи, встроенный менеджер паролей и др.

Зачем Android’у антивирус?

Виртуальная реальность для слабовидящих

Специалисты Microsoft создали набор из 14 программных функций для VR-устройств, упрощающих восприятие виртуального мира для слабовидящих людей. Решения помогут пользователям своевременно обнаруживать препятствия и лучше ориентироваться в пространстве в сценах с низкой контрастностью.

С помощью SeeingVR можно, к примеру, добавлять описание объектов, а также выделять направляющие контуры и менять цвет предметов. При этом девять инструментов могут работать с любыми типами шлемов виртуальной реальности, а другие пять необходимо интегрировать в VR-приложение при помощи программных пакетов, использующихся в игровом движке Unity.

SeeingVR был протестирован на людях, имеющих нарушения зрения. Команда исследователей отметила, что используя SeeingVR, они начали выполнять обычные задачи значительно быстрее. Ранее Microsoft также разработала приложение Seeing AI, которое распознает и озвучивает объекты, попадающие в объектив смартфона, для слабовидящих людей.

Осторожно, фарминг

Кибер-преступники постоянно адаптируют свои техники для более эффективного проникновения на устройства и в аккаунты пользователей. Фарминг – сравнительно новая и достаточно сложная техника.

Осторожно, фарминг

Фарминг – вид мошенничества, при котором вредоносный код устанавливается на ПК или сервер жертвы. Этот код меняет информацию по IP-адресам, в результате чего обманутый пользователь скрытно перенаправляется на поддельные веб-сайты. После того как он переходит на поддельный сайт, ему предлагается ввести свою персональную информацию, которая затем будет использоваться против него. Основными целями для фарминга являются пользователи онлайн-банков или других финансовых систем и валютно-обменных сервисов.

Хакеры успешно пользуются этой техникой, потому что она позволяет им одновременно проникнуть на огромное количество устройств. В дополнение к этому, им не требуется убеждать пользователей в том, чтобы они нажали на какую-то сомнительную кнопку, ссылку в электронном письме или рекламное объявление. Вместо этого вредоносный код автоматически загружается без каких-либо сознательных действий со стороны пользователя.

Подобно популярной фишинговой технике, фарминг также использует поддельные веб-сайты для кражи персональных данных. Но в отличие от фишинга, фарминг не требует от пользователей совершать какие-либо предварительные действия: они перенаправляются на поддельные сайты автоматически без их ведома за счет работы встроенного ранее вредоносного кода.

Фарминг может осуществляться в результате проникновения на отдельные компьютеры или заражения сервера. В обоих случаях используется специальный код, который позволяет перенаправлять пользователя на поддельные сайты, но различными способами.

Фарминг на персональных компьютерах.

В этом типе фарминга хакер отправляет электронное письмо с кодом, который способен изменять файл host на персональном компьютере. После модификации файла host, он будет подменять реальные адреса сайтов на поддельные. В результате этого, даже если пользователь в адресной строке своего браузера будет вводить корректный адрес сайта, все равно он будет перенаправляться на поддельный сайт, который внешне будет выглядеть почти одинаково с реальным сайтом, а значит, пользователи могут не заметить этого и не понять, что стали жертвами мошенничества.

Фарминг через заражение DNS.

Гораздо более экстремальным типом фарминга является заражение целой системы доменных имен (DNS). При выполнении такой атаки фарминга хакер вместо того, чтобы внедрять требуемые файлы на персональные компьютеры своих жертв, атакуют сразу DNS-сервер. Такой сервер может обрабатывать URL-запросы тысяч или миллионов интернет-пользователей, в результате чего каждый такой пользователь неосознанно для него перенаправляется на поддельные сайты. Такая крупномасштабная угроза особенно опасна, потому что пострадавшие пользователи могут иметь защищенное устройство, на котором нет каких-либо вредоносных программ или кодов, но при этом они все равно становятся жертвами мошенничества.

Как распознать фарминг.

Иногда обнаружить атаку фарминга представляется практически невозможным в силу того, что она не предполагает какого-либо действия со стороны пользователя. Однако существует несколько ключевых предупреждающих признаков, которые могут показать, что вы стали жертвой атаки фарминга:

  • Убедитесь, что адрес сайта (URL) в адресной строке браузера набран корректно.
  • Убедитесь, что URL является безопасным и начинается с «https».
  • Обратите внимание на любые расхождения с тем, как обычно выглядит интересующая вас веб-страница.
  • Будьте внимательны по отношению к любой необычной активности на вашем банковском счете.

Как защититься от фарминга.

Хотя многие атаки фарминга практически невозможно предотвратить, тем не менее, существует несколько шагов, которые по мнению специалистов Panda Security могут остановить кибер-преступников:

  • Если вы думаете, что стали жертвой атаки, очистите ваш DNS-кэш.
  • Запустите антивирусную программу, чтобы убедиться в том, что ваше устройство находится в безопасности.
  • Если вы полагаете, что ваш DNS-сервер взломан, свяжитесь с вашим интернет-провайдером.

10 приоритетов CIO на 2019 г. Часть II.

В первой части блога о приоритетах ИТ-директора обсуждалось, куда лучше направить инвестиции, выделенные на цифровую трансформацию, почему необходимо сломать сложившийся статус-кво в области ИБ и какие возможности появляются с внедрением IoT и 5G. Далее мы рассмотрим еще пять направлений, на которых CIO стоит сосредоточить усилия в этом году, по мнению аналитиков Oracle.

6. Сузьте приоритеты

В результате ускорения темпов изменений ИТ-директорам приходится решать непростую задачу. Она заключается в том, что необходимо рассматривать и отфильтровывать бесчисленное множество приоритетов «№1», конкурирующих за время и ресурсы организаций.

Для расстановки приоритетов в ИТ необходимо принимать во внимание следующие факторы. Какова отдача для бизнеса в сравнении с другими проектами? Будет ли проект нацелен на обслуживание клиентов или просто улучшит ситуацию в самой компании? Какие проекты наиболее критичны по времени? В каких из них действительно уже есть накопленный опыт? Будет ли данный проект приносить долгосрочную прибыль? Во сколько обойдется его неудачная реализация?

Определяя цели и задачи на предстоящий год, можно выбрать на основе анализа приоритетов скажем три главных, на достижение которых ИТ-департамент сконцентрирует свои лучшие таланты и большую часть ресурсов.

7. Взращивайте культуру инноваций

В числе наиболее важных проблем управления ИТ, которые ИТ-директора упоминали в последнем опросе «Общества управления информацией» (Society for Information Management, SIM), называются инновации. Они поднялись с седьмого места в предыдущем году до четвертого.

В большинстве компаний инновации не внедряются сами по себе – их надо стимулировать. Инновационные компании и ИТ-организации стараются всемерно пестовать разнообразные навыки и таланты. Они также придают определенную структуру процессам создания новых продуктов и методов на основе ИТ, дающих конкурентные преимущества. Задача ИТ-директоров состоит в том, чтобы избавить сотрудников от рутины, организовать процессы непрерывного поиска и развития новых идей и не строить при этом башен из слоновой кости для немногих «избранных». ИТ-директора также должны понимать, что неудачи являются неотъемлемой частью процесса и необходимо уметь управлять ими.

8. Больше инвестируйте в сотрудников и делайте это более креативно

Здесь применимо определение безумия от Альберта Эйнштейна – делать одно и то же снова и снова, но ожидать при этом других результатов.

Уже не первый год ИТ-директора жалуются на трудности привлечения и удержания дефицитных кадров, таких как специалисты по обработке и анализу данных, специалисты по информационной безопасности, архитекторы ПО, бизнес-аналитики, а с недавнего времени – специалисты по ИИ и блокчейну. Поиск талантов постоянно входит в тройку первоочередных проблем, упоминаемых ИТ-руководителями в ежегодном опросе SIM. Тем не менее, многие ИТ-директора продолжают придерживаться прежних методов работы с персоналом. Безумие.

Прежде всего, каждый ИТ-директор должен – в той степени, в которой он способен это сделать – преподносить свою компанию как место, где специалисты могут выполнять захватывающую, меняющую отрасль работу, а не просто получать зарплату.

Кстати, участвует ли ваша ИТ-организация в местном сообществе стартапов? Ищите ли вы в колледжах и университетах еще не проявившие себя таланты, которые просмотрели другие работодатели? Рассматриваете ли вы кандидатуры недавних выпускников, у которых нет диплома по технологическим специальностям, чтобы привнести в свою организацию навыки дизайнерского мышления, финансового менеджмента, коммуникаций и другие важные компетенции? Сформировали ли вы внутреннюю программу наставничества? Используете ли вы новейшее облачное программное обеспечение по подбору персонала, основанное на машинном обучении?

9. Старайтесь не отставать от ускоряющихся темпов изменений

Конечно, легче сказать, чем сделать. Но факт в том, что бизнес-процессы продолжают ускоряться, и ИТ-специалистам нужно идти с ними в ногу, а где-то даже опережать.

Это предполагает использование облачных платформ разработки, инструментов и инфраструктуры для оперативного (за считанные минуты) развертывания новых сред разработки приложений, быстрого итеративного внедрения новых, еще несовершенных функций и столь же быстрого перехода к другим проектам, когда потребности меняются.

Большинство ИТ-директоров понимают важность этого приоритета. В ходе последнего опроса SIM респонденты назвали «оперативность/ гибкость» – что фактически означает скорость – пятым по важности приоритетом, в то время как в прошлом году он был на десятом месте.

10. Решающий фактор – доходы и прибыль

Слишком очевидно? Конечно, некоторые из вышеперечисленных приоритетов – общие концепции, поэтому давайте закончим этот список на сугубо практической ноте.

CEO оценивают своих ИТ-директоров на основании результатов бизнеса, которых те помогают достичь, а итоговая оценка предполагает увеличение прибыли и доходов при снижении затрат, что особенно важно, поскольку глобальная экономика начинает замедляться. Именно с такого ракурса и необходимо преподносить бизнесу новации.

10 приоритетов CIO на 2019 г. Часть I.

10 приоритетов CIO на 2019 г. Часть I.

Волатильность мировой экономики может еще больше поколебать и без того шаткое положение ИТ-директора в процессе принятия решений относительно новых цифровых проектов и ускоренного внедрения инноваций, а также по сокращению расходов, считают в Oracle.

Как и в прошлые годы, ИТ-директорам предстоит принять немало тяжелых решений. Основная трудность: как изменить баланс инвестиций в пользу новых, преимущественно облачных приложений, инструментов и технологий (искусственный интеллект, блокчейн, аналитика данных) и при этом повысить безопасность, надежность и масштабируемость.

В седьмом ежегодном перечне 10 наиболее важных проблем, с которыми придется столкнуться ИТ-директорам в текущем году, и возможностей, которыми стоит воспользоваться, в Oracle выделили несколько новых приоритетов, а также скорректировали некоторые прежние. Ведь, как уже отмечалось ранее, реальные изменения не происходят дискретно и не укладываются в рамки одного года.

В зависимости от размера организации, отрасли и/или стремления руководства к изменениям, способности и желания инвестировать приоритеты могут различаться, но эти десять пунктов послужат в качестве отправной точки.

1. Не ограничивайтесь цифровизацией существующих процессов. Исследуйте новые бизнес-модели.

По оценкам IDC, в 2019 г. предприятия во всем мире потратят на технологии и сопутствующие услуги для реализации инициатив по «цифровой трансформации» и управлению ими около 2,1 трлн. долл. (PDF). Чтобы эти огромные инвестиции позволили действительно осуществить трансформацию, их лучше направить на создание совершенно новых бизнес-моделей, формирование новых потоков доходов и взаимоотношений с клиентами, а не просто цифровизацию существующих процессов.

Многие генеральные директора говорят о возможном изменении бизнес-модели своей компании в течение следующих нескольких лет, но именно ИТ-директорам предстоит заложить основу для этого, используя интернет вещей, искусственный интеллект, управление подпиской и другие технологии, оказывающие трансформирующее влияние на бизнес-модель. Между тем, ИТ-директора также должны помогать формировать бизнес-стратегию на уровне CEO и совета директоров. Боевой клич «трансформируйся или проиграешь» никогда еще не звучал столь призывно и не требовал немедленной реакции как сейчас – даже если это означает, что придется бросить вызов вашей основной бизнес-стратегии и тактике.

2. Измените статус-кво информационной безопасности.

Две трети из 450 компаний, недавно опрошенных Oracle и KPMG при подготовке исследования об угрозах в облаках (Cloud Threat Report), заявили, что за последние два года их деятельность была нарушена из-за инцидентов в области ИБ по крайней мере однажды, а более половины респондентов пострадали от финансовых последствий подобных нарушений. Второй год подряд безопасность – проблема управления №1, на которую указывают ИТ-директора и другие ИТ-руководители, опрошенные «Обществом управления информацией» (Society for Information Management, SIM). Пятый год подряд эти вопросы вызывают наибольшую обеспокоенность.

Защищать данные становится все труднее, поскольку корпоративная ИТ-инфраструктура все более усложняется – она включает сотни различных конфигураций операционных систем, баз данных, приложений, устройств и других компонентов, которые требуется регулярно обновлять. По оценкам экспертов, 85% нарушений безопасности стали возможны вследствие незакрытых уязвимостей в системах, для которых уже более года доступны исправления.

Как сообщает IDC, именно по этой причине в 70% корпоративных сред для обеспечения безопасности стали применяться когнитивные технологии или ИИ. Они помогают справляться с «быстро растущим масштабом и сложностью киберугроз».

3. Активнее участвуйте в разработке продуктов.

В компании Cummins (Колумбус, шт.Индиана), выпускающей двигатели и электрогенераторы, CIO теперь гораздо теснее, чем еще год-два назад, сотрудничает с CTO и инженерами по вопросам безопасности, надежности, технического обслуживания, увеличения времени безотказной работы и других цифровых усовершенствований.

«Изменение роли ИТ-отдела в разработке продуктов очевидны, – говорит CIO. – Эта роль существенно отличается от обычных представлений производителей об ИТ. Традиционно ИТ-подразделения занимались поддержкой ERP, HR и других систем. Теперь же, благодаря технологиям IoT и развитой аналитики, речь идет о создании новой ценности для компании. Мы не хотим тратить время и деньги на рутинное обслуживание ERP-систем».

Вместо этого компания Cummins переносит эти и другие приложения в облако, избавляя себя от трудоемких задач по обслуживанию систем, обеспечению безопасности и поддержке безотказной работы. Эти функции перекладываются на экспертов поставщика услуг, в результате высвобождаются время и деньги для аналитики и других ориентированных на продукты инвестиций в ИТ.

4. Используйте все возможности интернета вещей.

Умные датчики дешевеют. Надежная связь становится повсеместной, особенно с ожидаемым развертыванием сетей 5G. А масштабируемые мощности обработки данных всегда под рукой – достаточно обратиться к облачному провайдеру. Все это позволяет компаниям улучшить эффективность и результативность.

В сельском хозяйстве значение и потенциал IoT особенно высоки. Сегодня население мира составляет 7,2 млрд человек, что примерно вдвое выше, чем в 1970 г. При этом площадь пахотных земель сократилась в разы, однако поставки продовольствия удается поддерживать на достаточном уровне благодаря повышению урожайности, в том числе благодаря IoT.

Как обычные, так и тепличные фермерские хозяйства внедряют датчики, которые передают точные данные о том, где и как используются орошение, удобрения и другие сельскохозяйственные приемы. Это помогает оптимизировать расход ресурсов и определить наилучший день и время для сбора урожая. Благодаря анализу данных тепличным хозяйствам, в частности, удается выращивать сельскохозяйственные культуры, потребляя лишь одну десятую количества воды, используемой на обычных полях. Ларри Эллисон, глава Oracle, считает, что эту цифру можно улучшить еще на порядок.

Каким образом IoT произведет революцию в вашей компании и в отрасли?

5. Возьмите на вооружение 5G.

Мировые операторы мобильной связи уже проводят испытания 5G – инфраструктуры мобильных сетей следующего поколения, а реальные приложения должны появиться к 2020 г. Поэтому ИТ-директорам самое время включить 5G в свои перспективные планы, особенно в контексте IoT, облачных вычислений и машинного обучения.

Два основных преимущества 5G по сравнению с 4G – это высокая скорость передачи данных и низкая задержка: пропускная способность сети достигает 10 ГБит/с на устройство при задержке от 1 до 4 мс. Это позволит поддерживать приложения, которым необходима передача данных в близком к реальному масштабе времени, и реализовать высоконадежные сервисы, такие как услуги здравоохранения на дому и автономное вождение.

Пожалуй, еще более важна возможность «сегментации» сети 5G. Она позволит компаниям «на лету» проектировать целевые, ориентированные на приложения сети, причем все это можно будет делать полностью программно. Например, промышленные предприятия смогут в соответствии со своими спецификациями внедрять фиксированные широкополосные беспроводные сети 5G на производственных площадках, где они расширяют использование IoT, и подключаться к сетям сторонних провайдеров для более широкого охвата.

Продолжение следует.

Машинное обучение в кибербезопасности: шаг к прогрессу или угроза?

Технологии машинного обучения уже помогают бороться с мошенничеством, оценивать и оптимизировать бизнес-процессы, улучшать процедуры тестирования и разрабатывать новые решения. Однако данная технология может быть использована и злоумышленниками.

Как отмечают специалисты ESET, в частности, технология машинного обучения применяется киберпреступниками для усовершенствования вредоносных программ и усложнения обнаружения угроз. Известным примером является троян Emotet, который использует машинное обучение для улучшения определения целей инфицирования.

По мнению аналитиков ESET среди самых распространенных методов использования машинного обучения в злонамеренных целях:

Создание новых вредоносных программ с усовершенствованной автоматизацией инфицирования;

Увеличение скорости атаки с целью кражи конфиденциальных данных;

Поиска новых «0-дневных» уязвимостей;

Создание вредоносных ботов, которые помогают собрать информацию о конкретной организации в кратчайшие сроки;

Инфицирование устройств Интернет вещей, поскольку они являются идеальной платформой для накопления конфиденциальной информации о пользователе;

Осуществление фишинговых атак с помощью ботов, которые могут создавать профессиональные электронные письма для ввода жертвы в заблуждение. Примером служит запрос на счет с незначительными изменениями названия и логотипа легитимной компании.

Многоуровневая защита как способ предотвращения инфицирования угрозами

Хотя первоначальной целью введения технологии машинного обучения были автоматизация шаблонных операций, анализ больших объемов данных и усовершенствования сложных процессов. Сегодня ее использование в злонамеренных целях является одной из самых заметных угроз в кибербезопасности.

Достижения в области искусственного интеллекта открыли совершенно новую эру, когда практически любые собранные данные обрабатываются и анализируются с помощью алгоритмов машинного обучения. Как повлияет развитие ИИ и машинного обучения в будущем на индустрию безопасности - остается открытым вопросом.

Взросление облаков

Интересные прогнозы относительно развития облачных технологий в ближайшие годы представила компания Fujitsu. Искусственный интеллект и автоматизация, контейнеры, модель все-как-услуга и т.п.

1. Искусственный интеллект будет лежать в основе всего. Блокчейн, Интернет вещей, анализ данных, роботизированная автоматизация процессов: все эти технологии будут основываться на ИИ. Скорость внедрения ИИ будет достаточно высокой, как и в случае с другими предыдущими технологиями. В результате, все вещи вокруг нас будут интеллектуальными, «умными» и объединенными в сеть. При совместном использовании с технологией роботизированной автоматизации процессов ИИ сможет значительно повысить эффективность работы предприятий за счет автоматизации, высокой скорости, высокого качества услуг и более низкой стоимости.

2. Существуют три способа перехода на облачные технологии: перенос активов, которые уже имеются, без каких-либо дополнительных изменений рабочих процессов; адаптация существующих рабочих процессов по мере миграции; или полный отказ от имеющихся активов и переход на облачные технологии. Третий вариант также называется «изначальной ориентацией на работу в облаке». Компании занимались апробацией решений, полностью ориентированных на облачные среды, на протяжении нескольких лет. В 2019 г. мы станем свидетелями практического использования подобного рода решений. Сейчас мы наблюдаем переход от небольших проектов к крупномасштабным развертываниям облачных технологий в промышленном объеме. До этого, облачные среды были нишевым решением, которое использовалось для обработки каких-либо отдельных задач, например, для обеспечения высочайшей масштабируемости, которая требовалась для какой-либо конкретной бизнес-модели.

В следующем году использование решений, изначально ориентированных на облачные технологии, позволит компаниям разработать новые стратегии, которые предоставят им принципиально новые конкурентные преимущества. Так, например, в индустрии безопасности в настоящий момент используются охранники, которые либо находятся на различных объектах, либо регулярно посещают их – в том месте в Лондоне на один квадратный километр приходится порядка 200 охранников. Облачные технологии могли бы собирать и контролировать данные о безопасности, поступающие с различных объектов через системы видеонаблюдения и датчики, и отправлять охранников на объекты только тогда, когда это необходимо. Именно такие коренные трансформации можно будет реализовать с помощью облачных технологий.

3. По мере того, как технологии, ориентированные на облачные среды, станут обыденностью, в 2019 г. компании будут принимать решения о том, будут ли они разрабатывать приложения, используя технологии, которые предлагаются такими платформами, как AWS и Microsoft Azure, или они будут использовать более открытые и упрощенные технологии, такие как контейнеры Docker и Kubernetes. После разделения приложений на небольшие, заключенные в капсулу объекты эти контейнеры можно будет динамично преобразовывать в сложные приложения и использовать их в различных платформах для одновременной обработки нескольких задач. В результате компании получают такие преимущества, как более простое техническое обслуживание и разработка, более высокая скорость реакции на изменяющиеся потребности, высокая масштабируемость и экономическая эффективность. Кроме того, контейнеры позволяют проще сосредоточиться на разработке новых функций и выпускать новое или обновлять имеющееся программное обеспечение, поэтому они смогут предоставить преимущества не только компаниям, но и пользователям.

4. Перебои в работе основных облачных платформ в будущем не будут создавать серьезных проблем, т.к. рабочие процессы на основе ИИ в автоматическом режиме переведут пользователей на альтернативное решение и вернут их обратно в их облачную среду, когда она будет доступна. И все это будет выполняться автоматически без участия человека.

Тем не менее, важно понимать, что ИИ – всего лишь инструмент, который помогает людям извлекать пользу из данных. Технология в любом случае должна быть подконтрольной и прозрачной для понимания, почему алгоритм принял то или иное решение. Это особенно актуально для таких строго регулируемых секторов экономики, как банки и медицинские учреждения.

5. Устаревшим критически важным технологиям осталось пять лет до того, как их заменят облачные решения. Мы уже наблюдаем прекращение выпуска планов развития и поддержки устаревших проприетарных систем. Уже в 2019 г. начнется планирование переноса критически-важных приложений в облачные среды – что трудно было представить всего пять лет назад. Облачные технологии получили достаточное развитие для обработки критически-важных задач.

6. Количество частных облачных решений растет, что позволит упрочить положение облачных технологий, т.к. по причинам производительности, соответствия нормативным требованиям и безопасности публичные облачные среды не могут использоваться для решения всех задач.

7. В настоящее время наблюдается большая область наложения гибридных ИТ и относительно новой мультиоблачной концепции, смысл которой сводится к использованию нескольких публичных и/или частных облачных сред на основе стратегий компаний, которые в данный момент сводятся к балансировке нагрузки и/или стоимости. Однако эта ситуация изменится в 2019 г., когда главный вопрос будет сводиться к тому, «как каждая облачная среда в мультиоблачном решении поддерживает деструктивное влияние моей коммерческой модели и помогает выделить мой бизнес на фоне других компаний?» Это звучит несколько прямолинейно, но необходимо учитывать следующее: рынок гипермасштабируемых платформ активно консолидируется. Если мы все используем одну и ту же технологию, то дифференциация будет основываться на том, как ваша мультиоблачная система сконфигурирована и интегрирована в вашу бизнес-модель.

8. Одним из путей решения этой проблемы развития технологий ради технологий является полное согласование партнеров и заказчиков за счет базирования контрактов на бизнес-результатах, а не на использовании услуг, которое в настоящий момент выражается в виде количества используемых виртуальных машин.

Такая модель уже существует в отдельных секторах экономики – производители лифтов, которые получают оплату по часам использования своей продукции или производители авиационных двигателей, оплата которых рассчитывается из количества часов полета. И в 2019 г. можно рассчитывать на ее распространение и на рынок ИТ-услуг. В будущих экономических моделях реальное количество виртуальных машин и других используемых ресурсов утратит свою актуальность.

Как прокормить 8 миллиардов?

Как прокормить 8 миллиардов?

В течение ближайших пяти лет население Земли преодолеет отметку в 8 млрд человек. Продовольственная цепь, на которую уже значительно влияют климатические изменения и ограниченность водных ресурсов, подвергнется новым испытаниям. Для удовлетворения все растущих потребностей понадобятся новые технологии и устройства, способы подхода к продовольственной безопасности и защите. 

Исследователи IBM по всему миру уже работают над решением проблемы по всем этапам пищевой цепочки. Они помогают фермерам повысить урожайность и разрабатывают способы сдерживания повального роста отходов, при котором уничтожается до 45% продовольственных ресурсов. Ученые корпорации работают над созданием защитной системы для выявления патогенных микроорганизмов и загрязняющих веществ до того, как они заразят человека. Кроме того, они изобретают способы по избавлению свалок и океанов от пластика.

На этой неделе будут представлены доклады ученых IBM Research по теме «5 in 5» на мероприятии Science Slam в Сан-Франциско (США), во время крупнейшей бизнес-конференции IBM: Think 2019 . Запись будет доступна для просмотра здесь

Ниже приведем краткое изложение прогнозов, которые представят ученые IBM.

«Цифровые двойники» в сельском хозяйстве помогут прокормить растущее население, экономя ресурсы

Как обеспечить доступность финансовых ресурсов для фермеров без кредитной истории? Например, путем цифровизации всех аспектов сельского хозяйства – от качества почвы и навыков тракториста до стоимости дыни, продаваемой на рынке. Результат такого процесса называют «цифровым двойником». В течение последующих пяти лет с помощью искусственного интеллекта станет возможно использовать такие данные для точного прогнозирования урожайности. Благодаря этому банки и финансовые учреждения получат данные, необходимые им для предоставления фермерам кредитов на развитие бизнеса.

Блокчейн позволит избежать излишних отходов

В течение пяти лет будут устранены основные неизвестные в продовольственной цепи. От фермеров до поставщиков продуктов – каждый участник цепочки поставок будет точно знать, сколько продукции нужно выращивать, заказывать и отгружать. Когда технологии блокчейн, интернета вещей и искусственного интеллекта заработают вместе, потери продовольствия значительно сократятся, а продукция, попадающая в потребительские корзины, будет более свежей.

Картирование микробиома защитит нас от вредных бактерий

Инспекторы по продовольственной безопасности по всему миру обретут новый навык: использовать миллионы микробов для защиты пищи. Ведь некоторые из таких микробов полезны при употреблении человеком, тогда как другие – нет. Все они появляются в продуктах на фермах, фабриках и в продуктовых магазинах. Благодаря новой методике, позволяющей эффективно анализировать генетику микробов, можно будет узнавать много нового о безопасности потребляемой пищи. 

Интеллектуальные датчики обнаружат пищевые патогены в домах

Производители продуктов питания и продуктовые магазины, а также миллиарды домашних поваров смогут легко обнаруживать в своей пище опасные загрязняющие вещества. Все, что им потребуется для этого – мобильный телефон или столешница с интеллектуальными датчиками. Исследователи IBM работают над созданием подобных портативных датчиков, способных обнаруживать пищевые патогены в любых возможных местах их появления. Мобильные датчики бактерий могут значительно повысить скорость теста на патогены – от нескольких дней до нескольких секунд, позволяя человеку обнаруживать наличие вредной кишечной палочки или сальмонеллы на разных этапах пищевой цепочки, не допуская вспышек эпидемии.

Принципиально новый процесс переработки вдохнет новую жизнь в старый пластик

Через пять лет утилизация мусора и создание новых изделий из пластика будут полностью преобразованы. Вся пищевая упаковка – от упаковки для молока, коробок для печенья до пакетов для продуктов и марли, будет подвергаться вторичной переработке, и компании-производители полиэстера смогут превратить такой мусор в нечто полезное. Такой переход будет стимулироваться инновациями, такими как VolCat – каталитическим химическим процессом по переработке определенных видов пластмасс в вещество, которое можно подавать в машины по производству пластмасс для изготовления новой продукции.

 
 
IDC
Реклама
под залог
narodny-lombard.ru
Много акций! Профессиональное наращивание ресниц! Материалы премиум класса
onemillioneyelash.com
Ремонт Техники Мили с Гарантией
weiss-service.ru

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT