`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Учиться и учиться

Новое исследование под названием «Состояние цифровых навыков в Центральной и Восточной Европе» (The State of Digital Skills in CEE), проведенное аналитиками IDC для Microsoft, показало интересные результаты. Так, в компаниях Центральной и Восточной Европы (ЦВЕ), внедряющих облачные технологии, по сравнению с остальными компаниями потребность в специалистах, обладающих ИТ-квалификацией, на 35% выше. И в результате бизнес уже сталкивается с дефицитом опытных кадров: только 3,5% сотрудников в этих странах сегодня полностью соответствуют требованиям к ИТ-квалификации. Если не принять меры, то существующий разрыв между спросом и предложением будет только увеличиваться.

Исследование проводилось в марте и апреле 2019 г. в шести странах ЦВЕ: Чешской Республике, Греции, Венгрии, Польше, России и Румынии. Это был количественный опрос более 700 организаций, имеющих более 10 сотрудников, с репрезентативной вертикальной выборкой по каждой стране. Респонденты представляли различные управленческие и организационные уровни и имели полномочия для принятия решений или как минимум выполняли роль консультантов при принятии решений, касающихся обучения и повышения квалификации сотрудников их организаций.

Один из важнейших выводов исследования – компании стран ЦВЕ находятся на пороге значительных цифровых преобразований:

  • Большинство компаний хорошо осведомлены о цифровой трансформации (ЦТ), но ее осуществление находится на ранних этапах;
  • Только 10,5% компаний предполагают, что ЦТ к ним совсем не относится;
  • Но лишь 13% утверждают, что уже сейчас имеют стратегию ЦТ в масштабах всей компании или даже ее реализуют;
  • Есть значительные различия между странами.

Учиться и учиться

По мере ускорения ЦТ обостряется конкуренция за квалифицированные кадры:

  • Компании стран ЦВЕ, внедряющие облачные технологии, сообщают о гораздо большей (на 35%) потребности в людях с ИТ-квалификацией, по сравнению с остальными компаниями;
  • В странах ЦВЕ только 3,5% сотрудников полностью соответствуют современным требованиям к ИТ-квалификации; 29% соответствуют по большей части; две трети – посредственно или плохо.

Учиться и учиться

Пять навыков, наиболее актуальных в странах ЦВЕ сегодня:

  • Автоматизация и роботизация процессов;
  • Мобильность;
  • Анализ больших данных;
  • ИТ-архитектуры и переход на новые архитектуры (например, облачные);
  • Нетворкинг.

Пять навыков, которые будут актуальными в странах ЦВЕ в ближайшие 2-3 года:

  • Анализ больших данных;
  • Приложения для совместной работы;
  • Автоматизация и роботизация процессов;
  • Мобильность;
  • Информационная безопасность и защита данных.

Единственный выход – повышение ИТ-квалификации!

Повышение квалификации занимает важное место в повестке дня руководителей:

  • Для компаний стран ЦВЕ повышение квалификации существующих сотрудников настолько же важно, как и наем опытных специалистов из своих отраслей;
  • В большинстве стран повышение квалификации считается более важным, чем наем опытных специалистов из своих отраслей или аутсорсинг соответствующих видов работы;
  • Поскольку квалификация в цифровой и технической сфере становится новым признаком грамотности, важность комплексного обучения возрастает: более 70% респондентов говорят, что обучают работе с новыми технологиями сотрудников, не относящихся к сфере ИТ, а ИТ-специалистов обучают по соответствующим функциональным направлениям.

Растет спрос на технически грамотных специалистов широкого профиля и на тех, кто умеет быстро учиться.

  • Скоро самыми ценными сотрудниками станут квалифицированные ИТ-специалисты, умеющие широко использовать цифровые системы и приложения и быстро учиться;
  • Почти две трети компаний стран ЦВЕ уверены, что в ближайшие 2-3 года им понадобятся более гибкие специалисты широкого профиля;
  • Следующие наиболее желанные кандидаты – люди с базовыми ИТ-навыками (например, умеющие использовать ПО, повышающее производительность труда), а также создатели передовых технологических инструментов (разработчики, ИТ-специалисты);
  • Самым низким будет спрос на работников без ИТ-квалификации.

Учиться и учиться

Илон Маск уничтожает смартфоны

Илон Маск уничтожает смартфоны

По итогам одного из судебных заседаний выяснилось, что, по всей видимости, Илон Маск, основатель таких компаний, как Tesla и SpaceX, часто меняет смартфоны и даже уничтожает свои старые устройства по соображениям безопасности. В настоящее время он принимает участие в судебном процессе за унизительный твит, который он однажды отправил в адрес некоего британского дайвера, и при рассмотрении искового заявления была разоблачена одна из довольно нетрадиционных привычек миллиардера – он не пользуется долго одним и тем же смартфоном, а постоянно меняет их.

По словам ИТ-сотрудника компании SpaceX, Илон Маск регулярно меняет свой сотовый телефон, при этом снимается образ старого устройства, после чего оно полностью очищается и хранится или уничтожается по соображениям безопасности. В настоящее время неизвестно, меняет ли Илон Маск марки/ производителей смартфонов или он придерживается всегда одного и того же бренда. Также неизвестно, как часто миллиардер меняет свой смартфон и как он уничтожает ранее используемые устройства.

Несмотря на то, что руководитель компании SpaceX извинился перед британским дайвером и удалил свой твит, судебный процесс против миллиардера все еще продолжается. Напомним, что Илон Маск отправил гневный твит после интервью одного британского дайвера, принимавшего участие в спасении молодежной футбольной команды и ее тренера из пещеры в Таиланде. В этом интервью дайвер сказал, что решение, которое Илон Маск пытается использовать для спасения детей и их тренера, было бы неэффективным и предназначалось только лишь как рекламный трюк. Если вы помните, спасатели отказались от миниатюрной подводной лодки Илона Маска, с помощью которой можно было бы добраться до футбольной команды и ее тренера.

В своем интервью для Business Insider адвокат руководителя компании Tesla Алекс Спиро заявил: «Мистер Маск меняет свой телефон (как и многие другие люди), и мистер Маск иногда вынужден менять свой телефон по причинам, связанным с безопасностью и конфиденциальной информацией». Империя Илона Маска в настоящее время оценивается в 20 млрд. долл., поэтому частая смена смартфона и уничтожение ранее использованных моделей не является для него какой-то проблемой. Некоторые могут подумать, что он слишком драматизирует ситуацию и перебарщивает, однако за последние несколько лет мы все видели, как были взломаны устройства многих знаменитостей по всему миру. Даже богатейший человек на планете Джефф Безос в конечном итоге также стал жертвой кибер-преступления, в результате которого с его мобильного устройства были украдены данные, показавшие наличие у него любовного романа, что положило конец его длительному браку.

А роботы с роботами когда?

Современные технологии полностью перестроили процесс взаимодействия людей и брендов. Новые продукты, сервисы, потребители и конкуренты появляются и эволюционируют. К примеру, исследователи полагают, что через 10 лет 67% взаимодействий с потребителями будут обеспечивать умные машины (PDF, EN).

А роботы с роботами когда?

Покупательское поведение, предпочтения и поводы для недовольства продолжают меняться. Каким будет потребительский опыт в 2030 г.? Как бренды готовятся к тому, что соответствовать будущим запросам? Это лишь некоторые вопросы исследования Experience 2030: The Future of Customer Experience, проведенного Futurum Research по заказу компании SAS.

Исследователи пришли к выводу, что технологии будут главной движущей силой, которая перестраивает потребительский опыт и создает его в совершенно новом виде, а также что брендам придется пересмотреть экосистемы, которые они создают для потребителей, чтобы идти в ногу с переменами в поведении людей и эволюцией технологий.

Бренды, принимавшие участие в исследовании, отмечают, что к 2030 г. произойдет масштабный сдвиг в сторону автоматизации всех взаимодействий с потребителями. Среди респондентов распространено предположение, что умные машины заменят людей и будут выполнять две трети работы по общению с потребителем, принятием решений непосредственно в процессе обслуживания, принятием маркетинговых решений и проведением промо.

Что касается цифр, примерно 67% общения между брендом и потребителем, где используется цифровое устройство, будут выполнять машины, а не люди, как это происходит сегодня. Также машины будут в автоматическом режиме принимать 69% решений в процессе взаимодействия.

«Становится совершенно ясно, что в ближайшее десятилетие будут выстраиваться более тесные отношения между людьми и машинами, – считает Даниэль Ньюман, главный аналитики и партнер-основатель Futurum Research. – Компании столкнутся с необходимостью совместить, казалось бы, несовместимые вещи и достичь баланса между эмпатией и пониманием, похожим на человеческое, и мгновенными откликом и действиями, которых ожидают потребители. И как раз технологии это обеспечат – данные, аналитика, машинное обучение, ИИ позволят машинам стать человечными до той степени, которая устроит потребителей и вместе с тем будет обеспечивать высокую эффективность корпорациям».

Согласно исследованию, 78% брендов уверены, что сегодняшним потребителям нелегко пользоваться новыми технологиями в магазинах. Но в противовес, это подтверждают только 35% самих потребителей. Этот разрыв в восприятии может стать фактором, ограничивающим рост брендов, если они не пересмотрят взгляды.

Исследование показывает, что потребители ожидают еще большего роста технологичности бизнеса и обслуживания к 2030 г.:

  • 80% ожидают доставки продуктов дронами или беспилотниками;
  • 81% собираются общаться через чатботов;
  • 78% планируют использовать приложения дополненной, виртуальной или смешанной реальности, чтобы узнать всё о продукте. Например, как сядет одежда, как мебель будет смотреться именно в их квартире;
  • 56% готовы «посещать» удаленные локации, развлечения и даже проводить отпуск через устройства дополненной и смешанной реальности уже к 2025 г.;
  • 8 из 10 ожидают, что будут пользоваться умным помощником (Google Home, Amazon Alexa и др.), чтобы вести домашние дела и делать покупки;
  • 78% думают, что будут контролировать свою технику и разные устройства со своих смарт-часов и других носимых гаджетов.

Принимая во внимание эту готовность к переменам со стороны потребителей, бренды могут повысить качество взаимодействия и уровень вовлеченности. При этом предстоит сократить разрыв между потребительскими технологиями и маркетинговыми.

«Потребители хотят, чтобы их помнили и понимали. При этом в разных каналах, точках взаимодействия и контекстах совершают уйму действий, иногда нелогичных и противоречивых. И брендам нужно это отслеживать и анализировать. Брендам уже сейчас приходится перестраивать модели работы. Чтобы быстро принимать решения и действовать, нужен целостный подход к данным, стратегия, которую можно персонифицировать и масштабировать, анализ клиентского пути в режиме реального времени, и самообучающийся алгоритм для подбора вариантов взаимодействия», – считает Уилсон Радж, глобальный директор практики клиентской аналитики SAS.

Во многом технологии предопределят потребительский опыт будущего. Исследователи спросили представителей брендов, в какие «футуристические» технологии они сейчас инвестируют, чтобы через 10 лет быть готовыми и соответствовать ожиданиям клиентов.

Рост новых технологий, появление новых каналов и точек взаимодействия создают проблему «движущейся мишени». Компании не могут оставаться на острие прогресса, потому что постоянно что-то меняется и приходится снова догонять. При этом потребитель ждет, что он получит то, что нужно, там, где нужно, и так, как хочется.

По данным исследования, 62% брендов инвестируют в голосовые ИИ-помощники, чтобы улучшить клиентский сервис и взаимодействие. При этом 58% брендов рассматривают инвестиции в голосовые ИИ-помощники как развитие маркетинговых коммуникаций и поддержку продаж.

54% брендов инвестируют в технологии дополненной и виртуальной реальности, чтобы потребителям было легче представить, как они будут пользоваться продуктом или услугой. 53% брендов таким образом намерены улучшить сам опыт потребления продукта и выстроить клиентский сервис, при котором часть проблем человек может решить сам.

83% инвестируют или планируют инвестировать в голограммы и голографические технологии для рекламы внутри точек продаж, в интерактивных играх и на массовых мероприятиях.

Как следствие, брендам придется пересмотреть подход к управлению данными, оптимизировать часть процессов и наладить механизм автоматизированного принятия решений в режиме реального времени.

Сейчас 58% брендов уверены, что высокое качество – это ключевой фактор, влияющий на лояльность, а большинство потребителей говорят, что влияют цена и скидки. Думая о будущем, потребители называют уже мобильные приложения, высокоскоростной доступ и возможность заказа через голосового помощника или систему «умный дом». Бренды соглашаются и верят, что ИИ, машинное обучение и предиктивная аналитика также будут играть роль. Они надеются, что в 2030 г. эти технологии будут помогать создавать значимый опыт и значимые отношения с клиентами, несмотря на сложность коммуникационной среды и контекстов взаимодействия.

«Мы видим, что в ближайшие 10 лет будет больше нюансов и хитросплетений между факторами, влияющими на лояльность и покупку. Цена, качество и сервис долго были опорами брендов. В будущем сюда добавятся способность быстро адаптироваться к новым технологиям, быстро реагировать на изменения на рынке и оценивать социальный эффект. Сейчас это уже происходит и усилится к 2030 г.», – добавляет Даниэль Ньюман.

Умение преодолеть недоверие определяет успех бренда и сегодня. Потребители обеспокоены, как бренды используют их персональные данные, и чувствуют себя бессильными что-то изменить. Только 54% потребителей верят, что их данные не покидают пределы компании, которой были переданы. Но на деле 73% потребителей считают, что их персональные данные используются бесконтрольно. Бренды оказываются перед вызовом: им нужно обеспечить индивидуальный подход и выстроить уникальный потребительский опыт, соответствующий потребностям человека, но в то же время нужно следить, насколько полные у них данные об этом человеке и не будет ли очередной факт подрывать доверие.

Бренды хорошо осознают риски. 59% респондентов со стороны компаний полностью согласны, что защита информации о потребителях – это самый важный фактор, который обеспечивает хороший потребительский опыт. С учетом ужесточения правового поля и новых регуляторных положений, принимаемых правительствами в разных странах для защиты персональных данных, 84% респондентов видят в этом вызов.

Потребители пользуются технологиями, которые делают их жизнь открытой для других. Так что они одновременно ожидают от бизнеса и понимания их индивидуальности, и защиты их частной жизни. В этом брендам предстоит находить баланс, чтобы завоевать и сохранить доверие.

Методика исследования

Начиная с мая 2019 г. и в течение лета, Futurum Research опросил более 4000 участников в 36 странах. В выборку включали респондентов разных социальных слоев, представителей разных профессий и индустрий.

Торопись медленно

Как показывает данный отчет, внедрение облачных технологий широко распространено: 90% компаний во всем мире используют их, и ожидается, что к 2021 г. облачные ЦОД будут обрабатывать 94% от общего объема данных. Более того, в 2018 г. на облачную инфраструктуру было потрачено ориентировочно 80 млрд. долл.

Компании Thales и Ponemon Institute провели новое глобальное исследование, в рамках которого опросили свыше 3000 специалистов по ИТ-безопасности, и выявили несоответствие между быстрым ростом объема данных, хранящихся в облаках, и подходом многих организаций к обеспечению безопасности.

К примеру, 48% корпоративных данных хранятся в облаке, но только 32% организаций уверены в том, что защита хранящихся там данных является их ответственностью. Такая тенденция имеет очень серьезные последствия для этих данных, особенно в случае нарушения их целостности и безопасности.

Если организации не считают себя ответственными за безопасность данных, хранящихся в облаке, то кто же несет такую ответственность? По мнению 35% опрошенных организаций, ответственными должны быть провайдеры облачных услуг и решений. Впрочем, несмотря на это, только 23% организаций заявили, что безопасность – этот тот фактор, который они рассматривают при выборе поставщика.

Весьма тревожным фактом, выявленным в ходе исследования, является то, что почти половина компаний (51%) не используют шифрование или токенизацию для защиты своих конфиденциальных данных в облаке. Это означает, что в случае нарушения данных украденная информация может быть прочитана и использована без каких-либо препятствий.

Принимая во внимание данный факт, не удивительно, что 54% респондентов в рамках данного исследования заявили, что облачное хранилище затрудняет защиту конфиденциальных данных.

Исследование также показало, что многие компании испытывают трудности с защитой данных в облаке – тем, что может серьезно угрожать им. Но это также подчеркивает ту мысль, что мир информационной безопасности меняется. В наши дни нельзя отрицать тот факт, что поверхность атак существенно увеличилась, считают в Panda Security.

Более того, отчет обращает внимание на важность осознания рисков безопасности, которые могут повлечь за собой использование новых технологий. Существует явный разрыв между стремительным и массовым внедрением новых технологий и усилиями по их защите с помощью адекватных мер ИБ. Для защиты вашей организации важно понимать риски ИБ и соответствующие тенденции.

За Вами следят?

Цифровые помощники, такие как Siri, Alexa и Google Home, записывают аудио фрагменты – голосовые команды или сообщения пользователей. Технологические гиганты используют эти записи для улучшения своих сервисов, а для этого иногда требуется участие человека. Большую часть времени записи анализируются реальными людьми, которые могут находиться в другой части света. Они проверяют, правильно ли приложение поняло команды, а также работают над улучшением алгоритма. Иногда им приходится прослушивать до 1000 записей в день.

За Вами следят?

Вы давно подозревали, что Facebook подслушивает ваши разговоры и потом выдает рекламу в соответствии с контекстом? В интервью журналу Money, Facebook заявил, что они не используют микрофон в телефоне для прослушивания реальных разговоров, чтобы более точно направить свою рекламу на конкретного человека. По словам представителя компании, приложение прослушивает и иногда записывает вас только в том случае, если включена соответствующая функция в приложении. Facebook заявил, что они не документируют и не прослушивают ваш разговор в течение всего времени, пока открыто приложение. Такая активность физически была бы почти невозможна, потому что в этом случае каждый день будет генерироваться данных в десятки раз больше, чем сейчас получает Facebook. Такая же ситуация и с другими технологическим гигантами.

Кто же эти люди, которые прослушивают фрагменты ваших аудиозаписей? Они набираются такими компаниями как Amazon и Google по контракту, и зачастую работают на аутсорсинге из таких стран, например, как Румыния, Коста-Рика или Индия.

Может ли такой работник идентифицировать ваш голос и ассоциировать его с вами? Миллионы людей в мире ежедневно используют умных помощников, а потому идентификация человека, который произносит определенную команду, не может быть легкой задачей, но с технической точки зрения на этот вопрос можно ответить утвердительно – да. Если компания хочет идентифицировать записанный голос с конкретным человеком, то она в состоянии это сделать. Однако независимые подрядчики обычно не имеют инструментов, необходимых для сопоставления определенного голосового фрагмента и личности конкретного человека, а также не имеют доступа к данным, которые в конечном счете могли бы ассоциировать запись с пользователем в реальной жизни. По крайней мере, так утверждают компании, которые производят наиболее популярных домашних ассистентов.

Что происходит со «случайными записями»? Иногда голосовые помощники срабатывают из-за неправильного слова или предложения. Простая фраза «Ты серьезно?» может вызвать реакцию со стороны Siri, которая может начать записывать конфиденциальную информацию, которой вы не хотели бы делиться с разработчиками из Apple. Ведущие производители, такие как Google, Apple и Amazon, начали предоставлять расширенные гарантии от случайного срабатывания голосового помощника по сбору и расшифровке голосовых сообщений. Google даже обещает, что к концу года они обновят политики Google Assistant, что приведет к сокращению объема аудио-данных, который хранится в компании.

Несмотря на заявления производителей о том, что они уважают вашу конфиденциальность и слушают только в тех случаях, когда вы разговариваете с умными помощниками, всегда необходимо помнить, что иногда то, что вы говорите, в конечном итоге может оказаться в базе данных производителя. В таком случае, по мнению специалистов Panda Security, остается лишь уповать, что эти сервисы поддерживаются на высоком уровне, и все записи будут храниться с максимальным уровнем безопасности.

Путь длиной в 9 лет

Как мы уже писали, вчера компания Xiaomi представила в Украине новые смартфоны серии Redmi. Открывая вечер Тони Чен, генеральный менеджер Xiaomi Global в странах Центральной, Восточной, Северной Европы и Балтии, говорил преимущественно о развитии бизнеса компании и привел некоторые интересные цифры.

Путь длинной в 9 лет

По словам Тони Чена, Xiaomi была основана в 2010 г. семью выпускниками технологических специальностей, которые поставили себе цель сделать инновации доступными каждому. Спустя девять лет штат компании достигает 17 тыс. человек по всему миру.

На сегодня Xiaomi является четвертым в мире производителем смартфонов, по оценкам IDC. Во втором квартале производитель поставил 32,3 млн. смартфонов. Лишь немного уступив по этому показателю Apple (33,8 млн. штук).

В текущем году Xiaomi впервые вошла в Forbes Global 2000 и стала самой молодой компанией в списке. В рейтинге Топ100 наиболее дорогих брендов BrandZ она занимает 74 место – по соседству с IKEA.

Продукция вендора доступна на рынках 80 стран по всему миру. Причем в половине случаев она входит в Топ5 поставщиков смартфонов, по данным Canalys. К примеру, в Украине и Венгрии она занимает второе место, в Беларуси первое, в Польше и Чехии третье. В целом в Центральной и Восточной Европе вендору принадлежит третье место на рынке смартфонов с долей 17% и ростом в 44%. Впрочем, в Западной Европе Xiaomi занимает четвертое место с долей 5% и годовым приростом в 53%. Это лучшая динамика в первой пятерке.

Путь длинной в 9 лет

Общее количество активных пользователей фирменной оболочки MIUI превышает 278 млн. Однако сегодня Xiaomi предлагает потребителям далеко не только смартфоны. В 2019 г. компания объявила новую стратегию развития с фокусом на технологиях интернета вещей и искусственного интеллекта. В этой области ею подано уже свыше 1 тыс. патентных заявок и объем инвестиций в данное направление растет. Экосистема соответствующих продуктов превышает 2 тыс., а общее количество подключенных к ее платформе IoT устройств превышает 196 млн.

К примеру, Xiaomi лидирует на мировом рынке носимых гаджетов, по оценкам аналитиков IDC. В первую очередь благодаря популярной линейке фитнес-трекеров Mi Band. Кроме того, компания входит в Топ5 поставщиков телевизоров. И она не намерена останавливаться на достигнутом.

Выгодные инновации

Исследование Accenture, посвященное влиянию инвестиций в новые технологии и активного их использования на финансовые показатели бизнеса, показало, что рост доходов технологически продвинутых компаний вдвое выше, чем у отстающих в инновациях.

В ходе подготовки исследования был проведен опрос, в котором приняли участие более 8300 компаний из 20 отраслей экономики в 22 странах мира. Его цель – понять причины разницы между потенциально возможным и фактически полученным результатом от инвестиций в инновационные технологии.

В рамках исследования изучалось применение в бизнесе как развитых технологий, так и новых, таких как искусственный интеллект, блокчейн и дополненная реальность. Кроме того, компании оценивались по трем параметрам: использование технологий, глубина применения, готовность организации к изменениям. Оценивая результат по каждому из параметров, авторы исследования определили, какие из компаний являются «лидерами» (лучшие 10%) и «отстающими» (худшие 25%). Анализ экономических показателей с 2015 по 2023 гг. позволил определить зависимость между применением технологий и получаемым результатом, и установить, что рост дохода компаний-«лидеров» вдвое больше относительно «отстающих».

Более того, только в 2018 г. упущенная выгода «отстающих» составила 15%, и, по прогнозам, к 2023 г. недополученная прибыль способна достичь отметки в 46%, если не изменит подход к применению и адаптации новых технологий.

Выгодные инновации

«"Отстающие" компании разворачивают новые технологии лишь на отдельных участках, без единой стратегии, и как результат, получают лишь разовые выгоды и безнадежно отстают от конкурентов. Наше исследование показывает, что ведущие мировые компании инвестируют в «безграничные», адаптивные и человекоцентричные системы для максимизации эффекта инноваций, повышения эффективности бизнеса и увеличения бизнес-результата», – говорит Бхаскар Гош (Bhaskar Ghosh), управляющий директор Accenture Technology Services.

Исследование Accenture выявило, что «лидерам» свойственны определенный тип мышления и подход к применению технологий в масштабах предприятия и трансформации организационной структуры. Часто, это резко контрастирует с подходом «отстающих».

Чем отличаются лидеры:

Применение адаптирующихся технологий: «Лидеры» в 98% случаев предпочитают эффективные технологии с большим потенциалом, такие как искусственный интеллект (ИИ), в то время как «отстающие» внедряют те же технологии лишь в 42% случаев. «Лидеры» также используют решения, которые позволяют эффективнее использовать децентрализованные данные, инфраструктуру и приложения. Они внедряют такие технологии, как DevSecOps, микросервисы и контейнеры, почти в три раза чаще, чем «отстающие»: 97% к 30%.

Применение облачных вычислений: «Лидеры» значительно опережают «отстающих» в том, что касается использования облачных технологий для эффективного применения таких технологий как ИИ и предиктивная аналитика. Подавляющее большинство «лидеров» (95%) рассматривают облако как катализатор инноваций, среди «отстающих» таких всего 30%.

Работа с качеством данных: 90% «лидеров» не полагаются на непроверенную информацию, «бросают силы» на получение и обеспечение качества данных. 94% «лидеров» уверены в надежности получаемой информации, используемой для управления бизнесом. Для сравнения – среди «отстающих» этот показатель составляет всего 64%.

Кросс-функциональное управление инвестициями: Стирая барьеры между ИТ и бизнес-функциями при инвестиции в инновационные технологии «Лидеры» способны обеспечить фокус на достижение бизнес-результата.

Профессиональное развитие кадров: «Лидеры» экспериментируют и продумывают новые способы обучения практическим навыкам – почти в три раза чаще, чем аутсайдеры: 73% против 24%. ИИ и продвинутая аналитика в таких областях, как персонализированное обучение, прогнозирование потребности сотрудников в тех или иных навыках и подбор модулей обучения в соответствии с навыками сотрудников используют 87% «лидеров» и всего 35% «отстающих».

«Компании, которые мыслят системно, а не ограничиваются точечными решениями, имеют больше возможностей для увеличения роста дохода. Все начинается с проектирования собственных систем будущего – масштабируемых, гибких и человекоцентричных, – говорит Гош. – Необходимо создавать сотрудникам условия для экспериментирования с нестандартными идеями и подходами – и то, и другое являются важнейшими компонентами обучения и роста. Хотя в этой гонке нет финишной черты, такие меры позволят получить дополнительное конкурентное преимущество и помогут восполнить имеющиеся пробелы в инновационном развитии».

Как развитие средств ИБ привело к практике проактивной «охоты на угрозы»

В прошлом для защиты организаций от вредоносных программ можно было полагаться на сигнатурный анализ. Такие решения эффективны и точны при обнаружении известных вирусов. Однако с развитием полиморфных техник этого стало недостаточно. Сегодня, когда лаборатории ежедневно выявляют сотни тысяч новых вредоносных образцов, требуется что-то гораздо большее.

Эвристика (вероятностная оценка того, выглядит ли файл как вариант известной вредоносной программы) и локальный поведенческий анализ («песочница») способны идентифицировать варианты известных вредоносных программ. Однако эти техники менее точны и более ресурсоемки на локальном устройстве.

Подозрительные файлы требуют проверки и оценки со стороны ИТ-эксперта, чтобы не были разрешены никакие вредоносные файлы, или, что иногда еще хуже, не было случаев ложного срабатывания, когда легитимный файл помещается на карантин, потенциально отключая систему. Все, что не идентифицировано как вредоносная программа или подозрительный процесс, разрешено для запуска, несмотря на то, что такие файлы остаются не классифицированными. И это очень высокий риск.

Традиционные решения борются с неизвестными угрозами (угрозами «нулевого дня»), обладая при этом весьма ограниченными возможностями анализа активности ИТ-процессов и скудных локальных ресурсов. Это привело к появлению другого подхода для обеспечения информационной безопасности – простая идея 100% классификации, в рамках которой ни один процесс не разрешен до тех пор, пока он не будет классифицирован как невредоносный (goodware).

Обнаруживая неизвестный процесс, современные защитные решения отправляют его (только один раз) в лабораторию для классификации. В подавляющем большинстве случаев в данный процесс осуществляется полностью автоматически (99,998%). Для небольшого числа оставшихся неизвестных процессов используются аналитики по информационной безопасности, которые вручную инспектируют, анализируют и классифицируют процессы, создавая соответствующие правила для непрерывного совершенствования автоматизированных систем обнаружения и анализа.

Такая автоматическая классификация значительно сократила потребность в ручной проверке, анализе и классификации, а соответствующий тип решения безопасности получил название Endpoint Detection and Response и был признан значительным достижением в области безопасности конечных устройств. Для обнаружения таких типов атак вам требуется полная видимость каждого процесса, происходящего на каждом конечном устройстве.

Как развитие средств ИБ привело к практике проактивной «охоты на угрозы»

Вместо того чтобы реагировать на угрозы со стороны вредоносных программ постфактум, аналитики безопасности активно участвуют в охоте на угрозы в рамках Threat Hunting. Используя накопленную за многие годы информацию, эксперты проводят активный поиск новых угроз, выдвигая и проверяя новые гипотезы для проверки данных, полученных программным решением. После доказательства каждой гипотезы, каждая новая техника обнаружения добавляется к сотням других техник и методов, реализованных в автоматизированном сервисе поиска и исследования угроз Threat Hunting & Investigation Service (THIS). Он позволяет выявлять и анализировать любые аномалии.

Если злоумышленник хочет проникнуть в вашу сеть и при этом у него достаточно средств и времени, то в конечном итоге он может достичь успеха. Вопрос не в том, сможет ли он проникнуть в сеть, а в том, когда он это сделает. Для этого применяются множество методов, включая социальную инженерию. После того как хакер получил плацдарм в вашей сети, для него может существовать масса различных целей. Если защитные решения обезоруживают хакера, не позволяя ему использовать вредоносные программы на базе файлов, он может достигать своих целей с помощью методов Living-off-the-Land (LotL), в которых используется уже установленное в системе легитимное ПО (например, PowerShell и Active Directory).

Многие организации с трудом справляются с подобными атаками потому что традиционные средства защиты не способны бороться с ними. Требуется полная видимость всех процессов, чтобы можно было понять природу контекста каждого процесса для выявления и идентификации таких угроз.

Для обеспечения безопасности организации существуют жизненно важные меры, которые необходимо предпринимать, считают специалисты Panda Security. Первое – это регулярно обновлять все системы, чтобы закрыть любые уязвимости, которые могут быть использованы злоумышленниками. Следующий шаг – это обучение всех пользователей тому, с какими кибер-рисками и угрозами сталкивается организация, и предоставление четких инструкций, как им действовать при возникновении любых инцидентов. Наконец, все системы должны быть защищены с помощью EDR-технологий, которые позволяют гарантировать, что все конечные устройства могут пользоваться всеми преимуществами самых передовых технологий в сфере информационной безопасности для защиты от сложных и неизвестных угроз и атак.

Кибер-угроза в посылке

Методы кибер-преступников постоянно совершенствуются. К примеру, среди инцидентов этого года можно отметить внедрение вредоносного кода на тысячах сайтах электронной коммерции для кражи персональных данных и использование LinkedIn для установки шпионского ПО. И эти техники работают: ущерб от кибер-преступлений в 2018 г. оценивается в 45 млрд. долл.

Недавно исследователи из проекта X-Force Red компании IBM представили концепцию, которая может стать следующим шагом в эволюции кибер-преступлений. Она называется warshipping, и сочетает в себе технические методы с другими, более традиционными.

Кибер-угроза в посылке

Warshipping использует доступный, недорогой и маломощный компьютер для удаленного выполнения атак в непосредственной близости от жертвы вне зависимости от местоположения самих кибер-преступников. Для этого, по обычной почте в виде посылки в офис жертвы отправляется небольшое устройство, содержащее модем с 3G-подключением. Это позволяет управлять устройством удаленно.

Как только так называемый «военный корабль» (warship) физически оказывается внутри офиса жертвы, устройство начинает прослушивать пакеты данных по беспроводной сети, которые оно может использовать для проникновения в сеть. Оно также прослушивает процессы авторизации пользователей для подключения к сети Wi-Fi жертвы и через сотовую связь отправляет эти данные киберпреступнику, чтобы он мог расшифровать эту информацию и получить пароль к Wi-Fi сети жертвы.

Используя это беспроводное подключение, злоумышленник теперь может передвигаться по сети жертвы, выискивая уязвимые системы, доступные данные, а также красть конфиденциальную информацию или пароли пользователей.

По мнению специалистов, данная атака вполне может стать скрытой, эффективной инсайдерской угрозой: она недорогая и не сложная в реализации, а также может остаться незамеченной со стороны жертвы. Более того, злоумышленник может организовать эту угрозу издалека, находясь на значительном расстоянии. В ряде компаний, где ежедневно проходит большой объем почты и посылок, достаточно легко не заметить или не обратить внимания на небольшую посылку.

Одним из аспектов, который делает warshipping чрезвычайно опасным, – является то, что этот метод позволяет обойти защиту электронной почты, которая внедрена у жертвы для предотвращения вредоносных программ и других атак, распространяющихся через вложения.

Учитывая, что в данном случае речь идет о физическом векторе атаки, над которым нет контроля, может показаться, что нет ничего, что могло бы остановить данную угрозу. Это один из тех случаев, когда осторожность при работе с электронной почтой и недоверие к вложениям в электронных письмах не будут работать.

Однако существуют решения, которые способны остановить эту угрозу. Поскольку команды управления исходят от самого warship, данный процесс является внешним по отношению к ИТ-системе организации. И если в инфраструктуре имеются решения, способные автоматически останавливает любые неизвестные процессы в ИТ-системе, теоретически они способны заблокировать такую атаку, полагают в Panda Security.

Пока что это только концепт и специалистам не известно об использовании подобной методики в реальных атаках. Но, как показывает опыт, от появления идеи до ее воплощения у киберпреступников обычно проходит не так уж много времени.

BEC-аферы на миллиарды

BEC-аферы весьма популярны среди кибер-преступников. При таком мошенничестве злоумышленники выдают себя за другого человека, как правило, из числа руководства (собственник, генеральный директор компании), а иногда и из числа клиентов или партнеров, поставщиков, подрядчиков. Все это делается для того, чтобы обманным путем заставить конкретного сотрудника совершить (или способствовать этому) перевод денег мошенникам. Для кибер-преступников BEC-аферы являются крайне выгодным бизнесом: они относительно просты в реализации, но при этом способны приносить хорошие деньги.

По данным Financial Crimes Enforcement Network (FinCEN), количество подобных кибер-преступлений, наряду с объемом доходов от него, растет каждый год. Например, в своем последнем отчете FinCEN показывает (PDF), что в прошлом году доход от подобного рода мошенничества достиг 301 млн. долл. в месяц, т.е. около 3,6 млрд. долл. за год.

Афера с широким кругом жертв

Помимо этих данных в отчете FinCEN представлена и другая информация по BEC-аферам, такая как тип компаний, которые чаще всего становятся жертвами данного вида мошенничества.

В этом году чаще всего жертвами становились предприятия обрабатывающей и строительной отраслей – на них приходится 25% всех случаев. 18% жертв приходится на сектор коммерческих услуг, в то время как доля финансового сектора сократилась с 16 до 9%.

BEC-аферы на миллиарды

Жертвы BEC-афер (Источник: FinCEN)

Одной из причин такого сокращения доли финансовых организаций могут быть усилия, предпринимаемые ими для повышения своей информационной безопасности, наряду с обилием доступной информации, в результате чего сотрудники таких организаций хорошо осведомлены о кибер-угрозах, которым они могут подвергаться.

Методы меняются

В 2017 г. при осуществлении BEC-афер кибер-преступники чаще всего выдавали себя за руководителя компании (33% случаев), запрашивая перевод денежных средств и пользуясь тем, что вряд ли кто-то скажет директору «нет». Однако в 2018 г. кибер-преступники поменяли свой подход: теперь такая тактика используется всего в 12% случаев.

В прошлом году чаще всего кибер-преступники выдавали себя за партнера или подрядчика, отправляя в компанию поддельный счет. Такие поддельные счета использовались в 39% случаев. Если мы посмотрим на суммы денег, которые были украдены, то легко увидеть, почему произошло такое изменение. Если при «подделке» директора мошенники зарабатывали в среднем 50373 долл., то поддельные счета принесли им в среднем по 125439 долл.

Ярким примером таких афер можно назвать Литву. Один человек оттуда сумел обмануть на 123 млн. долл. таких гигантов как Google и Facebook, отправив им поддельные счета от якобы производителя аппаратного обеспечения.

Вредоносные программы помогают BEC-аферам

Хотя инструкции по переводу денег, а также другие аспекты социальной инженерии, используемые при атаке, передаются по электронной почте, вредоносные программы все еще являются составляющей частью этой «игры». Сообщения должны быть правдоподобными, и они должны приходить с реальных адресов или, как минимум, с таких адресов, которые кажутся реальными. С этой целью кибер-преступники используют шпионские программы для кражи конфиденциальной информации или регистрационных данных. Затем эта информация используется для создания писем, которые выглядят правдоподобно как по форме, так и по содержанию, что может убедить жертв в том, что письмо с запросом является настоящим.

Что можно сделать, чтобы остановить BEC-аферы?

Как уже упоминалось, эти аферы приносят мошенникам большие деньги. Чтобы избежать в компании существенных финансовых потерь, к которым может привести такой род мошенничества, важно следовать ряду советов.

Во-первых, необходимо принять подход нулевого доверия, рекомендуют специалисты Panda Security. Это означает, что надо не доверять всему, что кажется необычным. Если у вас есть хотя бы малейшее сомнение в легитимности письма в электронной почте, вы никогда не должны отвечать на него, и уж тем более, не переводить никаких денег. Если вы не уверены, сообщите об этом в ваш ИТ-отдел.

Такой подход также может защитить компанию от вреда со стороны шпионских программ, которые могут использоваться для инициирования BEC-аферы. Никогда не следует открывать вложения, полученные от неизвестных отправителей, или находящихся в подозрительных письмах электронной почты.

Также необходимо защищать сеть компании от любого потенциального вторжения.

С 2016 г. доходы хакеров от BEC-афер утроились, и они продолжают стремительно расти. По этой причине теперь как никогда ранее важно сделать так, чтобы не стать следующей жертвой подобных преступлений.

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT