`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Как развитие средств ИБ привело к практике проактивной «охоты на угрозы»

В прошлом для защиты организаций от вредоносных программ можно было полагаться на сигнатурный анализ. Такие решения эффективны и точны при обнаружении известных вирусов. Однако с развитием полиморфных техник этого стало недостаточно. Сегодня, когда лаборатории ежедневно выявляют сотни тысяч новых вредоносных образцов, требуется что-то гораздо большее.

Эвристика (вероятностная оценка того, выглядит ли файл как вариант известной вредоносной программы) и локальный поведенческий анализ («песочница») способны идентифицировать варианты известных вредоносных программ. Однако эти техники менее точны и более ресурсоемки на локальном устройстве.

Подозрительные файлы требуют проверки и оценки со стороны ИТ-эксперта, чтобы не были разрешены никакие вредоносные файлы, или, что иногда еще хуже, не было случаев ложного срабатывания, когда легитимный файл помещается на карантин, потенциально отключая систему. Все, что не идентифицировано как вредоносная программа или подозрительный процесс, разрешено для запуска, несмотря на то, что такие файлы остаются не классифицированными. И это очень высокий риск.

Традиционные решения борются с неизвестными угрозами (угрозами «нулевого дня»), обладая при этом весьма ограниченными возможностями анализа активности ИТ-процессов и скудных локальных ресурсов. Это привело к появлению другого подхода для обеспечения информационной безопасности – простая идея 100% классификации, в рамках которой ни один процесс не разрешен до тех пор, пока он не будет классифицирован как невредоносный (goodware).

Обнаруживая неизвестный процесс, современные защитные решения отправляют его (только один раз) в лабораторию для классификации. В подавляющем большинстве случаев в данный процесс осуществляется полностью автоматически (99,998%). Для небольшого числа оставшихся неизвестных процессов используются аналитики по информационной безопасности, которые вручную инспектируют, анализируют и классифицируют процессы, создавая соответствующие правила для непрерывного совершенствования автоматизированных систем обнаружения и анализа.

Такая автоматическая классификация значительно сократила потребность в ручной проверке, анализе и классификации, а соответствующий тип решения безопасности получил название Endpoint Detection and Response и был признан значительным достижением в области безопасности конечных устройств. Для обнаружения таких типов атак вам требуется полная видимость каждого процесса, происходящего на каждом конечном устройстве.

Как развитие средств ИБ привело к практике проактивной «охоты на угрозы»

Вместо того чтобы реагировать на угрозы со стороны вредоносных программ постфактум, аналитики безопасности активно участвуют в охоте на угрозы в рамках Threat Hunting. Используя накопленную за многие годы информацию, эксперты проводят активный поиск новых угроз, выдвигая и проверяя новые гипотезы для проверки данных, полученных программным решением. После доказательства каждой гипотезы, каждая новая техника обнаружения добавляется к сотням других техник и методов, реализованных в автоматизированном сервисе поиска и исследования угроз Threat Hunting & Investigation Service (THIS). Он позволяет выявлять и анализировать любые аномалии.

Если злоумышленник хочет проникнуть в вашу сеть и при этом у него достаточно средств и времени, то в конечном итоге он может достичь успеха. Вопрос не в том, сможет ли он проникнуть в сеть, а в том, когда он это сделает. Для этого применяются множество методов, включая социальную инженерию. После того как хакер получил плацдарм в вашей сети, для него может существовать масса различных целей. Если защитные решения обезоруживают хакера, не позволяя ему использовать вредоносные программы на базе файлов, он может достигать своих целей с помощью методов Living-off-the-Land (LotL), в которых используется уже установленное в системе легитимное ПО (например, PowerShell и Active Directory).

Многие организации с трудом справляются с подобными атаками потому что традиционные средства защиты не способны бороться с ними. Требуется полная видимость всех процессов, чтобы можно было понять природу контекста каждого процесса для выявления и идентификации таких угроз.

Для обеспечения безопасности организации существуют жизненно важные меры, которые необходимо предпринимать, считают специалисты Panda Security. Первое – это регулярно обновлять все системы, чтобы закрыть любые уязвимости, которые могут быть использованы злоумышленниками. Следующий шаг – это обучение всех пользователей тому, с какими кибер-рисками и угрозами сталкивается организация, и предоставление четких инструкций, как им действовать при возникновении любых инцидентов. Наконец, все системы должны быть защищены с помощью EDR-технологий, которые позволяют гарантировать, что все конечные устройства могут пользоваться всеми преимуществами самых передовых технологий в сфере информационной безопасности для защиты от сложных и неизвестных угроз и атак.

Кибер-угроза в посылке

Методы кибер-преступников постоянно совершенствуются. К примеру, среди инцидентов этого года можно отметить внедрение вредоносного кода на тысячах сайтах электронной коммерции для кражи персональных данных и использование LinkedIn для установки шпионского ПО. И эти техники работают: ущерб от кибер-преступлений в 2018 г. оценивается в 45 млрд. долл.

Недавно исследователи из проекта X-Force Red компании IBM представили концепцию, которая может стать следующим шагом в эволюции кибер-преступлений. Она называется warshipping, и сочетает в себе технические методы с другими, более традиционными.

Кибер-угроза в посылке

Warshipping использует доступный, недорогой и маломощный компьютер для удаленного выполнения атак в непосредственной близости от жертвы вне зависимости от местоположения самих кибер-преступников. Для этого, по обычной почте в виде посылки в офис жертвы отправляется небольшое устройство, содержащее модем с 3G-подключением. Это позволяет управлять устройством удаленно.

Как только так называемый «военный корабль» (warship) физически оказывается внутри офиса жертвы, устройство начинает прослушивать пакеты данных по беспроводной сети, которые оно может использовать для проникновения в сеть. Оно также прослушивает процессы авторизации пользователей для подключения к сети Wi-Fi жертвы и через сотовую связь отправляет эти данные киберпреступнику, чтобы он мог расшифровать эту информацию и получить пароль к Wi-Fi сети жертвы.

Используя это беспроводное подключение, злоумышленник теперь может передвигаться по сети жертвы, выискивая уязвимые системы, доступные данные, а также красть конфиденциальную информацию или пароли пользователей.

По мнению специалистов, данная атака вполне может стать скрытой, эффективной инсайдерской угрозой: она недорогая и не сложная в реализации, а также может остаться незамеченной со стороны жертвы. Более того, злоумышленник может организовать эту угрозу издалека, находясь на значительном расстоянии. В ряде компаний, где ежедневно проходит большой объем почты и посылок, достаточно легко не заметить или не обратить внимания на небольшую посылку.

Одним из аспектов, который делает warshipping чрезвычайно опасным, – является то, что этот метод позволяет обойти защиту электронной почты, которая внедрена у жертвы для предотвращения вредоносных программ и других атак, распространяющихся через вложения.

Учитывая, что в данном случае речь идет о физическом векторе атаки, над которым нет контроля, может показаться, что нет ничего, что могло бы остановить данную угрозу. Это один из тех случаев, когда осторожность при работе с электронной почтой и недоверие к вложениям в электронных письмах не будут работать.

Однако существуют решения, которые способны остановить эту угрозу. Поскольку команды управления исходят от самого warship, данный процесс является внешним по отношению к ИТ-системе организации. И если в инфраструктуре имеются решения, способные автоматически останавливает любые неизвестные процессы в ИТ-системе, теоретически они способны заблокировать такую атаку, полагают в Panda Security.

Пока что это только концепт и специалистам не известно об использовании подобной методики в реальных атаках. Но, как показывает опыт, от появления идеи до ее воплощения у киберпреступников обычно проходит не так уж много времени.

BEC-аферы на миллиарды

BEC-аферы весьма популярны среди кибер-преступников. При таком мошенничестве злоумышленники выдают себя за другого человека, как правило, из числа руководства (собственник, генеральный директор компании), а иногда и из числа клиентов или партнеров, поставщиков, подрядчиков. Все это делается для того, чтобы обманным путем заставить конкретного сотрудника совершить (или способствовать этому) перевод денег мошенникам. Для кибер-преступников BEC-аферы являются крайне выгодным бизнесом: они относительно просты в реализации, но при этом способны приносить хорошие деньги.

По данным Financial Crimes Enforcement Network (FinCEN), количество подобных кибер-преступлений, наряду с объемом доходов от него, растет каждый год. Например, в своем последнем отчете FinCEN показывает (PDF), что в прошлом году доход от подобного рода мошенничества достиг 301 млн. долл. в месяц, т.е. около 3,6 млрд. долл. за год.

Афера с широким кругом жертв

Помимо этих данных в отчете FinCEN представлена и другая информация по BEC-аферам, такая как тип компаний, которые чаще всего становятся жертвами данного вида мошенничества.

В этом году чаще всего жертвами становились предприятия обрабатывающей и строительной отраслей – на них приходится 25% всех случаев. 18% жертв приходится на сектор коммерческих услуг, в то время как доля финансового сектора сократилась с 16 до 9%.

BEC-аферы на миллиарды

Жертвы BEC-афер (Источник: FinCEN)

Одной из причин такого сокращения доли финансовых организаций могут быть усилия, предпринимаемые ими для повышения своей информационной безопасности, наряду с обилием доступной информации, в результате чего сотрудники таких организаций хорошо осведомлены о кибер-угрозах, которым они могут подвергаться.

Методы меняются

В 2017 г. при осуществлении BEC-афер кибер-преступники чаще всего выдавали себя за руководителя компании (33% случаев), запрашивая перевод денежных средств и пользуясь тем, что вряд ли кто-то скажет директору «нет». Однако в 2018 г. кибер-преступники поменяли свой подход: теперь такая тактика используется всего в 12% случаев.

В прошлом году чаще всего кибер-преступники выдавали себя за партнера или подрядчика, отправляя в компанию поддельный счет. Такие поддельные счета использовались в 39% случаев. Если мы посмотрим на суммы денег, которые были украдены, то легко увидеть, почему произошло такое изменение. Если при «подделке» директора мошенники зарабатывали в среднем 50373 долл., то поддельные счета принесли им в среднем по 125439 долл.

Ярким примером таких афер можно назвать Литву. Один человек оттуда сумел обмануть на 123 млн. долл. таких гигантов как Google и Facebook, отправив им поддельные счета от якобы производителя аппаратного обеспечения.

Вредоносные программы помогают BEC-аферам

Хотя инструкции по переводу денег, а также другие аспекты социальной инженерии, используемые при атаке, передаются по электронной почте, вредоносные программы все еще являются составляющей частью этой «игры». Сообщения должны быть правдоподобными, и они должны приходить с реальных адресов или, как минимум, с таких адресов, которые кажутся реальными. С этой целью кибер-преступники используют шпионские программы для кражи конфиденциальной информации или регистрационных данных. Затем эта информация используется для создания писем, которые выглядят правдоподобно как по форме, так и по содержанию, что может убедить жертв в том, что письмо с запросом является настоящим.

Что можно сделать, чтобы остановить BEC-аферы?

Как уже упоминалось, эти аферы приносят мошенникам большие деньги. Чтобы избежать в компании существенных финансовых потерь, к которым может привести такой род мошенничества, важно следовать ряду советов.

Во-первых, необходимо принять подход нулевого доверия, рекомендуют специалисты Panda Security. Это означает, что надо не доверять всему, что кажется необычным. Если у вас есть хотя бы малейшее сомнение в легитимности письма в электронной почте, вы никогда не должны отвечать на него, и уж тем более, не переводить никаких денег. Если вы не уверены, сообщите об этом в ваш ИТ-отдел.

Такой подход также может защитить компанию от вреда со стороны шпионских программ, которые могут использоваться для инициирования BEC-аферы. Никогда не следует открывать вложения, полученные от неизвестных отправителей, или находящихся в подозрительных письмах электронной почты.

Также необходимо защищать сеть компании от любого потенциального вторжения.

С 2016 г. доходы хакеров от BEC-афер утроились, и они продолжают стремительно расти. По этой причине теперь как никогда ранее важно сделать так, чтобы не стать следующей жертвой подобных преступлений.

Соцсети и социальная инженерия

У кибер-преступников есть множество способов заработать деньги. Одним из таких методов является использование социальных сетей. По словам доктора Майка Макгуайра, который преподает криминологию в Университете Суррея (г.Гилдфорд, Суррей-Каунти, Великобритания), «черные» хакеры зарабатывают 3,2 млрд. долл. в год на кибер-преступлениях с использованием соцсетей. Более того, каждая пятая компания сталкивалась с вредоносными атаками через соцсети.

LinkedIn – инструмент для кибер-преступлений

В июле одна из компаний в сфере информационной безопасности обнаружила кибер-преступную кампанию, в рамках которой проводилось заражение предприятий и организаций через социальную сеть LinkedIn. Злоумышленники выдавали себя за исследователей из Кембриджского университета, чтобы заполучить доверие своей жертвы. Затем они использовали это доверие, чтобы жертва в результате обмана открыла документы, зараженные вредоносной программой.

Кибер-преступники были частью группы кибер-шпионажа APT34, связанной с правительством Ирана и действующей как минимум с 2014 г. Данная группа, как правило, атакует организации в финансовом, правительственном, энергетическом, телекоммуникационном и химическом секторах экономики в странах США и Ближнего Востока. Рассматриваемая кампания также проводилась по этому же принципу, поскольку ее жертвами были сотрудники энергетического и нефтегазового секторов, а также представители правительственных структур и организаций. Все эти сферы деятельности представляют особый стратегический интерес для тех, кто хочет заполучить конфиденциальную информацию и получить высокие прибыли.

Соцсети и социальная инженерия

Шпионское ПО

APT34 использовало в данной кампании три типа вредоносных программ: Tonedeaf, ValueValut и LongWatch. Tonedeaf – это бэкдор, который взаимодействует с единым сервером управления (C&C). Он поддерживает несколько команд для сбора информации о системе, загрузке и скачивании файлов, а также выполнения других произвольных команд.

ValueVault используется для кражи регистрационных данных в операционной системе Windows, а Longwatch – это кейлоггер, который передает информацию о нажатых клавишах в файл log.txt, размещаемый в «темповской» папке Windows. Эти три вредоносных программы загружались через специальный файл Excel под названием «ERFT-Details.xls».

Опасности социальной инженерии

Тактика получения доверия со стороны жертвы с целью заставить ее скачать зараженные файлы широко используется и в других вредоносных кампаниях. Но в данном случае злоумышленники начали разговор, запросив резюме жертвы для потенциальной возможности трудоустройства.

Ключ к защите вашей компании

Первая линия обороны против такого рода угроз – это, несомненно, осведомленность, считают специалисты Panda Security. Чтобы предотвратить проникновение злоумышленника в вашу компанию с помощью зараженных файлов и методов социальной инженерии, каждый сотрудник должен знать о такого рода угрозах. Также важно, чтобы они знали, что должны делать в том случае, если столкнутся с подобным инцидентом.

И здесь в данном вопросе ключевым моментом является обучение. Сотрудники должны быть знать, что стать жертвой подобной атаки может каждый член организации, а не только высшее руководство компании, и что они также могут быть важным элементом при проведении кибер-атаки, которая может поставить под угрозу целую организацию.

Также важно, чтобы сотрудники четко понимали, как распознавать подозрительные электронные письма или сообщения. Действительно ли такой адрес электронной почты существует в компании? Присутствует ли имя отправителя на веб-сайте компании, в которой он предположительно работает? Если у них имеются хотя бы малейшие сомнения в том, откуда пришло данное письмо, то они не должны отвечать на такое письмо, и, уж тем более, никогда не скачивать и не открывать какие-либо вложения в подобных письмах. В таких случаях сотрудники сразу же должны связываться с ИТ-отделом компании.

Как хакеры выбирают свои цели?

Кибер-преступники терроризируют онлайн-пользователей и компании с момента изобретения Интернета. Каким бы совершенным не старалось быть общество, всегда найдутся люди, которые будут его отравлять, и это, к сожалению, справедливо также и для онлайн-мира. Хакеры годами пытаются воспользоваться тем, что есть люди и компании, у которых ниже уровень технической подготовки. Они часто нацеливаются на тех, кто, по их мнению, слаб и может принести им легкую финансовую выгоду – иногда жертвами хакеров являются обычные люди без серьезных технических знаний в сфере ИТ, а иногда и компании из списка Fortune 500. Но как кибер-преступники решают, кого атаковать, и где они находят свои жертвы? Иногда полезно напомнить прописные истины сетевой гигиены.

Как хакеры выбирают свои цели?

Социальные сети

Возможно, вы удивитесь, но социальные сети обеспечивают один из основных каналов, где хакеры зачастую ищут следующую жертву. В наши дни пользователи соцсетей очень часто игнорируют правила конфиденциальности и поэтому часто выкладывают в них намного больше информации, чем того следовало бы делать. Стремление заполучить как можно больше лайков привело к тому, что люди не слишком сильно заботятся о своей конфиденциальности. В настоящее время, например, просто просматривая хэштеги на Instagram, вы можете легко найти богатых людей и их детей, где они проживают, когда они уезжают в отпуск или какие посещают мероприятия. Просто просматривая, какими машинами они управляют, хакеры знают, насколько крупный выкуп могут заплатить их жертвы. Привлечение к себе внимания в соцсетях, конечно, может доставить вам удовольствие и радость, но публикация слишком большого объема подробной информации о себе может в конечном итоге закончиться тем, что вы станете следующей жертвой, на которой хакеры попытаются заработать.

«Темный» Интернет (Dark Web)

Это онлайн-место, которое посещают десятки миллионов пользователей со всего мира каждый день. Журнал CSO недавно процитировал отчет, который подтверждает, что популярность «темного» Интернета растет. Состоящий из страниц, которые не видны современным поисковым системам, «темный» Интернет зачастую содержит сайты, которые позволяют хакерам с полной анонимностью приобретать украденные товары и данные. Последние могут содержать весьма конфиденциальную информацию (сведения о банковских картах, паспортные данные и пр.). Также кибер-преступники часто продают украденные регистрационные данные другим хакерам. Такие данные могут содержать пароли, логины и имена пользователей, а также персональную информацию (ФИО, адрес и пр.). С помощью легкодоступных персональных данных, хакеры могут выйти в Интернет и начать опустошать банковские счета, а также совершать всевозможные онлайн-преступления от лица своих жертв.

Информационные брокеры

Брокеры данных обычно собирают информацию о физических и юридических лицах из публичных сетей. Например, в США такие организации легко получают доступ к данным о транспортных средствах и водительским удостоверениям, судебным решениям, спискам регистрации избирателей и даже к материалам, которые пользователи размещают в соцсетях. Вы можете думать, что никто в мире не заинтересуется вашей историей просмотра сайтов или транзакциями по банковской карте, но эти источники информации часто оказываются полезными не только для маркетологов, но и для хакеров.

Имея доступ к такому обширному объему информации, кибер-преступники могут легко определиться, кого, когда и как лучше всего атаковать. Допустим, просматривая персональные банковские записи можно понять, какую сумму хакер сможет получить от вас, если ему удастся каким-либо образом заразить ваш компьютер. Например, «Департамент безопасности дорожного движения и автотранспортных средств» штата Флорида (США) прямо сейчас находится под пристальным вниманием в силу того, что в 2017 г. заработал примерно 80 млн. долл., продавая персональную информацию о водителях третьим лицам, среди которых были маркетологи, коллекторы и страховые компании. К сожалению, такая информация является хорошей отправной точкой и для мошенников.

Знание адреса проживания потенциальной жертвы позволяет хакерам собирать информацию из всех источников, описанных выше, а затем сесть и сложить ее в единый «пазл», чтобы как можно более успешно атаковать своих потенциальных жертв. Впрочем, хакеры больше всего ненавидят «неудобные» цели. Они не будут тратить время и деньги на атаку хорошо защищенных людей или компаний, в то время как они могут легко получить те же результаты, атакуя более слабых. Если конечно их не наймут для целевой атаки. Но это уже другая история.

Как хакеры выбирают свои цели?

Доходный бизнес

Internet Society’s Online Trust Alliance (OTA) опубликовала свой отчет о кибер-инцидентах и тенденциях нарушения данных 2018 Cyber Incident & Breach Trends Report. Согласно представленным оценкам, глобальный экономический ущерб от действий кибер-преступников в 2018 г. превысил 45 млрд. долл. Наряду со статистикой в отчете было сделано несколько интересных выводов. К примеру, по данным OTA, 95% нарушений безопасности можно было предотвратить.

Доходный бизнес

Шифровальщики

Как утверждается в отчете OTA, количество инфекций шифровальщиков во всем мире упало на 20%. В тоже время, экономические потери, связанные с этим видом кибер-угроз, повысились в 2018 г. на 60%, достигнув отметки в 8 млрд. долл.

Такая разница может быть объяснена ростом направленных атак шифровальщиков – их количество выросло в прошлом году на 12%. Более того, данный тренд все еще актуален и в 2019 г.: две атаки против городов в штате Флорида (США), которые в результате заплатили выкуп суммарно свыше 1 млн. долл., – наряду с атаками на другие города в США – являются частью данной тенденции.

Криптоджекинг

В прошлом году было много разговоров о криптоджекинге – незаконном использовании ресурсов конечного устройства для майнинга криптовалют. Согласно одному из источников, который использовался для составления отчета OTA, в прошлом году было обнаружено 1,3 млн. экземпляров кода криптоджекинга, что втрое превышает показатель 2017 г.

Хотя некоторые источники показывают, что в этом году криптоджекинг теряет свой темп по мере падения стоимости криптовалют, все же количество обнаружений по-прежнему существенно. Более того, кибер-преступники, которые запускают атаки криптоджекинга, смогут использовать зараженные машины для выполнения кибер-атак другого рода.

BEC-аферы

В отчете утверждается, что BEC-аферы имели значительный рост в 2018 г. Данные, поступающие из ФБР, относятся только к США. Но даже в таком случае только в США было зафиксировано 20 тыс. инцидентов, которые привели к суммарным потерям в 1,3 млрд. долл. Вполне вероятно, что подобного рода кибер-преступления имеют серьезные экономические последствия и в других странах, поскольку их достаточно просто осуществлять: большинство основных версий требуют только адрес электронной почты.

Атаки на цепочку поставок

Одной из тактик, которая показала существенное развитие в прошлом году, стали атаки на цепочки поставок (supply chain attack). Одним из самых популярных способов выполнения атаки данного вида был так называемый «формджекинг» (formjacking): заражение веб-формы через стороннего провайдера.

Один из источников информации для отчета OTA отметил 78% рост подобного рода атак. Более того, две трети компаний столкнулись с атакой на цепочку поставок. Другая важная часть данных – это ущерб от такого вида кибер-угроз: в среднем атака на цепочку поставок наносит ущерб в размере 1,1 млн. долл.

Наиболее примечательным примером была группа Magecart. Поскольку в июле общественности стало известно о новых массовых кампаниях этой группы, очевидно, что данный вид атак популярен и в текущем году.

Учитывая суммы ущерба, жизненно необходимо, чтобы компании знали, как защитить себя от подобных кибер-угроз. В первую очередь это касается осведомленности сотрудников, считают в Panda Security. Это включает в себя их обучение тому, какую опасность представляют собой вложения и письма от неизвестных отправителей. Данный шаг особенно важен для противостояния BEC-аферам, поскольку они используют вместо вредоносных программ техники социального инжиниринга.

Вернем Карпатам чистоту!

Карпаты являются популярным местом отдыха украинцев. Горы и заповедные леса, чистый воздух и дары природы привлекают все больше туристов. Однако с растущим потоком путешественников увеличивается и нагрузка на окружающую среду. В том числе из-за неряшливости и безответственного отношения некоторых людей к экологии. И хотя известная пословица гласит, что чисто не там, где метут, а там, где не сорят, неравнодушные граждане ищут возможности помочь природе справиться с последствиями нашествия.

Вернем Карпатам чистоту!

В их число входят и инженеры компании GlobalLogic, разработавшие мобильное приложение EcoHike, которое призвано помочь в очищении и сохранении наших лесов и гор в первозданном виде. Утилита позволяет на интерактивной карте Украины отмечать выявленные места загрязнения, вырубки леса, других негативных последствий хозяйственной деятельности человека. С тем, чтобы ответственные лица и организации, а также экоактивисты своевременно получали информацию о подобных фактах и могли предпринять необходимые действия, правильно оценить масштабы работ и оптимально распределить имеющиеся скудные ресурсы.

Утилита работает как в онлайн, так и в офлайн режиме. С ее помощью можно не только отметить проблемную территорию, но и сопроводить заметку дополнительной информацией – текстом, фотографиями. Размещенная в системе информация проходит модерацию, чтобы исключить дублирование и прочие возможные накладки, и уже затем, в зависимости от настроек, могут рассылаться соответствующие уведомления заинтересованным лицам.

«Идея создания приложения возникла после организованного нашими коллегами похода на гору Хомяк. Путешествуя по склонам, они увидели много оставленного туристами мусора. Убрать его можно было только общими усилиям небезразличных людей. Так возникла идея платформы, которая поможет масштабировать процесс уборки, сделать его более организованным», – комментирует Юрий Голованов, консультант GlobalLogic, лидер проекта EcoHike.

Вернем Карпатам чистоту!

Приложение предусматривает различные варианты действий для тех, кто заботится об экологии. Если туристы нашли место скопления мусора, но в настоящий момент не могут убрать его самостоятельно, они отмечают точку на карте, добавляют описание проблемы и ее фото. Это в дальнейшем упростит им локализацию проблемных территорий. Либо активисты смогут позже проложить маршрут своего похода так, чтобы привести в порядок отмеченную местность и изменить информацию о ней в приложение. Таким образом, общими усилиями неравнодушные граждане смогут поспособствовать улучшению экологической ситуации в Карпатах и Украине в целом.

«Наши инженеры любят горы и разработали EcoHike для всех, кто стремится заботиться об окружающей среде, хочет научиться разумно использовать природные ресурсы. Это тренд, за которым идет Европа, США и другие страны. Поэтому важно поддерживать такие инициативы и непосредственно участвовать в них» – рассказывает Денис Балацко, вице-президент по инжинирингу, лидер львовского офиса GlobalLogic.

EcoHike – внутренний некоммерческий проект GlobalLogic, который был создан львовской командой компании. Разработка и тестирование программы с перерывами длились почти год. Но еще на этапе запуска инициатива активно поддерживалась путешественниками, экологическими активистами и общественными организациями, стремящимися сохранить Карпатские горы. Приложение пока доступно только в украинском App Store и Google Play, поскольку его масштабирование на сопредельные страны Европы пока упирается в тамошние строгие нормы конфиденциальности, включая GDPR. Официальный релиз EcoHike ожидается в августе.

Вернем Карпатам чистоту!

Зачем 68% компаний директор по данным?

Недавнее исследование агентства New Vantage Partners выявило (PDF, EN), что количество директоров по данным (CDO, Chief Data Officer) стабильно растет. В 2012 г. лишь у 12% компаний участников исследования был директор по данным, а в 2019 г. их процент вырос уже до 68%.

Очевидно, что роль стала популярной, даже при условии нечеткого определения должностных обязанностей директора по данным (ДД). Некоторые ДД сосредоточены лишь на «инвентаризации» накопленных в компании информационных активов. Другие больше озадачены качеством данных и управлением мастер-данными. Все сфокусированы на формировании культуры данных, но лишь немногие пока думают об оценке стоимости информационных активов и получении измеримых результатов. Совсем недавний тренд: в зону ответственности ДД добавилась этика данных. Ясно одно – должность находится в процессе трансформации.

Зачем 68% компаний директор по данным?

Повторит ли CDO карьеру CFO?

Чтобы лучше разобраться в том, какое будущее может ожидать директора по данным, полезно взглянуть на эволюцию роли финансового директора.

Изначально должность финансового директора подразумевала финансовый контроль. Поскольку деньги всегда были основой жизнедеятельности организации, то обеспечение надлежащего контроля стало первым приоритетом. Но законодательные акты сместили фокус на их исполнение. С тех пор роль финансового директора трансформировалась, и теперь состоит в стратегическом планировании, консультировании и партнерстве с генеральным директором. И естественно, что современные финансовые директора – это часто хорошие кандидаты на руководство компанией, поскольку именно они обладают достаточным влиянием, авторитетом и полным пониманием бизнеса.

Ожидает ли директора по данным подобная эволюция? На то есть все предпосылки.

В цифровой экономике данные прочно зарекомендовали себя как новый залог успеха в бизнесе. В докладе издания Economist за 2017 г. подчеркивалось, что «самый ценный ресурс в мире уже не нефть, а данные». При этом 92% респондентов исследования NVP отметили, что люди и процессы больше всего тормозят развитие.

Эти выводы могут помочь обосновать необходимость должности директора по данным в компании. Но с таким решением можно поспорить, предложив сделать функциональных директоров ответственными за извлечение выгод из соответствующих областей данных: клиентских, логистических, финансовых, данных по качеству и др.

Даже с учетом описанного децентрализованного подхода, все равно остаются причины ввести роль директора по данным.

Отдельные руководители могут быть недостаточно мотивированы, некомпетентны и/или не обладать ресурсами для качественной обработки соответствующего набора данных. Другой важный аргумент – единая модель обращения с информационными активами. Также значение может иметь общий запрос руководства, какие информационные технологии нужны для поддержки.

Тем временем, успешная цифровая трансформация требует от организации объединить все свои источники данных, чтобы извлечь из них более существенные и даже найти скрытые выгоды.

Также, как финансовый директор интегрирует все аспекты финансового управления с целью сформировать стратегическое видение будущего организации, у директора по данным есть объективные возможности объединить все аспекты сбора, интеграции и получения выгоды из данных в рамках организации.

Большинство генеральных директоров могут положиться на своего финансового директора в вопросах формулирования финансовой стратегии компании. В тот момент, когда генеральный директор сможет положиться на директора по данным в формировании стратегии управления данными, можно будет сказать, что эта роль раскрыла свой потенциал.

Оригинал

Автономная эра сменит цифровую?

По мнению многих аналитиков автономные вычисления открывают новую эру потребительского и рабочего опыта, что выражается в повышении производительности, надежности и предсказуемости. 
 
Согласно оценкам специалистов Oracle, в ближайшие годы автономные функции станут решающим фактором, который изменит то, как клиенты и ИТ живут и работают. По прогнозу компании, к 2025 году 85% взаимодействий с клиентами будут автоматизированы, более 50% данных будут управляться автономно, а 70% ИТ-функций будут выполняться автоматически.
 
Распространение новых технологий привело к новым стандартам и ожиданиям в обслуживании клиентов — инициатива здесь принадлежит потребителям. Например, благодаря самоуправляемым технологиям, таким как голосовые помощники и чат-боты, обслуживание в круглосуточном режиме становится одним из основных ожиданий клиентов. И это происходит практически на всех рынках. В дальнейшем продуктивность полностью автоматизированного взаимодействия повысится еще больше. Компании смогут непрерывно учитывать меняющийся контекст и цели отдельных разговоров. Автоматическое понимание потребностей клиентов будет способствовать появлению новых возможностей для прогнозных рекомендаций и «очеловеченного» цифрового опыта.
 
Однако, с улучшением опыта растут и требования потребителей. Чтобы внешнее взаимодействие с клиентом было эффективным, предприятиям необходимы эффективные внутренние системы. От ИТ-депатаментов ожидают, что они обеспечат высокую доступность и защиту технологической экосистемы и у них всегда будут необходимые специалисты, тренинги и процессы.
 
В ближайшем будущем автономное управление данными и их обслуживание позволит компаниям быстрее, дешевле и надежнее развертывать приложения. При автономном выполнении таких операций, как исправления, обновления и патчинг ПО, повышается доступность, надежность и безопасность данных — без дополнительных инвестиций в повышение квалификации кадров. Облачные сервисы также развиваются в направлении полной автоматизации их жизненного цикла и процесса выполнения. В конечном итоге это должно улучшить параметры SLA для приложений при одновременном снижении эксплуатационных расходов.
 
Между тем, поскольку потребность в приложениях продолжает опережать количество квалифицированных разработчиков, автономные вычисления также предоставят разработчикам новые возможности и опыт для повышения продуктивности. Инновации требуют активного освоения новых технологий, а также знания различных дисциплин. Для реализации таких функций с использованием естественного языка, как интерфейсы и обработка текстов, а также дополненной реальности необходимы продвинутые знания и редкая уникальная экспертиза.
 
В ответ на это в средах следующего поколения можно ожидать распространения таких подходов как разработка «без кодирования» (no-code), когда скрываются технические детали и создать приложение можно простым перетаскиванием различных интеллектуальных компонентов в него. Таким образом, непрофессиональные разработчики смогут сократить очередь из ожидающих разработки приложений, в то время как эксперты функциональных подразделений смогут при необходимости самостоятельно создавать свои собственные решения.
 
Также стоит отметить, что автономные вычисления выводят разработку на новый уровень, предоставляя новые компоненты кода и возможности моделирования, охватывающие весь жизненный цикл разработки. Программисты смогут выбирать программные модули для оценки, сборки и отладки, используя жесты и диалоги. Благодаря новым возможностям, основанным на искусственном интеллекте, усовершенствование инструментов разработки приведет к расширению сообщества разработчиков и повышению его продуктивности. В результате, по мнению Oracle, число разработчиков увеличится на порядок, а эффективность разработки вырастет на 400%.
 
Используя мощь искусственного интеллекта и машинного обучения, базе данных приобретают возможности самоуправления, самозащиты и самовосстановления. СУБД берут на себя основные обязанности по управлению данными - оптимизирует ресурсы, сводит к минимуму человеческие ошибки, уменьшает угрозы и сокращает расходы, функционируя при этом практически без простоев.
 
Ценность автономных функций состоит в том, что они позволяют компаниям перераспределить свои ресурсы для реализации инновационных проектов и цифровой трансформации. Результаты ранее выполняемых вручную задач обслуживания становятся более предсказуемыми, доверие к ним повышается. Тем самым автономность способствует непрерывности бизнеса – сотрудники могут меньше концентрироваться на том, что уже работает, и больше на том, что можно усовершенствовать.

Что ждут маркетологи от ИТ

Через пять лет подключенные устройства позволят узнать больше о привычках клиентов, чем любой другой источник данных. Так считают почти девять из десяти маркетологов, которых опросили компании ESG Research и Oracle. Иначе говоря, они будут больше полагаться на информацию о том, как клиенты используют свои телефоны для взаимодействия с веб-сайтом компании или мобильным приложением, чтобы предсказать, что они вероятнее всего купят, и в меньшей степени — на источники данных, которые они используют сегодня, например, недавние покупки, историю обслуживания или демографические данные.
 
Результаты проведенного опроса под названием "Влияние новых технологий на улучшение клиентского опыта" (было опрошено 465 специалистов по маркетингу, продажам, обслуживанию и электронной коммерции) также показывают:
  • 86% руководителей считают, что через пять лет их компании будут использовать искусственный интеллект (ИИ) и машинное обучение для адаптации каждого продукта, услуги или предложения;
  • 84% полагают, что опыт виртуальной реальности станет важнее через пять лет, чем опыт физический;
  • 82% уверены, что если они не добавят возможности голосового взаимодействия к своим продуктам, они потеряют долю рынка в пользу тех конкурентов, которые это сделают.
Новые технологии уже помогают компаниям соответствовать растущим ожиданиям потребителей о незамедлительном и при этом индивидуальном обслуживании — независимо от того, есть ли контакт-центр в компании или нет. В исследовании ESG и Oracle 51% респондентов, использующих чат-боты, интеллектуальных голосовых помощников или других цифровых ассистентов для поддержки клиентов 24/7, быстрее справляются с их обслуживанием, а 37% сообщают об увеличении среднего размера чека.
 
В исследовании отмечается, что как чат-боты и другие голосовые помощники, ИИ выглядит готовым к широкому внедрению. ИИ обещает помочь компаниям быстро проанализировать огромное количество данных о поведении потребителей, определить индивидуальные интересы, а затем предсказать намерение покупки. Перспектива сделать масштабную “индивидуализацию” реальностью объясняет, почему 86% респондентов опроса заявили, что их организации будут использовать ИИ для адаптации каждого продукта или услуги, приобретенных клиентами.
 
Несмотря на то, что 88% респондентов согласны с тем, что подключенные устройства станут основным источником данных, используемых для прогнозирования следующей покупки, только 48% планируют поддерживать интернет вещей для персонализации продуктов, услуг или опыта своих клиентов в течение следующих пяти лет.
 
Хотя только 53% опрошенных руководителей используют дополненную или виртуальную реальность в производственных или пилотных проектах, 83% из них ожидают получить значительную бизнес-выгоду в течение года после развертывания и 58% надеются получить ее в ближайшие полгода.
 
 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT