`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Конфиденциальность или удобство?

За прошедший год значимость цифровых сервисов и инфраструктуры выросла многократно. Массовый переход на удаленную работу, изменения потребительских привычек и рост индустрии онлайн-развлечений сделали интернет незаменимой частью жизни общества в условиях пандемии. С учетом этого специалисты представили свои прогнозы в сфере конфиденциальности на 2021 г.

Фактически в современных условиях люди все чаще обменивают конфиденциальность на удобство, а 2020 г. показал, что они готовы пожертвовать ею ради безопасности и доступа к цифровым сервисам.

Поставщики умных устройств для здоровья будут собирать все больше разных данных и изобретать новые способы их использования.

Весьма популярные нынче фитнес-браслеты обязательно снабжены пульсометром и шагомером. Все больше носимых устройств оснащаются измерителем насыщения крови кислородом и даже электрокардиографом. По всей видимости, на подходе еще больше датчиков, встраиваемые термометры и т.п. Такие приборы дают массу ценной информации о здоровье населения, и доступ к этим данным интересует все более широкий круг лиц и структур – от организаций здравоохранения, до маркетологов и страховщиков. На сегодня данные трекеров активности и результаты генетического секвенирования уже используются как доказательства в суде.

Конфиденциальность станет ценностным предложением компаний и в большинстве случаев будет стоить денег.

Осведомленность общества о рисках неконтролируемого сбора данных растет, и свободный рынок реагирует на это. Компания Apple публично вступила в конфликт с Facebook, заявив, что та должна защищать конфиденциальность пользователей. В то же время Facebook отвоевывает у регулирующих органов право внедрять сквозное шифрование в свои мессенджеры. Люди все охотнее выбирают сервисы, которые хоть как-то обеспечивают неприкосновенность частной жизни, и готовы платить за это. Поставщики технологий безопасности популяризируют тему конфиденциальности данных и создают продукты для ее защиты.

Правительства будут все ревностнее относиться к сбору данных технологическими гигантами и все активнее регулировать эту сферу.

Данные о людях, которыми располагают технологические гиганты, – это золотая жила для правительств любых государств. Ведь информацию можно использовать по-разному: применять геоданные для создания более эффективной транспортной системы или перехватывать частную переписку для подавления инакомыслия. Однако частные компании не слишком заинтересованы в том, чтобы делиться сведениями. Мы уже видели, как правительства по всему миру выступали против внедрения сквозного шифрования в мессенджеры и облачных бэкапов, принимали законы, вынуждавшие разработчиков оставлять бэкдоры в своем ПО или выражали озабоченность по поводу технологии «DNS поверх HTTPS». Интересно посмотреть, как будет развиваться это противостояние.

Компании, работающие с данными, будут изобретать новые, зачастую бесцеремонные способы получить информацию для машинного анализа поведения.

Некоторые источники данных, применяемые для анализа поведения, настолько распространены, что можно назвать их традиционными. Например, сведения о ваших покупках используются для рекомендации новых товаров, а данные о доходах и расходах – для оценки риска невозврата кредита. Но что насчет использования данных с веб-камеры для отслеживания участия сотрудника в рабочих встречах и расчета его годовой премии? Или анализа вашего музыкального плей-листа с целью предложить вам подходящий товар или информации о том, как часто вы кладете деньги на телефон, для определения вашей кредитоспособности? Специалисты ожидают, что маркетологи станут еще изобретательнее, используя различные ИИ-инструменты для анализа данных (впрочем, некоторые эксперты считают эти инструменты малоэффективными). В результате пользователям придется взвешивать каждый шаг и действие в виртуальном пространстве, поскольку это будет иметь последствия в реальной жизни.

Многосторонние и периферийные вычисления, дифференциальная приватность и федеративное обучение будут широко распространены.

Впрочем, по мере того как компании начинают более осознанно подходить к использованию данных, а потребители – сопротивляться неконтролируемому сбору информации, появляются и получают широкое распространение продвинутые средства обеспечения конфиденциальности. На рынке устройств появятся доступные по цене мощные смартфоны и специализированное оборудование для обработки данных, такое как Google Coral, Nvidia Jetson, Intel NCS. Это позволит разработчикам создавать инструменты, способные выполнять сложный анализ данных, например с помощью нейронных сетей, на самих устройствах, а не в облаке. Это существенно уменьшит объем пользовательских данных, передаваемых компаниям.

Что касается рынка ПО, все больше компаний, таких как Apple, Google и Microsoft, будут использовать методы дифференциальной приватности, чтобы предоставить людям строгие (в математическом смысле) гарантии конфиденциальности, продолжая при этом использовать данные. Федеративное обучение должно помочь в работе с данными, которые являются слишком личными, чтобы пользователи ими делились с компаниями. Одновременно с ростом числа образовательных и некоммерческих инициатив, таких как OpenMined, эти методы приведут к появлению новых вариантов сотрудничества и новым результатам в таких конфиденциальных областях, как здравоохранение.

За последнее десятилетие и, в частности, за последние несколько лет мы наблюдали, как конфиденциальность превратилась в злободневную проблему на стыке государственных, корпоративных и личных интересов и как это привело к появлению разных, порой противоречивых тенденций. Остается надеяться, что 2021 г. поможет обществу найти баланс, при котором использование данных государством и компаниями будет основано на гарантиях неприкосновенности частной жизни и соблюдении прав личности.

О спуфинге и борьбе с ним

Спуфинг (от англ. spoofing) – это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации. Такая подмена (спуфинг-атака) может происходить через веб-сайты, электронную почту, телефонные звонки, текстовые сообщения, IP-адреса и серверы.

Как правило, основная цель спуфинга – получить доступ к личной информации, украсть деньги, обойти контроль доступа к сети или распространить вредоносное ПО через ссылки на зараженные веб-страницы или зараженные файлы, вложенные в электронное письмо или сообщение. При любой форме общения в Интернете мошенники будут пытаться использовать спуфинг, чтобы попытаться украсть чужую онлайн-личность и ИТ-активы.

Как происходит спуфинг

Термин «spoof» (спуф) в английском языке существует уже более века и относится к любой форме обмана. Однако сегодня он в основном используется в тех случаях, когда речь идет о кибер-преступности. Каждый раз, когда мошенник маскируется под другого человека (организацию, сайт, отправитель и пр.), мы имеем дело со спуфингом.

Спуфинг может применяться к различным коммуникационным каналам и задействовать различные уровни технических ноу-хау. Чтобы спуфинг-атака была успешной, она должна включать в себя определенный уровень социальной инженерии. Это означает, что методы, которые используют мошенники, способны обмануть жертву и заставить ее предоставить свою личную информацию. Мошенники используют методы социальной инженерии, чтобы играть на уязвимых человеческих качествах, таких как жадность, страх и наивность.

Примером такого типа социальной инженерии является случай, когда мошенник полагается на чувство страха жертвы в попытке заполучить от него информацию или деньги. Мошенничество с внуками – это когда мошенник притворяется членом семьи (внуком) и якобы заявляет жертве (бабушке или дедушке этого внука), что у него неприятности и ему срочно нужны деньги. Мошенники часто нацеливаются в таких ситуациях именно на пожилых людей из-за предвзятого представления о том, что пожилые люди менее технически грамотны.

Типы спуфинг-атак

О спуфинге и борьбе с ним

Спуфинг может быть реализован в разных формах и типах атак, которых нужно остерегаться. Вот несколько примеров различных видов спуфинга:

Спуфинг с подменой номера вызывающего абонента

Идентификатор вызывающего абонента (Caller ID) позволяет получателю телефонного звонка определить личность того, кто звонит. Такой вид спуфинга происходит в тех случаях, когда мошенник использует ложную информацию для изменения идентификатора вызывающего абонента (т.е. мошенник звонит якобы с другого телефона). Поскольку спуфинг с подменой идентификатора вызывающего абонента делает невозможной блокировку номера, многие мошенники используют такой вид спуфинга, чтобы скрыть свой реальный номер телефона, с которого осуществляется звонок, чтобы в конечном итоге скрыть свою личность.

Большинство спуфинг-атак с подменой идентификатора вызывающего абонента происходит с помощью VoIP (Voice over Internet Protocol), который позволяет мошенникам создавать номер телефона и имя идентификатора вызывающего абонента по своему выбору. Как только получатель звонка ответит на звонок, мошенник попытается убедить его предоставить ему требуемую важную информацию.

Спуфинг с подменой сайта

Это тип спуфинг-атаки, в рамках которой мошенник старается сделать опасный (вредоносный) сайт похожим на надежный безопасный сайт (например, известного банка), используя его шрифты, цвета и логотипы. Такой спуфинг проводится путем репликации оригинального надежного сайта с целью привлечения пользователей на специально созданный поддельный фишинговый или вредоносный сайт. Такие «скопированные» сайты, как правило, имеют примерно такой же адрес сайта, как и исходный оригинальный сайт, а потому, на первый взгляд, кажутся обычным пользователям реальными (оригинальными) сайтами. Однако такие «скопированные» сайты обычно создаются для незаконного получения личной информации посетителя сайта.

Спуфинг с подменой адреса электронной почты

Это тип спуфинг-атаки, в рамках которой мошенник рассылает электронные письма с поддельными адресами отправителей с намерением заразить компьютер жертвы вредоносными программами, заполучить деньги или украсть информацию. В качестве адресов электронной почты отправителей зачастую подставляются те адреса, которым могут доверять (коллега по работе, друг, родственник, банк и т.д.).

Также в качестве адресов электронной почты отправителей могут подставляться те адреса, которые очень похожи на адреса известных отправителей (незаметная разница в букве/ цифре), либо мошенник может маскировать поле «От» («From») с адресом отправителя и в точности указывать тот адрес электронной почты, которому могут доверять.

Спуфинг с подменой IP-адреса

Когда мошенник стремится скрыть реальное местоположение в Интернете того места, откуда запрашиваются или куда отправляются данные пользователя/ жертвы, то обычно используется спуфинг с подменой IP-адреса. Цель IP-спуфинга состоит в том, чтобы заставить компьютер жертвы думать, что информация, отправляемая мошенником пользователю, исходит из надежного источника, что позволяет вредоносному контенту доходить до пользователя.

Спуфинг с подменой DNS-сервера

Также известный как «отравление кэша», используется для перенаправления трафика пользователя на поддельные IP-адреса. Такой метод позволяет перенаправлять пользователей на вредоносные сайты. В рамках такой атаки мошенник меняет IP-адреса DNS-серверов, указанных на компьютере жертвы, на поддельные IP-адреса, который мошенник хочет использовать для обмана жертвы.

ARP-спуфинг

ARP-спуфинг (Address Resolution Protocol) часто используется для изменения или кражи данных, а также для взлома компьютера жертвы внутри его сессии (подключения). Для этого злоумышленник свяжет себя с IP-адресом жертвы, чтобы иметь возможность получить доступ к тем данным, которые изначально предназначались для владельца этого IP-адреса (т.е. жертвы).

SMS-спуфинг

Спуфинг с подменой текстовых сообщений (известен также как SMS-спуфинг) – это тип спуфинг-атаки, в рамках которой мошенник отправляет текстовое или SMS-сообщение, используя номер телефона другого человека. Мошенники делают это, скрывая свою личность за буквенно-цифровым идентификатором отправителя, и обычно в свои сообщения включают ссылки для загрузки вредоносных программ или для перехода на фишинговые сайты.

GPS-спуфинг

Атака типа GPS-спуфинг происходит для «обмана» GPS-приемника, когда передаются поддельные сигналы, которые напоминают настоящие. Другими словами, мошенник притворяется, что находится в одном месте, а на самом деле находится в другом. Мошенники могут использовать такой прием, чтобы, например, взломать GPS в автомобиле и направить водителя по ложному адресу или даже вмешаться в GPS-сигналы кораблей, самолетов и т.д. Любое мобильное приложение, которое полагается на данные о местоположении смартфона, может стать мишенью для такого типа атаки.

Атака посредника или «человека посередине» (Man-in-the-middle Attack, MitM)

Атаки типа Man-in-the-middle (MitM) происходят в тех случаях, когда мошенник взламывает Wi-Fi сеть или создает дублирующую поддельную Wi-Fi сеть в том же месте для перехвата веб-трафика между двумя сторонами подключения (отправитель и получатель трафика). С помощью такой атаки мошенники могут перенаправлять к себе используемую жертвой конфиденциальную информацию, такую как логины, пароли или номера банковских карт.

Спуфинг с подменой расширений файлов

Чтобы замаскировать вредоносные программы, мошенники часто используют спуфинг с подменой расширений. Например, они могут переименовать файл в «filename.txt.exe», спрятав вредоносную программу внутри расширения. Таким образом, файл, который кажется текстовым документом, на самом деле при его открытии запускает вредоносную программу.

Как узнать, не применяют ли к вам методы спуфинга?

О спуфинге и борьбе с ним

Если вы подозреваете, что вас обманывают, обратите внимание на следующие индикаторы наиболее распространенных типов спуфинга:

Спуфинг с подменой адреса электронной почты

  • Обратите внимание на адрес отправителя: если вы не уверены, является ли полученное вами письмо подлинным, дважды проверьте адрес. Мошенники часто создают похожие адреса. Если это подозрительное письмо, но при этом указан правильный адрес электронной почты отправителя, то отдельно свяжитесь с этим отправителем, например в мессенджере или по телефону, чтобы подтвердить аутентичность его письма.
  • Следует быть особенно осторожным, когда речь идет о вложениях в электронное письмо от неизвестного отправителя или даже от известного отправителя в том случае, если содержимое выглядит подозрительным. Если вы сомневаетесь, не открывайте такие вложения, так как они могут содержать вирусы и другие вредоносные программы.
  • Обратите внимание на плохую грамматику: если письмо содержит необычные грамматические ошибки и опечатки, оно может быть вредоносным
  • Проведите небольшое исследование: найдите контактную информацию отправителя в Интернете и свяжитесь с ним напрямую, чтобы узнать, является ли письмо реальным. Кроме того, поищите содержимое письма через поисковик (например, Google), если оно кажется подозрительным. Как правило, если содержание письма выглядит слишком заманчивым, чтобы быть правдой, то это может свидетельствовать о мошенническом характере письма.

Спуфинг с подменой сайта

  • Проверьте адресную строку в вашем браузере: поддельный веб-сайт, скорее всего, не будет защищен. Сайты, использующие протокол https:// с шифрованием, как правило, лучше защищены от кибер-преступников. Отсутствие буквы «s» в начале адреса не обязательно означает, что сайт поддельный. Но это повод проявить бдительность и проверить дополнительные признаки.
  • Используйте менеджер паролей: программное обеспечение, используемое для автоматического заполнения регистрационных данных для авторизации, не работает на поддельных веб-сайтах. Если ПО автоматически не заполняет поля с паролем и именем пользователя, то такое поведение менеджера паролей может быть признаком поддельного веб-сайта.
  • Отсутствие символа с замочком: легитимные веб-сайты имеют символ замочка или зеленую полосу слева от URL-адреса веб-сайта, указывающую на безопасность данного веб-сайта.

Спуфинг с подменой номера вызывающего абонента

  • Вы получаете звонки с неизвестных номеров: настойчивые звонки с неизвестного номера обычно являются признаком спуфинга. В этом случае не отвечайте на такие звонки или не поднимайте трубку сразу же.
  • Вы получаете странные ответы: если вы получаете ответы на звонки или сообщения, которые вы никогда не делали, это может быть признаком того, что ваш номер был подделан. Например, вы можете получать текстовые сообщения от людей, которые спрашивают, кто вы, зачем вы им звонили, почему вы их беспокоите и пр.
  • Номер вызывающего абонента показывает номер спецслужбы: иногда вместо номера вызывающего абонента может отображаться номер какой-либо из специальных служб вместо фактического, реального номера телефона вызывающей стороны.

Как защититься от спуфинг-атак

Чтобы защититься от спуфинг-атак, специалисты рекомендуют придерживаться ряда рекомендаций.

О спуфинге и борьбе с ним

Следует делать

  • Включите спам-фильтр: это предотвратит попадание большинства поддельных писем в ваш почтовый ящик.
  • Изучите сообщение: если потенциальная спуфинг-атака содержит признаки плохой грамматики или необычной структуры предложения, это может свидетельствовать о незаконном характере сообщения. Кроме того, не забудьте дважды проверить URL-адрес веб-сайта или адрес отправителя электронной почты.
  • Подтвердите информацию: если электронное письмо или звонок кажутся подозрительными, отправьте сообщение или отдельно позвоните отправителю, чтобы проверить, является ли полученная вами информация достоверной или нет. Если письмо или звонок были сделаны якобы от какой-то организации, попробуйте в Интернете найти ее сайт или номер телефона, чтобы проверить эту информацию на сайте или в их контакт-центре.
  • Наведите указатель мыши перед кликом на ссылку: если URL-адрес выглядит подозрительно, наведите курсор мыши на ссылку, чтобы точно увидеть, куда приведет вас ссылка, прежде чем нажать на нее.
  • Настройте двухфакторную авторизацию: это хорошая возможность добавить еще один уровень защиты к вашим данным доступа. Однако это не является 100% защитой, а потому убедитесь, что вы также используете и другие меры предосторожности.
  • Используйте антивирусное ПО: установка ПО для информационной безопасности – это разумное решение, когда дело доходит до защиты от мошенников в Интернете. Если у вас возникли проблемы, скачайте программу для удаления данного вредоноса или антивирусное ПО, чтобы защитить компьютер от любых вредоносных угроз или вирусов.

НЕ следует делать

  • Не нажимайте на незнакомые ссылки: Если ссылка выглядит подозрительной, воздержитесь от нажатия на нее. Если она пришла от потенциального злоумышленника, то это может привести к загрузке вредоносной программы или других вирусов, которые могут заразить ваш компьютер.
  • Не отвечайте на электронные письма или звонки от неизвестных отправителей: если отправитель неузнаваем, не отвечайте на звонок или электронное письмо. Это может помочь предотвратить любое общение с потенциальным мошенником.
  • Не разглашайте личную информацию: избегайте разглашения вашей личной и конфиденциальной информации (например, номер банковской карты, соцстрахования, логины и пароли и т.д.), если вы не уверены, что общаетесь с надежным источником.
  • Не используйте один и тот же пароль: создайте для всех своих аккаунтов разные и надежные пароли, которые мошенникам будет труднее угадать. Часто меняйте их на случай, если мошенник завладеет одним из них. Кроме того, избегайте использования одного и того же пароля для большинства ваших аккаунтов.

Оригинал

Пара советов по защите от хакеров при удаленном режиме работы

Прошлый год стал крайне необычным даже по меркам эпохи стремительных перемен. Многие люди вынуждены были длительное время работать и учиться из дома, покупки в интернет-магазинах стали обыденным явлением и наиболее целесообразным в текущих условиях вариантом, а видеозвонки остаются самым доступным способом общения. Исходя из реалий эксперты Panda Security составили свой прогноз развития угроз кибербезопасности в 2021 г.

Недавно обнаруженный взлом компании SolarWinds затронул сотни компаний и организаций в США и за ее пределами. По меньшей мере, семь месяцев хакеры могли осуществлять кражу данных, а сам взлом был настолько сложен, что многие из пострадавших до сих пор не уверены, потеряли ли они свои данные или смогли ли заблокировать хакеров в своих сетях.

Что это значит для конечных пользователей? Если украденные данные содержат персональную информацию (пароли, номера кредитных карт, адреса электронной почты и т.д.), то хакеры могут совершить кражу вашей онлайн-личности или осуществить мошенничество. Поэтому в ближайшие месяцы надо быть предельно бдительным по отношению к признакам того, что вы можете стать жертвой.

Возможно, стоит потратить время, чтобы изменить пароли в своих аккаунтах и настроить менеджер паролей. Если хакерам удалось украсть ваши личные данные, то они не смогут ими воспользоваться в полной мере.

Поскольку правительства многих стран мира продолжают бороться за сдерживание коронавирусной инфекции, немало людей, вероятно, продолжат работать удаленно еще какое-то время. Для хакеров это дает еще больше возможностей, чтобы попытаться проникнуть в корпоративные компьютерные сети: если они смогут взять под контроль какое-либо из ваших устройств, то у них появится скрытый вход в информационные системы вашей компании.

Вы почти наверняка используете VPN для защиты вашего соединения с информационными системами вашей компании при удаленной работе из дома. Или, может быть, незащищенное подключение к удаленному рабочему столу (RDC) к тому компьютеру, который стоит на рабочем столе в офисе.

VPN шифрует данные, которые передаются между компьютером и офисом, в результате чего у хакеров почти нет возможности их перехватить. Но если они смогут сначала взломать ваш домашний компьютер, то хакеры смогут попасть в корпоративную сеть, используя ваше VPN-соединение или ваши регистрационные данные для удаленного подключения к рабочему компьютеру.

Поэтому в 2021 г. еще более необходимой мерой станет использование VPN для всех онлайн-активностей, а не только для работы. Это помогает защитить частную жизнь при использовании интернета, а также блокировать подозрительные веб-сайты и трафик, снижая риск того, что ваш компьютер будет захвачен хакерами.

Установка антивирусной программы также поможет дополнительно защитить ваши устройства. Она помешает хакерам устанавливать вирусы и трояны на ваши устройства, и, следовательно, усложнит завладение вашими личными данными или проникновение в вашу корпоративную сеть.

С точки зрения информационной безопасности, 2021 г., вероятно, будет во многом схож с 2020 г. Хакеры разработают новые методы атак, а производители решений информационной безопасности будут искать способы им противостоять. И, как и каждый год, лучший способ защитить себя – это быть готовым к проблемам и осознавать, что кто-то где-то всегда пытается украсть ваши данные.

В какие технологии сегодня инвестируют компании?

Опрос 2020 Harvey Nash/ KPMG CIO Survey, в котором приняли участие более 4200 ИТ-руководителей организаций с совокупными затратами на технологии свыше 250 млрд долл., зафиксировал один из крупнейших в истории всплесков инвестиций в связи пандемией. Чтобы обеспечить безопасную работу из дома с начала Covid-19 компании еженедельно тратили на технологии в эквиваленте около 15 млрд долл. При этом уже в первые три месяца с начала введения локдаунов расходы превысили привычные годовые бюджеты.

Между тем, ИТ-бюджеты будут испытывать большее давление еще в течение года. Если до Covid-19 более половины (51%) ИТ-руководителей ожидали увеличения бюджета в следующие 12 месяцев, то с наступлением пандемии этот показатель уменьшился до 43%.

Кроме того, несмотря на всплеск расходов, а также на то, что безопасность и конфиденциальность являются основными направлениями инвестиций в ИТ почти половина ИТ-лидеров сообщают, что их компании потерпели от кибератак. Значительное количество (83%) этих атак произошли из-за фишинга и почти две трети (62%) – из-за вредоносного ПО. Что свидетельствует о повышении рисков с массовым переходом на работу из дома. Не удивительно, что специалисты в области кибербезопасности сегодня возглавляют перечень глобального дефицита ИТ-экспертизы.

Нехватка квалифицированных кадров в 2020 г. оставалась близкой к рекордной. Этот показатель оказался лишь немного ниже по сравнению с периодом мирового финансового кризиса 2008 г. В дополнение к экспертизе в сфере кибербезопасности (35%), следующими тремя дефицитных квалификациями являются управление организационными изменениями (27%), архитектура предприятия (23%) и техническая архитектура и углубленная аналитика, обе – на уровне 22%.

Также опрос показал, что компании, которые активно применяют цифровые технологии, получают дополнительное преимущество. Кризис только усилил разрыв между организациями, которые управляют своей стратегией с помощью технологий, и теми, которые действуют иначе. Такие организации расходуют на ИТ в среднем на 21-50% больше.

Преимущественно эти инвестиции сконцентрированы на масштабных внедрениях Distributed Cloud (42%) и SaaS (34%). После инвестиций в безопасность и конфиденциальность (47%) направление инфраструктуры и облака было третьим по значимости. Количество ИТ-руководителей, которые склоняются к использованию Distributed Cloud, увеличилось почти вдвое только за 12 месяцев (с 11 до 21%).

Новейшие технологии – внедрение искусственного интеллекта (ИИ) и машинного обучения (МН) в небольших масштабах возросло с 21% до Covid-19 до 24% сегодня, что является значительным скачком всего за несколько месяцев.

Программное обеспечение как сервис (Marketplace Software as a Service) (SaaS) – главный победитель по сравнению с 2019 г. Широкомасштабные внедрения выросли более чем в три раза – с 7% в 2019 г. до 23% в 2020 г. Каждая шестая организация внедрила такие сервисы в течение последних 12 месяцев.

Подавляющее большинство (86%) ИТ-руководителей перевели значительную часть своего персонала на удаленную работу, а 43% ожидают, что более половины сотрудников продолжат работать удаленно и после пандемии.

Учитывая цифровизацию, Covid-19 предоставил новые возможности изменить модели работы и создал вызовы для компаний с низким уровнем развития ИТ-архитектуры. Кризис успешно преодолеют те организации, которые построят наиболее удобные приложения и смогут реализовать потенциал предиктивной аналитики, утверждают специалисты.

В какие технологии сегодня инвестируют компании?

Трудовые ресурсы и технологии

В условиях пандемии дистанционная работа сотрудников из дома позволила многим предприятиям адаптироваться к внезапным обстоятельствам. Между тем, как показал опрос компании Cisco, работники хотели бы сохранить многие из плюсов нового режима. Главными преимуществами для большинства стали успешное взаимодействие в рассредоточенной команде (66%) и возросшая независимость (63%). Кроме того, 61% оценили возросшие темпы принятия решений.

Исследование о будущем трудовых ресурсов (Workforce of the Future), выполненное компанией Censuswide по заказу Cisco, охватило свыше 10 тыс. респондентов из 12 стран Европы и Ближнего Востока. В опросе приняли участие сотрудники предприятий с численностью от 2 до 500 и более сотрудников разных отраслей экономики. Офисных работников спрашивали, чего они ждут от нанимателей в 2021 г. и далее. Судя по результатам, респонденты ощущают этот период как водораздел, за которым грядет смена относящихся к работе культурных норм.

Так, если до карантина всего 5% респондентов основную часть времени работали дистанционно, то теперь подавляющее большинство хочет сохранить возросшую независимость. Не все понимают ее одинаково: 87% готовы работать и в офисе, и удаленно, но хотят при этом сами решать, где и когда они будут трудиться.

66% заявили, что за прошедшее полугодие стали лучше понимать преимущества и проблемы работы дома. Налицо позитивные перемены – 39% отметили рост уверенности руководителей в том, что их коллективы справятся с заданиями. Работники смогли лучше соотносить жизнь с работой, 56% ежедневно уделяют больше времени физическим упражнениям. Аналогично, 58% хотят так же мало проводить времени в транспорте и более продуктивно использовать освободившееся время.

Будучи на месте директора, респонденты отдали бы главные приоритеты внедрению эффективных коммуникаций и совместной работы. С этой целью, как заявили 78% респондентов, компании должны обеспечивать работающих дома технологиями, аналогичными офисным. 65% считают, что одним из главных плюсов локдауна стало понимание того, что для эффективного сотрудничества работникам не обязательно находиться в одном помещении.

Респонденты уверены, что приоритетными направлениями в бюджете компаний на 2021 г. должны быть инвестиции в технологии для удаленной работы и обеспечение офиса средствами для сохранения здоровья работников.

Работники всех возрастных групп считают необходимым повышение квалификации: 76% уверены, что главным для успеха компаний в 2021 г. будет интенсификация тренингов по технологиям и цифровым навыкам.

Как вырастить разработчика?

Помимо очевидных всеобщих сложностей текущего года у компаний, специализирующихся на аутсорсинге разработки высокотехнологичных решений и их сопровождении, все острее стоит проблема поиска квалифицированных кадров. Всесторонний взгляд на ситуацию в отрасли представила компания GlobalLogic.

Напомним, GlobalLogic – одна из крупнейших ИТ-компаний в Украине с центрами разработки в Киеве, Львове, Харькове и Николаеве и более 5000 инженеров в штате. Недавно компания провела собственное исследование, основанное как на внутренних данных, так и на информации из открытых источников, чтобы понять, что происходит с рынком инженерных талантов в Украине и каковы перспективы.

Как вырастить разработчика?

Общий обзор ситуации представила Ирина Кононенко, руководитель департамента подбора талантов GlobalLogic в Украине. Она отметила, что в глобальном масштабе от карантинных ограничений больше всего закономерно пострадали предприятия сферы гостеприимства и перевозок, розничная торговля и автомобильная индустрия.

В тоже время некоторые направления, такие, например, как видеосвязь или службы доставки, наоборот получили небывалый импульс развития. Так, по некоторым оценкам, в текущем году спрос на решения видеосвязи вырос в 7 раз в мире и в 5 раз в Украине. Один только Zoom с марта по апрель увеличился в нашей стране почти на порядок.

Причем последствия нынешних событий влияют и на будущее. Многие компании стали перенаправлять инвестиции в пользу цифровизации – они переводят свои услуги в онлайн, переносят свои продукты в облачные сервисы, ищут новые направления бизнеса. По оценкам Gartner, в 2021 г. это приведет к увеличению глобальных расходов на ИТ-разработку по меньшей мере на 4%.

Как вырастить разработчика?

Для украинского рынка ИТ-разработки первое полугодие было не слишком удачным. Поскольку ввиду неопределенности перспектив мировой экономики большинство ИТ-компаний приостановили свой рост. Тем не менее, GlobalLogic даже в этой период вырос в количестве инженеров. Благодаря диверсифицированному портфелю заказчиков, спрос со стороны клиентов оставался достаточно высоким. Только с апреля по октябрь коллектив компании расширился на 1068 специалистов. Она преодолела отметку в 5000 инженеров и вошла в тройку лидеров. И не собирается сбавлять темпы. На ноябрь этот показатель превысил 5550, а в планах ежемесячно расти еще на 300 новых работников.

Осенью рынок ИТ-разработки снова начал расти. Что хорошо видно по количеству предложений о найме. Только за последний квартал количество вакансий увеличилось ориентировочно вдвое. Один GlobalLogic имеет свыше 750 открытых позиций.

Соответственно рынок труда ИТ-специалистов был и остается рынком кандидатов. То есть фактически не наниматели выбирают между кандидатами, а работники выбирают между наиболее привлекательными для себя проектами.

Как вырастить разработчика?

По экспертным оценкам, на данный момент в сфере ИТ у нас в стране занято около 180 тыс. инженеров и имеется порядка 6 тыс. вакансий. Последние годы украинская индустрия растет примерно на 30% в год и в обозримом будущем эта тенденция сохранится. По данным НБУ, в 2019 г. украинская отрасль ИТ-разработки принесла в экономику страны более 4 млрд. долл. экспортных поступлений. И с текущей динамикой в нынешнем году этот показатель скорее всего приблизится к 5 млрд. долл.

С точки зрения поиска квалифицированных кадров это представляет определенную проблему и только усиливает дефицит. Поскольку потребность в инженерах прирастает в среднем на треть в год, а их число только на 18%. Более того, основной спрос приходится на опытных специалистов уровня middle и senior. Это инженеры с опытом работы от двух и пяти лет соответственно. В то время как спрос на начинающих специалистов уровня trainee и junior не превышает 17%. А ведь именно они и составляют основную часть новобранцев – это недавние выпускники, а также перепрофилировавшиеся с других специальностей. Наиболее востребованы сегодня специалисты в области программирования на Python, .Net, C++, Java и JavaScript, автоматизированного и ручного тестирования ПО, DevOps.

Как вырастить разработчика?

Чтобы закрыть одну позицию, компании необходимо рассмотреть минимум девять кандидатов. Это достаточно длительный процесс. Свою роль также играет популярность, нишевость и сложность той или иной технологии. Например, доля специалистов С++ составляет около 5% от общего числа и год к году практически не меняется, а спрос на них растет.

По словам Татьяны Хряпиной, руководителя отдела обучения GlobalLogic в Украине и странах EMEA, путь от junior до senior занимает, по меньшей мере, семь лет. Причем это постоянная работа над собой. И необходимы не только технические знания, но и т.н. soft skills – гибкие навыки – умение работать в команде, быстро принимать решения, способность к обучению и т.п.

В компании GlobalLogic для этого наладили систему обмена знаниями между экспертами. Более 300 внутренних тренеров и менторов ежегодно инвестируют свыше 6000 часов для передачи знаний внутри компании. Т.е. значение имеет не только время, но и благоприятная среда для развития.

Как вырастить разработчика?

Отечественные технические вузы могут дать хорошие фундаментальные знания. Но как показывает опыт, более 70% выпускников не хватает практического опыта. Для ликвидации этого пробела индустрия сотрудничает с университетами. В частности, GlobalLogic имеет партнерские обучающие программы c 19 вузами, и уже в шести из них помогла оснастить специальные обучающие лаборатории. В целом за три года компания инвестировала 3,5 млн. долл. в развитие ИТ-обучения в странах ЦВЕ. Кроме того, только за девять месяцев текущего года было организованно около 60 вебинаров, участниками которых стали свыше 9 тыс. человек.

Как отметила Екатерина Губарева, руководитель people-направления GlobalLogic в Украине, в сфере ИТ учиться надо постоянно. Среднестатистический инженер знает от четырех языков программирования. Постоянно появляются новые технологии, меняется запрос рынка. По сути карьера ИТ-разработчика – это обучение длинной в жизнь. Даже опытные специалисты вынуждены уделять немало времени повышению квалификации. В компании только на внутреннее обучение инвестируется свыше 65 тыс. человеко-часов.

При этом ввиду острого дефицита опытных специалистов для отрасли ИТ-разработки характерна высокая текучесть кадров. В среднем люди тут меняют место работы раз в два года. Причем примерно половина работников не прилагает для этого никаких особых усилий – они и без того регулярно получают предложения извне.

Как вырастить разработчика?

Хотя, конечно же, многое зависит и от самого человека и от компании. Частая смена работы закономерно более характерна для молодых людей до 35 лет. В тоже время в GlobalLogic, к примеру, есть специалисты, которые работают и 10 и 15 и 20 лет. Рекорд – 24 года. Тут важно создать комфортную среду и условия для развития и профессионального роста внутри компании.

Соответственно для успешного развития ИТ-компаниям надо продолжать вкладываться в образовательные программы и подготовку талантов. По оценкам специалистов GlobalLogic, такие инвестиции должны составлять не менее 1,5% годового дохода компании. Также важно постоянно привлекать к обучению не меньше трети специалистов.

Очевидно, что прошли времена, когда компании могли расти просто собирая и используя то, что есть на рынке. Чтобы заложить фундамент для длительного и устойчивого роста, важно вкладываться в инфраструктуру, в инженерные таланты, в развитие рынка и образования.

Ущерб от «шифровальщиков» превысил 1 млрд. долл.

Наибольший финансовый ущерб в уходящем году нанесли атаки вирусов-шифровальщиков. Расцвел рынок продажи доступов в скомпрометированные сети компаний. Вместе с тем, более чем вдвое увеличился сбыт краденых банковских карт. Эти и другие тенденции в сфере киберпреступлений рассматриваются в отчете Group-IB. 

В период пандемии – с конца 2019 г. и по сей день – мир захлестнула новая волна вирусов-шифровальщиков. Жертвой таких атак может стать любая компания, независимо от масштабов и отрасли, главный критерий для атакующих – финансовая выгода. За последний год только публично известно стало о более чем 500 атаках шифровальщиков на компании в более чем 45 странах мира. Нижняя граница суммарного ущерба от действий программ-вымогателей превышает 1 млрд. долл., по оценкам Group-IB. Однако реальный ущерб многократно выше, поскольку зачастую пострадавшие компании предпочитают замалчивать инцидент, заплатив вымогателям.

Наиболее популярными целями вымогателей были компании из США: на них пришлось около 60% всех известных инцидентов. Доля атак в странах Европы составила около 20%. В районе 10% пришлось на страны Северной и Южной Америки (за исключением США) и Азии (7%). В топ-5 наиболее атакуемых отраслей входят производство (94 жертвы), ретейл (51), государственные учреждения (39), здравоохранение (38), строительство (30).

Наиболее опасными шифровальщиками в рассматриваемом периоде были Maze и REvil – на них приходится более 50% успешных атак. За ними следуют Ryuk, NetWalker, DoppelPaymer.

Стимул для расцвета эры шифровальщиков дали приватные и публичные партнерские программы, что привело к опасному симбиозу вымогателей со злоумышленниками, которые специализируются на компрометации корпоративных сетей. Еще одной причиной их роста становится то, что используемые компаниями средства кибербезопасности «пропускают» шифровальщиков, не справляясь с обнаружением и блокировкой угроз на ранней стадии. Операторы шифровальщиков выкупают доступ и атакуют жертву. После того как та выплачивает выкуп, процент от этой суммы получает партнер. Исследователи выделяют такие векторы взлома сетей, как вредоносные рассылки, подбор паролей к интерфейсам удаленного доступа (RDP, SSH, VPN), вредоносное ПО (например, загрузчики), а также использование новых типов бот-сетей (брутфорс ботнет), назначение которых – распределенный подбор паролей с большого количества зараженных устройств, в том числе серверов.

Кроме того, в последний год вымогатели взяли на вооружение новую технику: перед шифрованием они копируют всю информацию компании-жертвы на свои серверы с целью дальнейшего шантажа. Если жертва не заплатит выкуп, она не только потеряет данные, но и увидит их в открытом доступе. В июне REvil начали проводить аукционы, где в качестве лотов выступали украденные данные.

В отчете Hi-Tech Crime Trends 2020-2021 приводятся рекомендации по противодействию атакам шифровальщикам, как в части технологических мер для служб информационной безопасности, так и в части повышения экспертизы команд кибербезопасности в целях борьбы с этой угрозой.

Также уходящий год показал, что все чаще шпионаж сменяется активными попытками уничтожения объектов инфраструктуры. Арсенал атакующих активно пополняется инструментами для атак на физически изолированные сети объектов критической инфраструктуры. Очевидной целью атакующих становится ядерная энергетика. Если в прошлом году в публичном пространстве не было зафиксировано ни одной атаки, то в этом инциденты произошли на ядерных объектах Ирана и Индии. Еще одной резонансной атакой стала попытка диверсии в Израиле, где целью стали системы водоснабжения, в которых хакеры пытались изменить уровень содержания хлора. Успех этой атаки мог привести к серьезной нехватке воды и потерям среди гражданского населения.

При этом прогосударственные группы не теряют интереса к телекоммуникационному сектору: за анализируемый период здесь проявляли активность 11 групп, связанных со спецслужбами. Задачами злоумышленников по-прежнему остаются шпионаж за телекомоператорами и попытки вывода их инфраструктуры из строя. В частности, были установлены новые рекорды мощности DDoS атак: 2,3 ТБ/с и 809 млн пакетов в секунду. Значительной проблемой остается перехват или утечка BGP-маршрутов. За последний год было публично зафиксировано девять таких инцидентов.

На карте гонки киберпротивостояния спецслужб наибольшее количество групп сосредоточено в Китае – 23, в Иране – 8, в Северной Корее и России – по 4 группы, в Индии – 3, в Пакистане и Секторе Газа – по 2. Замыкают антирейтинг Вьетнам, Турция и Южная Корея – по одной группе в каждой стране.

Согласно проанализированным данным Group-IB, самым атакуемым за отчетный период стал Азиатско-Тихоокеанский регион, к которому проявляли интерес проправительственные группы из Китая, Северной Кореи, Ирана и Пакистана: суммарно 34 кампании было проведено в данном регионе. На втором месте Европейские страны (22 кампании), которыми в основном интересовались группы из Китая, Пакистана, России и Ирана. Далее следуют Средний Восток и Африка: здесь было проведено 18 кампаний, в основном, хакерами из Ирана, Пакистана, Турции, Китая и Газы. Россия и США – наименее атакуемые державы. Согласно аналитике, приведенной в отчете, 15 кампаний было проведено в США и 9 в России. Состав атакующих при этом схож для обеих стран – в основном, это группы из Китая, Северной Кореи и Ирана.

Также аналитиками было обнаружено семь ранее неизвестных APT-групп, среди них: Tortoiseshell (Иран), Poison Carp (Китай), Higaisa (Южная Корея), Avivore (Китай), Nuo Chong Lions (Саудовская Аравия), а также Chimera и WildPressure, принадлежность которых к какой-либо стране остается не установленной. Кроме того, выявлена новая активность шести групп, которые оставались незамеченными последние несколько лет. Это лишний раз показывает, что не стоит недооценивать APT-группы и их изощренность.

Объем продаваемых на даркнет-форумах доступов к корпоративным сетям компаний увеличивается ежегодно и 2020 г. уже стал рекордным. Оценить общий объем рынка продажи доступов в андеграунде достаточно сложно: злоумышленники часто не публикуют цены, а сделки происходят «в привате». Между тем, эксперты Group-IB оценивают объем этого рынка в текущем периоде (H2 2019 – H1 2020) в $6189388, что вчетверо больше прошлого аналогичного промежутка времени.

Новой тенденцией стало участие в этом «бизнесе» прогосударственных групп, стремящихся найти дополнительное финансирование: они также начинают продавать доступы в корпоративные сети. Только за первое полугодие хакерами было выставлено на продажу 277 лотов по продаже доступов к взломанным корпоративным сетям компаний. Количество продавцов также выросло до 63, из них 52 начали свою активность в этом году. Для сравнения в 2018 г. активными были 37 продавцов доступов. Суммарно рост продаж доступов в скомпрометированные сети компаний составил 162% относительно прошлогоднего периода.

Анализируя сегмент продажи доступов, аналитики Group-IB прослеживают географическую и отраслевую корреляции с атаками шифровальщиков: наибольшее количество лотов было выставлено по американским компаниям (27%), а наиболее атакуемой отраслью в 2019 г. оставалось производство (10,5%), а 2020 г. принес спрос на доступы в государственные организации (10,5%), образовательные учреждения (10,5%) и ИТ-компании (9%). При этом продажа доступа в компанию, как правило, является лишь этапом в реализации атаки: полученные привилегии могут быть использованы как для запуска программы-шифровальщика с последующим вымогательством, так и для кражи данных с целью продажи на даркнет-форумах или шпионажа.

Объем рынка кардинга за исследуемый период вырос на 116% – с 880 млн. до 1,9 млрд. долл. – по сравнению с прошлым годом. Высокие темпы роста характерны как для текcтовых данных (номер, дата истечения, имя держателя, адрес, CVV), так и дампов (содержимое магнитных полос карт). Количество предлагаемых к продаже текстовых данных выросло на 133% – с 12,5 млн. до 28,3 млн. карт, а дампов на 55% – с 41 млн. до 63,7 млн. Средняя цена за текстовые данные банковской карты – $12, дампы – $17. Максимальная цена за текст – 150$, за дамп – 500$.

Основным способом компрометации данных магнитной полосы является заражение компьютеров с подключенными POS-терминалами специальными троянами, собирающими данные из оперативной памяти. За отчетный период была выявлена активность 14 троянов, используемых для этих целей. Основной целью мошенников являются банковские карты, выпущенные банками США: на их долю приходится более 92% всех взломанных карт, затем с большим отрывом идут Индия и Южная Корея. За исследуемый период объем рынка дампов вырос на 119% и достиг 1,5 млрд. долл.

Текстовые данные воруют с помощью фишинговых сайтов, банковских троянов под ПК, Android, а также в результате взломов сайтов электронной коммерции и использования JavaScript-снифферов. За прошедший год именно использование JS-снифферов для кражи банковских карт стало одним из основных способов получения больших объемов платежной информации. На их рост также повлиял тренд на перепродажу доступов к различным сайтам и организациям в даркнете. Всего на данный момент специалистами Group-IB отслеживается 96 семейств JS-снифферов, что в 2,5 раза больше, чем в прошлом году. В целом, по данным Group-IB, за прошедший год было обнаружено почти 460 тыс. банковских карт, скомпрометированных при помощи JS-снифферов. Объем рынка текстовых данных банковских карт за исследуемый период вырос на 101% и достиг 361 млн. долл.

В анализируемый период было выявлено и заблокировано на 118% больше фишинг-ресурсов, чем ранее. Аналитики объясняют этот рост несколькими причинами, главная из которых – пандемия: веб-фишинг как одна из наиболее простых схем заработка привлекла внимание большей аудитории, лишившейся доходов. Увеличение спроса на покупки через интернет сыграло на руку фишерам: они быстро подстроились под новую реальность и начали проводить фишинговые атаки на сервисы и отдельные бренды, которые ранее не имели для них особого экономического эффекта.

Если в предыдущие годы злоумышленники прекращали свои кампании после блокировки мошеннических веб-ресурсов и переключались на другие бренды. Сегодня они автоматизируют атаку, выводя новые фишинговые единицы на смену заблокированным.

С начала года наблюдается рост продвинутой социальной инженерии, где в фишинговой атаке применяются многоходовые сценарии. В таких набирающих популярность фишинговых схемах жертву предварительно прорабатывают – устанавливают с ней контакт (например, посредством мессенджера), создают вокруг нее атмосферу легитимности действий и только после этого направляют на фишинговую страницу. Трендом этого года стало использование одноразовых ссылок. Пользователь получает уникальную ссылку, которая становится неактивной после первого открытия. Если он перешел по ссылке хотя бы раз, то получить этот же контент повторно для сбора доказательной базы не получится. А без нее процесс блокировки фишингового ресурса значительно усложняется.

Наибольшее количество фишинга было создано под онлайн-сервисы (39,6%). Сюда входит фишинг для сбора учетных записей Microsoft, Netflix, Amazon, eBay, Valve Steam и т.п. Далее следуют почтовые сервисы (15,6%), финансовые учреждения (15%), облачные хранилища (14,5%), платежные сервисы (6,6%) и «новичок» списка – букмекерские конторы (2,2%). Практически исчезли фишинг-ресурсы, нацеленные на криптовалютные проекты в силу угасания интереса к ICO-проектам, которые на протяжении 2017-2018 гг. были популярны у фишеров.

120 млрд. долл. на игрушки?

120 млрд. долл. на игрушки?

App Annie представила прогноз касательно вектора развития рынка мобильных приложений в будущем году. Изменившийся рынок смещает акценты в сторону мобильных приложений, которые позволяют работать, учиться и развлекаться, не покидая дома.

По данным статистики, в 2020 г. TikTok продемонстрировал стремительный рост числа активных пользователей – с 2018 г. этот показатель увеличился примерно втрое. Ожидается, что в 2021 г. TikTok не только присоединится к приложениям с 1 млрд. активных пользователей в месяц, но и выйдет на показатель 1,2 млрд. Кроме того, по прогнозу в следующем году мобильные устройства будут еще больше помогать организовывать быт, работу и развлечения дома. Только на смартфонах под Android время, проведенное в категории подобных приложений, достигнет 1,3 трлн. часов. Совокупный среднегодовой темп роста (CAGR) в категориях «Образование» составит 67%, «Бизнес» – 57%, «Шопинг» – 40%.

Мобильные игры показали рекорд по количеству скачиваний в 2020 г. – с пиковых значений во II квартале и до показателей III квартала, когда среднее количество еженедельных скачиваний игр по всему миру выросло на 15% в годовом сопоставлении. В условиях растущего спроса на игры категорий Casual и Core потребительские расходы на мобильные игры достигнут новых рекордных значений и превысят 120 млрд. долл.

Грядущий 2021 станет годом гибридных мобильных игровых жанров, так как у геймеров появляется все больше свободы действий, а смартфоны становятся более функциональными для предоставления более сложных развлечений, которые ранее были доступны пользователям только на консолях или ПК. Гиперказуальные игры пользуются повышенным спросом: в первом полугодии 2020 г. по всему миру было скачано 5 млрд. игр этого жанра.

Среднее ежедневное время, затрачиваемое на одного пользователя, во время пандемии достигло нового максимума в 4 часа 20 минут в день – это на 20% больше, чем в 2019 г. и составляет свыше 25% от среднего дневного времени бодрствования. В 2021 г. мы станем свидетелями скачка расходов на мобильную рекламу до 290 млрд. долл., а совокупный среднегодовой темп роста (CAGR) составит 21%.

Пользователи в США в 2021 г. установят на своих телефонах в среднем 9,5 приложений для трансляции потокового видео – на 85% больше, чем в 2019 г., что связано с поиском новых поставщиков контента, которые могли бы заполнять информационные пустоты.

Пять важных моментов касательно плана ИБ

Пять важных моментов касательно плана ИБ

Оперативное и эффективное реагирование на инциденты является важной составляющей стратегии информационной безопасности. По мере того, как кибер-атаки развиваются стремительными темпами, ИТ-отделы начинают подвергать сомнению традиционные методы борьбы с новыми угрозами, и понимать, что нет единого или простого способа противостоять им, учитывая сложность цифровой среды.

В наши дни действенный план ИБ для предприятий требует стратегий, основанных на сочетании следующих факторов: автоматизация, обнаружение, поведенческий анализ, блокирование горизонтального перемещения, отслеживаемость, интеллектуальная классификация, расследование, реагирование, корреляция и видимость – все это позволяет обеспечивать более высокий уровень защиты в условиях растущей сложности кибер-угроз.

За последние десятилетия борьба за ИБ претерпела глубокие изменения. Злоумышленники превратились из горстки хакеров-любителей в хорошо финансируемые и организованные кибер-преступные группы, стремящиеся монетизировать свою деятельность и подвергнуть испытанию доселе непроницаемые сети.

Чтобы программа ИБ была успешной, необходимо инвестировать в скорость операций. Очень важно иметь возможность применить средства защиты и восстановить работу тысяч компьютеров за считанные часы. И это может быть достигнуто за счет скорости, емкости, гибкости и масштабируемости искусственного интеллекта и облачных вычислений.

Для обеспечения безопасности и защиты ИТ-инфраструктуры стратегия кибер-защиты также должна быть способна предотвращать и обнаруживать сложные угрозы, иметь интеллектуальные технологии безопасности и придерживаться политики нулевого доверия, которая предотвращает запуск вредоносных приложений и процессов в системах.

Пять ключевых моментов

Исходя из предпосылки, что ни одна организация не может быть абсолютно безопасной, тем не менее, существует множество стратегий смягчения последствий, которые значительно снижают риски, и дополнительные меры безопасности для минимизации ущерба от потенциальной кибер-атаки.

Подготовка и предотвращение. Очень важно быть готовым заранее и иметь четкий план реагирования, который поможет предотвратить нарушения безопасности.

Обнаружение и анализ с помощью средств интеллектуальной безопасности. После обнаружения угрозы необходимо определить причину инцидента, чтобы сдержать атаку. В этот момент отслеживается траектория атаки, регистрируется и классифицируется инцидент, а меры по реагированию распределяются по приоритетам в соответствии с уровнем серьезности атаки. Интеллектуальная система, насыщенная огромным объемом данных, автоматически отслеживает всю активность на конечных устройствах, выявляя подозрительное поведение, классифицируя его и идентифицируя его источник.

Сортировка и анализ. На этом этапе оцениваются варианты, способные обеспечить наилучшую реакцию на инцидент. Виды анализа, выполняемые на этом этапе, должны включать: бинарный анализ, анализ конечных устройств и, в идеале, сервис поиска угроз, который предлагает дополнительный уровень анализа и исследования.

Сдерживание, устранение и восстановление. После того, как был обнаружен инцидент, и была исследована и установлена причина, ущерб должен быть локализован. Должны быть созданы резервные копии всех скомпрометированных устройств, систем или сетей для дальнейшего экспертного анализа.

Последствия инцидента и подход с нулевым доверием. Наконец, соответствующим образом должна быть изменена стратегия информационной безопасности, чтобы в будущем предотвратить повторение подобного инцидента. Кроме того необходимо обновить и план реагирования на инциденты, чтобы отразить в нем все новые процедуры.

Поколение в смартфоне

Компания App Annie представила результаты отчета о мобильных предпочтениях поколения Z (рожденные в начале 2000-х). Уже сейчас «зуммеры» становятся одним из основных потребительских сегментов в мире, обогнав миллениалов. Поколение Z – это треть населения планеты, и ежегодные расходы этой возрастной группы оцениваются в 143 млрд. долл. При этом 98% представителей данного поколения являются пользователями смартфонов, а свой первый аппарат они в среднем получают в возрасте 10 лет.

В третьем квартале первое место по росту количества активных пользователей поколения Z занимает Индонезия, где их стало больше на 40% по сравнению с аналогичным периодом прошлого года. А вот наибольшая разница наблюдается в США: рост активных пользователей среди зумеров на американском рынке почти вдвое больше, чем в возрастной группе 25+.

Поколение в смартфоне

Поколение Z больше взаимодействует с неигровыми приложениями: число посещений таких приложений из топ-чартов на 20% больше, чем у более возрастных групп. Так, в месяц зумеры заходят в неигровые приложения около 120 раз и проводят там 4,1 часа – для сравнения представители возрастной группы 25+ заходят 100 раз и проводят в них в среднем 3,7 часа.

Однако в мобильных играх результаты другие: в среднем «зеды» проводили 6,7 часа в мобильных играх и заходили в них около 56 раз в месяц. Люди в возрасте 25+ в месяц проводят в таких приложениях почти на 20% больше времени (7,9 часа), и заходят в них на 10% чаще (в среднем 61 раз).

Приложениям из категорий «Финансы» и «Шопинг» пока не удалось в полной мере завоевать аудиторию поколения Z, однако по сравнению с 2019 г. зумеры стали использовать их гораздо чаще. Количество времени, которое они в III квартале провели в приложениях данных категорий, увеличилось на 61 и 54% соответственно по сравнению с результатами прошлого года.

Поколение в смартфоне

TikTok и Snapchat – лидеры по индексу Gen Z у зумеров в 9 из 10 анализируемых стран среди социальных сетей, что указывает на важность фото- и видеоконтента для успешной стратегии компании, которая планирует привлечь аудиторию «зедов».

Поколение в смартфоне

Казуальная аркада Among Us, где игрокам нужно общаться и объединяться для поисков предателя среди группы, стала третьей по популярности игрой в мире во многом благодаря стримам в Twitch и уникальному командному мультиплееру, что говорит о привлекательности у поколения Z игр с сильной социальной механикой.

Поколение в смартфоне

Почти треть времени, проведенного поколением Z в играх, приходится на казуальные головоломки, а именно на категорию «три в ряд» (Candy Crush Saga и Toon Blast). 25% времени зумеры провели в Battle Royale (PUBG Mobile и Free Fire). В играх сегмента Casual Simulation, таких как Minecraft Pocket Edition и Roblox, среди пользователей также наблюдалось больше именно представителей зумеров, если сравнивать с другими игровыми жанрами.

Поколение в смартфоне

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT