`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Соцсети и социальная инженерия

У кибер-преступников есть множество способов заработать деньги. Одним из таких методов является использование социальных сетей. По словам доктора Майка Макгуайра, который преподает криминологию в Университете Суррея (г.Гилдфорд, Суррей-Каунти, Великобритания), «черные» хакеры зарабатывают 3,2 млрд. долл. в год на кибер-преступлениях с использованием соцсетей. Более того, каждая пятая компания сталкивалась с вредоносными атаками через соцсети.

LinkedIn – инструмент для кибер-преступлений

В июле одна из компаний в сфере информационной безопасности обнаружила кибер-преступную кампанию, в рамках которой проводилось заражение предприятий и организаций через социальную сеть LinkedIn. Злоумышленники выдавали себя за исследователей из Кембриджского университета, чтобы заполучить доверие своей жертвы. Затем они использовали это доверие, чтобы жертва в результате обмана открыла документы, зараженные вредоносной программой.

Кибер-преступники были частью группы кибер-шпионажа APT34, связанной с правительством Ирана и действующей как минимум с 2014 г. Данная группа, как правило, атакует организации в финансовом, правительственном, энергетическом, телекоммуникационном и химическом секторах экономики в странах США и Ближнего Востока. Рассматриваемая кампания также проводилась по этому же принципу, поскольку ее жертвами были сотрудники энергетического и нефтегазового секторов, а также представители правительственных структур и организаций. Все эти сферы деятельности представляют особый стратегический интерес для тех, кто хочет заполучить конфиденциальную информацию и получить высокие прибыли.

Соцсети и социальная инженерия

Шпионское ПО

APT34 использовало в данной кампании три типа вредоносных программ: Tonedeaf, ValueValut и LongWatch. Tonedeaf – это бэкдор, который взаимодействует с единым сервером управления (C&C). Он поддерживает несколько команд для сбора информации о системе, загрузке и скачивании файлов, а также выполнения других произвольных команд.

ValueVault используется для кражи регистрационных данных в операционной системе Windows, а Longwatch – это кейлоггер, который передает информацию о нажатых клавишах в файл log.txt, размещаемый в «темповской» папке Windows. Эти три вредоносных программы загружались через специальный файл Excel под названием «ERFT-Details.xls».

Опасности социальной инженерии

Тактика получения доверия со стороны жертвы с целью заставить ее скачать зараженные файлы широко используется и в других вредоносных кампаниях. Но в данном случае злоумышленники начали разговор, запросив резюме жертвы для потенциальной возможности трудоустройства.

Ключ к защите вашей компании

Первая линия обороны против такого рода угроз – это, несомненно, осведомленность, считают специалисты Panda Security. Чтобы предотвратить проникновение злоумышленника в вашу компанию с помощью зараженных файлов и методов социальной инженерии, каждый сотрудник должен знать о такого рода угрозах. Также важно, чтобы они знали, что должны делать в том случае, если столкнутся с подобным инцидентом.

И здесь в данном вопросе ключевым моментом является обучение. Сотрудники должны быть знать, что стать жертвой подобной атаки может каждый член организации, а не только высшее руководство компании, и что они также могут быть важным элементом при проведении кибер-атаки, которая может поставить под угрозу целую организацию.

Также важно, чтобы сотрудники четко понимали, как распознавать подозрительные электронные письма или сообщения. Действительно ли такой адрес электронной почты существует в компании? Присутствует ли имя отправителя на веб-сайте компании, в которой он предположительно работает? Если у них имеются хотя бы малейшие сомнения в том, откуда пришло данное письмо, то они не должны отвечать на такое письмо, и, уж тем более, никогда не скачивать и не открывать какие-либо вложения в подобных письмах. В таких случаях сотрудники сразу же должны связываться с ИТ-отделом компании.

Как хакеры выбирают свои цели?

Кибер-преступники терроризируют онлайн-пользователей и компании с момента изобретения Интернета. Каким бы совершенным не старалось быть общество, всегда найдутся люди, которые будут его отравлять, и это, к сожалению, справедливо также и для онлайн-мира. Хакеры годами пытаются воспользоваться тем, что есть люди и компании, у которых ниже уровень технической подготовки. Они часто нацеливаются на тех, кто, по их мнению, слаб и может принести им легкую финансовую выгоду – иногда жертвами хакеров являются обычные люди без серьезных технических знаний в сфере ИТ, а иногда и компании из списка Fortune 500. Но как кибер-преступники решают, кого атаковать, и где они находят свои жертвы? Иногда полезно напомнить прописные истины сетевой гигиены.

Как хакеры выбирают свои цели?

Социальные сети

Возможно, вы удивитесь, но социальные сети обеспечивают один из основных каналов, где хакеры зачастую ищут следующую жертву. В наши дни пользователи соцсетей очень часто игнорируют правила конфиденциальности и поэтому часто выкладывают в них намного больше информации, чем того следовало бы делать. Стремление заполучить как можно больше лайков привело к тому, что люди не слишком сильно заботятся о своей конфиденциальности. В настоящее время, например, просто просматривая хэштеги на Instagram, вы можете легко найти богатых людей и их детей, где они проживают, когда они уезжают в отпуск или какие посещают мероприятия. Просто просматривая, какими машинами они управляют, хакеры знают, насколько крупный выкуп могут заплатить их жертвы. Привлечение к себе внимания в соцсетях, конечно, может доставить вам удовольствие и радость, но публикация слишком большого объема подробной информации о себе может в конечном итоге закончиться тем, что вы станете следующей жертвой, на которой хакеры попытаются заработать.

«Темный» Интернет (Dark Web)

Это онлайн-место, которое посещают десятки миллионов пользователей со всего мира каждый день. Журнал CSO недавно процитировал отчет, который подтверждает, что популярность «темного» Интернета растет. Состоящий из страниц, которые не видны современным поисковым системам, «темный» Интернет зачастую содержит сайты, которые позволяют хакерам с полной анонимностью приобретать украденные товары и данные. Последние могут содержать весьма конфиденциальную информацию (сведения о банковских картах, паспортные данные и пр.). Также кибер-преступники часто продают украденные регистрационные данные другим хакерам. Такие данные могут содержать пароли, логины и имена пользователей, а также персональную информацию (ФИО, адрес и пр.). С помощью легкодоступных персональных данных, хакеры могут выйти в Интернет и начать опустошать банковские счета, а также совершать всевозможные онлайн-преступления от лица своих жертв.

Информационные брокеры

Брокеры данных обычно собирают информацию о физических и юридических лицах из публичных сетей. Например, в США такие организации легко получают доступ к данным о транспортных средствах и водительским удостоверениям, судебным решениям, спискам регистрации избирателей и даже к материалам, которые пользователи размещают в соцсетях. Вы можете думать, что никто в мире не заинтересуется вашей историей просмотра сайтов или транзакциями по банковской карте, но эти источники информации часто оказываются полезными не только для маркетологов, но и для хакеров.

Имея доступ к такому обширному объему информации, кибер-преступники могут легко определиться, кого, когда и как лучше всего атаковать. Допустим, просматривая персональные банковские записи можно понять, какую сумму хакер сможет получить от вас, если ему удастся каким-либо образом заразить ваш компьютер. Например, «Департамент безопасности дорожного движения и автотранспортных средств» штата Флорида (США) прямо сейчас находится под пристальным вниманием в силу того, что в 2017 г. заработал примерно 80 млн. долл., продавая персональную информацию о водителях третьим лицам, среди которых были маркетологи, коллекторы и страховые компании. К сожалению, такая информация является хорошей отправной точкой и для мошенников.

Знание адреса проживания потенциальной жертвы позволяет хакерам собирать информацию из всех источников, описанных выше, а затем сесть и сложить ее в единый «пазл», чтобы как можно более успешно атаковать своих потенциальных жертв. Впрочем, хакеры больше всего ненавидят «неудобные» цели. Они не будут тратить время и деньги на атаку хорошо защищенных людей или компаний, в то время как они могут легко получить те же результаты, атакуя более слабых. Если конечно их не наймут для целевой атаки. Но это уже другая история.

Как хакеры выбирают свои цели?

Доходный бизнес

Internet Society’s Online Trust Alliance (OTA) опубликовала свой отчет о кибер-инцидентах и тенденциях нарушения данных 2018 Cyber Incident & Breach Trends Report. Согласно представленным оценкам, глобальный экономический ущерб от действий кибер-преступников в 2018 г. превысил 45 млрд. долл. Наряду со статистикой в отчете было сделано несколько интересных выводов. К примеру, по данным OTA, 95% нарушений безопасности можно было предотвратить.

Доходный бизнес

Шифровальщики

Как утверждается в отчете OTA, количество инфекций шифровальщиков во всем мире упало на 20%. В тоже время, экономические потери, связанные с этим видом кибер-угроз, повысились в 2018 г. на 60%, достигнув отметки в 8 млрд. долл.

Такая разница может быть объяснена ростом направленных атак шифровальщиков – их количество выросло в прошлом году на 12%. Более того, данный тренд все еще актуален и в 2019 г.: две атаки против городов в штате Флорида (США), которые в результате заплатили выкуп суммарно свыше 1 млн. долл., – наряду с атаками на другие города в США – являются частью данной тенденции.

Криптоджекинг

В прошлом году было много разговоров о криптоджекинге – незаконном использовании ресурсов конечного устройства для майнинга криптовалют. Согласно одному из источников, который использовался для составления отчета OTA, в прошлом году было обнаружено 1,3 млн. экземпляров кода криптоджекинга, что втрое превышает показатель 2017 г.

Хотя некоторые источники показывают, что в этом году криптоджекинг теряет свой темп по мере падения стоимости криптовалют, все же количество обнаружений по-прежнему существенно. Более того, кибер-преступники, которые запускают атаки криптоджекинга, смогут использовать зараженные машины для выполнения кибер-атак другого рода.

BEC-аферы

В отчете утверждается, что BEC-аферы имели значительный рост в 2018 г. Данные, поступающие из ФБР, относятся только к США. Но даже в таком случае только в США было зафиксировано 20 тыс. инцидентов, которые привели к суммарным потерям в 1,3 млрд. долл. Вполне вероятно, что подобного рода кибер-преступления имеют серьезные экономические последствия и в других странах, поскольку их достаточно просто осуществлять: большинство основных версий требуют только адрес электронной почты.

Атаки на цепочку поставок

Одной из тактик, которая показала существенное развитие в прошлом году, стали атаки на цепочки поставок (supply chain attack). Одним из самых популярных способов выполнения атаки данного вида был так называемый «формджекинг» (formjacking): заражение веб-формы через стороннего провайдера.

Один из источников информации для отчета OTA отметил 78% рост подобного рода атак. Более того, две трети компаний столкнулись с атакой на цепочку поставок. Другая важная часть данных – это ущерб от такого вида кибер-угроз: в среднем атака на цепочку поставок наносит ущерб в размере 1,1 млн. долл.

Наиболее примечательным примером была группа Magecart. Поскольку в июле общественности стало известно о новых массовых кампаниях этой группы, очевидно, что данный вид атак популярен и в текущем году.

Учитывая суммы ущерба, жизненно необходимо, чтобы компании знали, как защитить себя от подобных кибер-угроз. В первую очередь это касается осведомленности сотрудников, считают в Panda Security. Это включает в себя их обучение тому, какую опасность представляют собой вложения и письма от неизвестных отправителей. Данный шаг особенно важен для противостояния BEC-аферам, поскольку они используют вместо вредоносных программ техники социального инжиниринга.

Вернем Карпатам чистоту!

Карпаты являются популярным местом отдыха украинцев. Горы и заповедные леса, чистый воздух и дары природы привлекают все больше туристов. Однако с растущим потоком путешественников увеличивается и нагрузка на окружающую среду. В том числе из-за неряшливости и безответственного отношения некоторых людей к экологии. И хотя известная пословица гласит, что чисто не там, где метут, а там, где не сорят, неравнодушные граждане ищут возможности помочь природе справиться с последствиями нашествия.

Вернем Карпатам чистоту!

В их число входят и инженеры компании GlobalLogic, разработавшие мобильное приложение EcoHike, которое призвано помочь в очищении и сохранении наших лесов и гор в первозданном виде. Утилита позволяет на интерактивной карте Украины отмечать выявленные места загрязнения, вырубки леса, других негативных последствий хозяйственной деятельности человека. С тем, чтобы ответственные лица и организации, а также экоактивисты своевременно получали информацию о подобных фактах и могли предпринять необходимые действия, правильно оценить масштабы работ и оптимально распределить имеющиеся скудные ресурсы.

Утилита работает как в онлайн, так и в офлайн режиме. С ее помощью можно не только отметить проблемную территорию, но и сопроводить заметку дополнительной информацией – текстом, фотографиями. Размещенная в системе информация проходит модерацию, чтобы исключить дублирование и прочие возможные накладки, и уже затем, в зависимости от настроек, могут рассылаться соответствующие уведомления заинтересованным лицам.

«Идея создания приложения возникла после организованного нашими коллегами похода на гору Хомяк. Путешествуя по склонам, они увидели много оставленного туристами мусора. Убрать его можно было только общими усилиям небезразличных людей. Так возникла идея платформы, которая поможет масштабировать процесс уборки, сделать его более организованным», – комментирует Юрий Голованов, консультант GlobalLogic, лидер проекта EcoHike.

Вернем Карпатам чистоту!

Приложение предусматривает различные варианты действий для тех, кто заботится об экологии. Если туристы нашли место скопления мусора, но в настоящий момент не могут убрать его самостоятельно, они отмечают точку на карте, добавляют описание проблемы и ее фото. Это в дальнейшем упростит им локализацию проблемных территорий. Либо активисты смогут позже проложить маршрут своего похода так, чтобы привести в порядок отмеченную местность и изменить информацию о ней в приложение. Таким образом, общими усилиями неравнодушные граждане смогут поспособствовать улучшению экологической ситуации в Карпатах и Украине в целом.

«Наши инженеры любят горы и разработали EcoHike для всех, кто стремится заботиться об окружающей среде, хочет научиться разумно использовать природные ресурсы. Это тренд, за которым идет Европа, США и другие страны. Поэтому важно поддерживать такие инициативы и непосредственно участвовать в них» – рассказывает Денис Балацко, вице-президент по инжинирингу, лидер львовского офиса GlobalLogic.

EcoHike – внутренний некоммерческий проект GlobalLogic, который был создан львовской командой компании. Разработка и тестирование программы с перерывами длились почти год. Но еще на этапе запуска инициатива активно поддерживалась путешественниками, экологическими активистами и общественными организациями, стремящимися сохранить Карпатские горы. Приложение пока доступно только в украинском App Store и Google Play, поскольку его масштабирование на сопредельные страны Европы пока упирается в тамошние строгие нормы конфиденциальности, включая GDPR. Официальный релиз EcoHike ожидается в августе.

Вернем Карпатам чистоту!

Зачем 68% компаний директор по данным?

Недавнее исследование агентства New Vantage Partners выявило (PDF, EN), что количество директоров по данным (CDO, Chief Data Officer) стабильно растет. В 2012 г. лишь у 12% компаний участников исследования был директор по данным, а в 2019 г. их процент вырос уже до 68%.

Очевидно, что роль стала популярной, даже при условии нечеткого определения должностных обязанностей директора по данным (ДД). Некоторые ДД сосредоточены лишь на «инвентаризации» накопленных в компании информационных активов. Другие больше озадачены качеством данных и управлением мастер-данными. Все сфокусированы на формировании культуры данных, но лишь немногие пока думают об оценке стоимости информационных активов и получении измеримых результатов. Совсем недавний тренд: в зону ответственности ДД добавилась этика данных. Ясно одно – должность находится в процессе трансформации.

Зачем 68% компаний директор по данным?

Повторит ли CDO карьеру CFO?

Чтобы лучше разобраться в том, какое будущее может ожидать директора по данным, полезно взглянуть на эволюцию роли финансового директора.

Изначально должность финансового директора подразумевала финансовый контроль. Поскольку деньги всегда были основой жизнедеятельности организации, то обеспечение надлежащего контроля стало первым приоритетом. Но законодательные акты сместили фокус на их исполнение. С тех пор роль финансового директора трансформировалась, и теперь состоит в стратегическом планировании, консультировании и партнерстве с генеральным директором. И естественно, что современные финансовые директора – это часто хорошие кандидаты на руководство компанией, поскольку именно они обладают достаточным влиянием, авторитетом и полным пониманием бизнеса.

Ожидает ли директора по данным подобная эволюция? На то есть все предпосылки.

В цифровой экономике данные прочно зарекомендовали себя как новый залог успеха в бизнесе. В докладе издания Economist за 2017 г. подчеркивалось, что «самый ценный ресурс в мире уже не нефть, а данные». При этом 92% респондентов исследования NVP отметили, что люди и процессы больше всего тормозят развитие.

Эти выводы могут помочь обосновать необходимость должности директора по данным в компании. Но с таким решением можно поспорить, предложив сделать функциональных директоров ответственными за извлечение выгод из соответствующих областей данных: клиентских, логистических, финансовых, данных по качеству и др.

Даже с учетом описанного децентрализованного подхода, все равно остаются причины ввести роль директора по данным.

Отдельные руководители могут быть недостаточно мотивированы, некомпетентны и/или не обладать ресурсами для качественной обработки соответствующего набора данных. Другой важный аргумент – единая модель обращения с информационными активами. Также значение может иметь общий запрос руководства, какие информационные технологии нужны для поддержки.

Тем временем, успешная цифровая трансформация требует от организации объединить все свои источники данных, чтобы извлечь из них более существенные и даже найти скрытые выгоды.

Также, как финансовый директор интегрирует все аспекты финансового управления с целью сформировать стратегическое видение будущего организации, у директора по данным есть объективные возможности объединить все аспекты сбора, интеграции и получения выгоды из данных в рамках организации.

Большинство генеральных директоров могут положиться на своего финансового директора в вопросах формулирования финансовой стратегии компании. В тот момент, когда генеральный директор сможет положиться на директора по данным в формировании стратегии управления данными, можно будет сказать, что эта роль раскрыла свой потенциал.

Оригинал

Автономная эра сменит цифровую?

По мнению многих аналитиков автономные вычисления открывают новую эру потребительского и рабочего опыта, что выражается в повышении производительности, надежности и предсказуемости. 
 
Согласно оценкам специалистов Oracle, в ближайшие годы автономные функции станут решающим фактором, который изменит то, как клиенты и ИТ живут и работают. По прогнозу компании, к 2025 году 85% взаимодействий с клиентами будут автоматизированы, более 50% данных будут управляться автономно, а 70% ИТ-функций будут выполняться автоматически.
 
Распространение новых технологий привело к новым стандартам и ожиданиям в обслуживании клиентов — инициатива здесь принадлежит потребителям. Например, благодаря самоуправляемым технологиям, таким как голосовые помощники и чат-боты, обслуживание в круглосуточном режиме становится одним из основных ожиданий клиентов. И это происходит практически на всех рынках. В дальнейшем продуктивность полностью автоматизированного взаимодействия повысится еще больше. Компании смогут непрерывно учитывать меняющийся контекст и цели отдельных разговоров. Автоматическое понимание потребностей клиентов будет способствовать появлению новых возможностей для прогнозных рекомендаций и «очеловеченного» цифрового опыта.
 
Однако, с улучшением опыта растут и требования потребителей. Чтобы внешнее взаимодействие с клиентом было эффективным, предприятиям необходимы эффективные внутренние системы. От ИТ-депатаментов ожидают, что они обеспечат высокую доступность и защиту технологической экосистемы и у них всегда будут необходимые специалисты, тренинги и процессы.
 
В ближайшем будущем автономное управление данными и их обслуживание позволит компаниям быстрее, дешевле и надежнее развертывать приложения. При автономном выполнении таких операций, как исправления, обновления и патчинг ПО, повышается доступность, надежность и безопасность данных — без дополнительных инвестиций в повышение квалификации кадров. Облачные сервисы также развиваются в направлении полной автоматизации их жизненного цикла и процесса выполнения. В конечном итоге это должно улучшить параметры SLA для приложений при одновременном снижении эксплуатационных расходов.
 
Между тем, поскольку потребность в приложениях продолжает опережать количество квалифицированных разработчиков, автономные вычисления также предоставят разработчикам новые возможности и опыт для повышения продуктивности. Инновации требуют активного освоения новых технологий, а также знания различных дисциплин. Для реализации таких функций с использованием естественного языка, как интерфейсы и обработка текстов, а также дополненной реальности необходимы продвинутые знания и редкая уникальная экспертиза.
 
В ответ на это в средах следующего поколения можно ожидать распространения таких подходов как разработка «без кодирования» (no-code), когда скрываются технические детали и создать приложение можно простым перетаскиванием различных интеллектуальных компонентов в него. Таким образом, непрофессиональные разработчики смогут сократить очередь из ожидающих разработки приложений, в то время как эксперты функциональных подразделений смогут при необходимости самостоятельно создавать свои собственные решения.
 
Также стоит отметить, что автономные вычисления выводят разработку на новый уровень, предоставляя новые компоненты кода и возможности моделирования, охватывающие весь жизненный цикл разработки. Программисты смогут выбирать программные модули для оценки, сборки и отладки, используя жесты и диалоги. Благодаря новым возможностям, основанным на искусственном интеллекте, усовершенствование инструментов разработки приведет к расширению сообщества разработчиков и повышению его продуктивности. В результате, по мнению Oracle, число разработчиков увеличится на порядок, а эффективность разработки вырастет на 400%.
 
Используя мощь искусственного интеллекта и машинного обучения, базе данных приобретают возможности самоуправления, самозащиты и самовосстановления. СУБД берут на себя основные обязанности по управлению данными - оптимизирует ресурсы, сводит к минимуму человеческие ошибки, уменьшает угрозы и сокращает расходы, функционируя при этом практически без простоев.
 
Ценность автономных функций состоит в том, что они позволяют компаниям перераспределить свои ресурсы для реализации инновационных проектов и цифровой трансформации. Результаты ранее выполняемых вручную задач обслуживания становятся более предсказуемыми, доверие к ним повышается. Тем самым автономность способствует непрерывности бизнеса – сотрудники могут меньше концентрироваться на том, что уже работает, и больше на том, что можно усовершенствовать.

Что ждут маркетологи от ИТ

Через пять лет подключенные устройства позволят узнать больше о привычках клиентов, чем любой другой источник данных. Так считают почти девять из десяти маркетологов, которых опросили компании ESG Research и Oracle. Иначе говоря, они будут больше полагаться на информацию о том, как клиенты используют свои телефоны для взаимодействия с веб-сайтом компании или мобильным приложением, чтобы предсказать, что они вероятнее всего купят, и в меньшей степени — на источники данных, которые они используют сегодня, например, недавние покупки, историю обслуживания или демографические данные.
 
Результаты проведенного опроса под названием "Влияние новых технологий на улучшение клиентского опыта" (было опрошено 465 специалистов по маркетингу, продажам, обслуживанию и электронной коммерции) также показывают:
  • 86% руководителей считают, что через пять лет их компании будут использовать искусственный интеллект (ИИ) и машинное обучение для адаптации каждого продукта, услуги или предложения;
  • 84% полагают, что опыт виртуальной реальности станет важнее через пять лет, чем опыт физический;
  • 82% уверены, что если они не добавят возможности голосового взаимодействия к своим продуктам, они потеряют долю рынка в пользу тех конкурентов, которые это сделают.
Новые технологии уже помогают компаниям соответствовать растущим ожиданиям потребителей о незамедлительном и при этом индивидуальном обслуживании — независимо от того, есть ли контакт-центр в компании или нет. В исследовании ESG и Oracle 51% респондентов, использующих чат-боты, интеллектуальных голосовых помощников или других цифровых ассистентов для поддержки клиентов 24/7, быстрее справляются с их обслуживанием, а 37% сообщают об увеличении среднего размера чека.
 
В исследовании отмечается, что как чат-боты и другие голосовые помощники, ИИ выглядит готовым к широкому внедрению. ИИ обещает помочь компаниям быстро проанализировать огромное количество данных о поведении потребителей, определить индивидуальные интересы, а затем предсказать намерение покупки. Перспектива сделать масштабную “индивидуализацию” реальностью объясняет, почему 86% респондентов опроса заявили, что их организации будут использовать ИИ для адаптации каждого продукта или услуги, приобретенных клиентами.
 
Несмотря на то, что 88% респондентов согласны с тем, что подключенные устройства станут основным источником данных, используемых для прогнозирования следующей покупки, только 48% планируют поддерживать интернет вещей для персонализации продуктов, услуг или опыта своих клиентов в течение следующих пяти лет.
 
Хотя только 53% опрошенных руководителей используют дополненную или виртуальную реальность в производственных или пилотных проектах, 83% из них ожидают получить значительную бизнес-выгоду в течение года после развертывания и 58% надеются получить ее в ближайшие полгода.
 

Если у вас нет паранойи…

Если у вас нет паранойи…

С появлением новых технологий возникают и новые опасности. Одной из таких угроз считается киберсталкинг – преследование с помощью современных технологий. Известны не единичные случаи, когда то, что начиналось с обычного «слежения» в социальных сетях заканчивалось фатально.

Сегодня Интернет дает множество возможностей, которыми злоумышленники пользуются для сбора и хранения информации о своих жертвах. Именно поэтому важно знать, как защитить себя от возможного киберпреследования. Специалисты ESET подготовили несколько советов, которые помогут чувствовать себя более безопасно в Интернете:

1. Чтобы избежать киберпреследования, не публикуйте в Интернете свое точное местоположение.

Большинство пользователей даже не задумываются, что собственноручно привлекают к себе киберпреследователей. Довольно часто во время публикации фото и текстов в сети Интернет люди отмечают свою геолокацию. Однако, преступники могут использовать эту информацию в своих целях. Для предотвращения этого необходимо избегать публикации таких данных, а также ограничить круг лиц, которые могут просматривать ваши записи.

2. Контролируйте расходы на мобильную связь.

Если на вашем устройстве установлено приложение для отслеживания или другое ПО для киберпреследования, они могут использовать дополнительный трафик. Такие программы часто используют GPS для отслеживания местоположения смартфона, а также роуминг данных для передачи файлов злоумышленникам. Если вы не находились за границей и заметили внезапное увеличение расходов, немедленно обратитесь к оператору и выясните причину.

3. Обращайте внимание на странное поведение своего смартфона.

Существует ряд признаков того, что телефон может следить за вами без вашего ведома и сообщать злоумышленникам о каждом вашем шаге или разговоре. Обратите внимание, если аккумулятор стал разряжаться намного быстрее, чем обычно или нагревается даже тогда, когда вы его не используете, экран включается сам, медленно загружаются привычные приложения, в фоновом режиме работают неизвестные программы. В случае если большинство из этих признаков вам знакомы, возможно вы стали жертвой киберпреследования

4. Не игнорируйте случайные сообщения, это может быть признаком киберсталкинга.

Если вы получили текстовое сообщение с компьютерным кодом или подозрительным номером, возможно, это сообщение было отправлено преступниками для заражения телефона. Хотя шпионские программы пытаются осуществлять свою деятельность незаметно, иногда подобные подозрительные сообщения могут появляться в папке «Входящие».

Живя в эпоху «умных устройств», ответственностью каждого является осознание опасности утечки личных данных. Для защиты от киберпреследования необходимо сделать свои профили в социальных сетях более закрытыми, а также регулярно просматривать контакты и удалять тех, с кем вы больше не хотите взаимодействовать. Кроме этого, необходимо убедиться, что злоумышленники не следят за вами, используя шпионское ПО, установленное на ваш мобильный телефон. Для своевременного выявления подобных угроз на смартфонах можно использовать специальное решение для защиты мобильных устройств.

Когда проще – не значит лучше

Когда проще – не значит лучше

Хакер с псевдонимом GnosticPlayers сообщил о взломе онлайн-сервиса графического дизайна Canva и похищении учетных данных 139 млн. его пользователей, включая имена, адреса электронной почты и сведения о местоположении. Украденная информация также содержала и пароли.

Впрочем, представители Canva поспешили успокоить пострадавших тем, что регистрационные данные были защищены и хэшированы с использованием bcrypt, одной из наиболее эффективных и безопасных техник, доступных на сегодня. Поэтому крайне маловероятно, что кто-нибудь сможет восстановить из украденных данных хотя бы один пароль.

Между тем, как и многие другие сервисы, Canva также дает возможность пользователям создавать учетные записи посредством авторизации через Google. Эта простая в применении технология позволяет авторизоваться на сторонних сайтах с использованием своего логина и пароля Gmail. Google проверяет корректность данных и выдает «цифровой токен» на устройство пользователя и требуемый веб-сайт.

Цифровой токен является доказательством того, что вы – именно тот, кем вы представляетесь. Каждый раз, когда вы подключаетесь к сайту, ваш токен сравнивается с токеном Canva – если они совпадают, вы автоматически входите под своим аккаунтом без необходимости вводить дополнительно пароль.

Проблема заключается в том, что если один из таких токенов украден, то хакер сможет выдать себя за вас. В этом случае он сможет входить в ваши аккаунты с поддержкой Google, потенциально получая доступ к любой конфиденциальной информации, которая в них хранится, с возможностью ее кражи.

Цифровые токены разработаны таким образом, чтобы быть простыми в использовании, но такая простота зачастую представляет собой проблему, с которой сталкиваются при использовании традиционных паролей. Повторное использование одинакового пароля на разных сайтах – это плохая идея: если один из аккаунтов будет скомпрометирован, то все остальные ваши аккаунты с этим же паролем будут подвержены колоссальному риску. Аналогично, если украден токен Google, то другие аккаунты также сильно рискуют.

Чтобы обеспечить максимальную защиту, необходимо для каждого сайта использовать уникальный пароль, рекомендует PandaSecurity. Но это достаточно сложно, особенно когда онлайн-аккаунтов на различных сайтах десятки, а то и сотни. И, несмотря на их простоту использования и немного более высокий уровень безопасности, цифровые токены также могут быть скомпрометированы.

Для обеспечения максимальной персональной защиты (и конфиденциальности), эксперты советуют не использовать цифровые токены для авторизаций. Вместо этого они предлагают использовать «ручные» подключения для каждого сайта и сервиса, которые вы используете.

Значительно упростить процесс авторизации поможет менеджер паролей, который будет автоматически генерировать и хранить уникальный, сложный и трудно подбираемый пароль для каждого используемого сайта или сервиса. Пользователю достаточно запомнить один мастер-пароль для подключения к менеджеру паролей и разблокировки необходимых данных.

Обновись, не ленись

Несколько недель назад Microsoft сообщила о критической уязвимости в Windows XP, Windows 7 и других старых системах. Уязвимость под названием BlueKeep связана со службами удаленного рабочего стола и потенциально может использоваться вредоносным ПО.

Обновись, не ленись

Корпорация выпустил заплатку 14 мая, после чего рекомендовала пользователям и компаниям, которые используют перечисленные версии операционной системы, как можно быстрее установить данное обновление.

Позже были обнаружены попытки сканирования Интернета в поисках систем, содержащих эту уязвимость. Хотя пока ни один исследователь не опубликовал каких-либо эксплойтов для данной уязвимости, некоторые организации подтвердили, что они уже разработали эксплойты BlueKeep.

24 мая компания в сфере исследования угроз GreyNoise сообщила, что она начала обнаруживать сканирования, с помощью которых осуществлялся поиск систем Windows с уязвимостью BlueKeep.

На данный момент речь идет лишь о простом сканировании – пока не зафиксированы попытки использования данной уязвимости. Однако тот факт, что злоумышленники тратят свое время и ресурсы на составление списка уязвимых устройств говорит о том, что, скорее всего, готовится атака. Учитывая, что по оценкам экспертов насчитывается порядка миллиона уязвимых устройств, данная атака может иметь разрушительные последствия.

Поскольку как минимум шесть организаций разработали эксплойты для BlueKeep, а также имеется как минимум два очень подробных отчета по данной уязвимости, то разработка собственных эксплойтов кибер-преступниками – это всего лишь вопрос времени.

Самая известная глобальная атака последних лет WannaCry стала возможна из-за уязвимости Windows под названием EternalBlue. Обе уязвимости – и EternalBlue и BlueKeep – объединяет то, что они могут быть использованы для распространения компьютерных червей. Это означает, что теоретически BlueKeep может использоваться в кибер-атаке, аналогичной по своим масштабам WannaCry.

Не так давно EternalBlue стал причиной еще одной крупной кибер-атаки. Американский город Балтимор был поражен атакой шифровальщика, которая вывела из строя большую часть муниципальной ИТ-системы. Спустя три недели город все еще пытается восстановить свои системы.

Но что еще объединяет эти две уязвимости? Почти за два месяца до начала WannaCry корпорация Microsoft выпустила патч для закрытия уязвимости EternalBlue и те компании, которые вовремя его установили, не пострадали от этой атаки. И тот факт, что Балтимор стал жертвой спустя два года после выхода патча, является наглядным доказательством того, насколько важно устанавливать обновления безопасности.

Поэтому для предотвращения атак с использованием BlueKeep важно оперативно установить соответствующий патч и закрыть эту уязвимость, рекомендует Panda Security. Когда была обнаружена уязвимость в системе, Microsoft выпустила патч для Windows XP, Windows 7 и Windows Server 2008.

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT