`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В тренде

Руководитель центра углубленной аналитики компании Fujitsu, Альберт Меркадал (Albert Mercadal), поделился своим видением относительно ключевых трендов в области работы систем на базе искусственного интеллекта (ИИ) на ближайший год.

Аналитические прогнозы на 2019 г.:

  1. Достоверность работы алгоритмов и этичность искусственного интеллекта (ИИ): возможность наглядно показать, насколько достоверны автоматические решения систем на базе ИИ, станет ещё важнее в 2019 и последующих годах. Общий регламент ЕС по защите персональных данных и другие нормативные требования по сбору, хранению и обработке информации повысят важность проверки достоверности работы алгоритмов – способности понимать, почему тот или иной алгоритм принял определенные решения – особенно в жестко регулируемых секторах экономики, включая банки и медицинские учреждения. Алгоритмы, конечно, «учатся» у данных, а данные иногда основываются на решениях человека, которые не всегда верны. Если ИИ будет рассматриваться как этически допустимая технология, то необходимость устранить недостоверность автоматических решений, принимаемых системами на базе ИИ, а также возможность проверки этого, будет более актуальным в ближайшем будущем.
  2. Традиционные системы машинного обучения постепенно заменят глубинное обучение и графы знаний: это репрезентативный метод для демонстрации того, что источники информации с нейронными сетями приходят на смену алгоритмам машинного обучения (так называемая, линейная регрессия). Графы знаний показывают, как системы на базе ИИ ведут себя и принимают решения, предоставляя бизнесу инструменты и понимание, как реагировать на новые нормативные нагрузки.
  3. Встроенная аналитика: в 2019 г. в существующих бизнес-процессах будет наблюдаться более широкое распространение встроенных алгоритмов и инструментов для аналитики. При совместном использовании с роботизированной автоматизацией процессов, аналитика и ИИ будут оказывать большое влияние на эффективность повседневной операционной деятельности компаний за счет более простой работы, более высокой автоматизации, скорости и качества сервисов при более низкой стоимости.
  4. Периферийная аналитика: хотя в настоящий момент аналитические системы размещаются в облачных или в высокопроизводительных локальных средах, или в гибридных решениях, мы наблюдаем все более высокую потребность со стороны пользователей в более высокой скорости работы периферийных систем, что вызвано сценариями использования, для которых требуется меньшая задержка. В 2019 г. аналитические системы будут работать на основе периферийных устройств и устройств, основанных на базе концепции Интернета вещей. Это будет особенно актуально для сферы производства и инженерных сетей.
  5. Архитектуры, которыми управляют событиями: в 2019 г. мы сможем наблюдать распространение архитектур на базе ИИ, которые будут управляться событиями и станет нормой создание каналов для ввода и обработки данных, оценки прогнозов, принятия решений и инициирования процессов.
  6. Восполнить пробелы в профессиональных знаниях: недостаток профессиональных знаний является основной проблемой при реализации проектов углубленной аналитики. Компании увеличат инвестиции в инструменты, которые позволят их бизнес-аналитикам и специалистам по обработке и анализу данных использовать передовые методики, не будучи настоящими техническими экспертами.
  7. Диалоговая аналитика: компании увеличат инвестиции в инструменты, которые позволят их бизнес-аналитикам и специалистам по обработке и анализу данных использовать передовые методики, не являясь при этом настоящими техническими экспертами. Так, например, отделы Business intelligence (BI), станут использовать чат-боты для того, чтобы открыть двери к аналитике неподготовленным пользователям. Взаимодействие и получение ответов от систем бизнес-аналитики будет осуществляться в виде диалога, а не в виде установленных форм отчетов, которые постепенно останутся в прошлом.
  8. Комплексные сервисы: предоставление сервисов углубленной аналитики заказчикам подразумевает принятие во внимание множества различных факторов, в том числе и противоречащих друг другу, включая политики управления данными, масштабируемость, разнородность различных сред и многие другие. Для этого необходимо наличие поставщиков сервисов анализа данных, которые могут предложить своим заказчикам комплексные решения.
  9. Экономика совместного использования: совместная работа предоставляет еще одну возможность для решения проблемы с нехваткой профессиональных знаний, т.к. применение соответствующих знаний в определенной предметной области является ключевой отличительной особенностью в работе специалистов по обработке и анализу данных. Любой специалист может создать рекомендательный сервис, вопрос в том, кто может создать самый оптимальный сервис для какого-либо определенного сценария использования? Благодаря экономике совместного использования поиск необходимых профессиональных навыков для решения какой-либо определенной проблемы станет гораздо проще.

Repetitio est mater studiorum

Не секрет, что наиболее серьезной угрозой информационной безопасности для многих предприятий являются их собственные сотрудники. Четыре из пяти самых частых причин нарушения данных сводятся к человеческой или технологической ошибке. К ним относятся потеря или кража документов, отправка данных на неверный адрес электронной почты и посещение небезопасных сайтов.

В постоянно меняющемся цифровом ландшафте, где кибер-атаки становятся все более и более сложными, идти в ногу с методами, используемыми кибер-преступниками, и при этом быть уверенным в том, что сотрудники предприятия прекрасно осознают все опасности, становится трудной и серьезной задачей.

Специалисты подготовили три совета по обучению сотрудников предприятия вопросам информационной безопасности, которые помогут ускорить работу сотрудников и, в свою очередь, защитить деловую информацию предприятия.

Обновляйте политики информационной безопасности и обучайте сотрудников

Сотрудники, которые не знают о своих обязательствах по ИБ, с большей вероятностью игнорируют соответствующие политики и процедуры, что может привести к непреднамеренному раскрытию данных или успешным кибер-атакам.

Основная проблема здесь заключается в том, что политики и процедуры никогда активно не преподаются, не демонстрируются или не предоставляются в контексте рассматриваемого вопроса. Вместо того, чтобы показать, как эти политики и процедуры защищают предприятие в условиях реальной жизни, сотрудникам вручают руководство по ИБ предприятия или таблицу с советами и обязательствами, которые надо выучить «от сих до сих», а зачастую это делается при приеме на работу «как бы между делом» наряду с другими правилами, установленными в компании (рабочие часы, праздничные протоколы, дресс-код и пр.). Политики и процедуры часто могут быть сложными и непонятными, не всегда обновляться вовремя и должным образом, а это может затруднить их соблюдение.

Учитывая все вышесказанное, предприятиям требуется внимательно пересмотреть свои политики и процедуры по ИБ, чтобы убедиться в том, что они легки для понимания и применения, а также актуальны. Например, если в организации существует культура BYOD (использования собственного устройства сотрудника в рабочих целях), а политики по ИБ не обновлены с учетом этого, то неизбежны дыры безопасности.

Аналогичным образом, если эти политики не содержат информации, регулирующей то, как используются корпоративные устройства (т.е. если устройства предназначены только для выполнения служебных обязанностей), то сотрудники, естественно, будут использовать их в личных целях и потенциально могут раскрыть кибер-преступникам важную корпоративную информацию.

Последнее, что нужно сделать предприятиям для обеспечения осведомленности сотрудников, – регулярно проводить обучающие курсы по ИБ. Покажите сотрудникам, как работают эти политики и процедуры, позволяющие защищать предприятие, а также убедите руководителей среднего звена, что необходимо донести всю важность этого для своих подчиненных. Это обеспечит развитие культуры ИБ на каждом уровне предприятия.

Подчеркните важность управления паролями

Согласно исследованию, проведенному OneLogin в 2017 г., менее трети (31%) лиц, принимающих ИТ-решения, требуют от сотрудников ежемесячной смены своих паролей. Другой отчет OpenVPN показал, что 25% сотрудников используют одинаковый пароль для всех корпоративных систем, к которым они имеют доступ.

Очевидно, что управление паролями – это серьезная проблема и задача для предприятий, когда мы говорим про информационную безопасность. Поскольку сотрудники игнорируют базовые принципы управления паролями, а лица, принимающие ИТ-решения, не напоминают об этом сотрудникам, то необходимо радикально изменить это отношение, если предприятие действительно хочет улучшить свою практику ИБ.

Компаниям требуется более позитивно подходить к процессу управления паролями. Они должны не только внедрять более совершенные инструменты управления паролями (мультифакторная аутентификация или даже PKI-аутентификация), но им также следует вознаграждать тех сотрудников, которые следуют правилам управления своими паролями, установленными в политиках ИБ предприятия.

Вместе с тем, сотрудникам также необходимо понимать свою ответственность в данном процессе – и это начинается с того, что топ-руководители предприятия должны рассказать о важности этого вопроса всем остальным сотрудникам. На каждой стадии обучения они должны находиться рядом со своими сотрудниками и объяснять им преимущества для предприятия при комплексной безопасности паролей таким образом, чтобы сотрудники их прекрасно понимали. Показ на реальных примерах, таких как, например, кража онлайн-личности, регистрационных данных или других конфиденциальных корпоративных данных может помочь убедить сотрудников.

Помогите сотрудникам распознавать фишинг

Фишинг активно развивается, и кибер-преступники в этом плане становятся все лучше и лучше. Например, в Великобритании недавно было подано свыше 2500 жалоб на поддельные электронные письма с лицензиями на ТВ, а в США пострадал целый университет после того как два его студента пали жертвами фишинговой аферы.

Кибер-преступники признали, что эффективность использования других векторов атак ниже в силу сложности и комплексности текущих решений безопасности. Вместо того, чтобы атаковать ПО, злоумышленники переключаются на частных лиц и их конечные устройства (мобильные телефоны и ноутбуки), чтобы через них получить доступ к корпоративной сети предприятия.

Задача заключается в обучении сотрудников тому, как распознавать фишинговые письма, особенно, если они пользуются мобильными телефонами и ноутбуками, и как и кому необходимо сообщить об этом.

На этой основе ИТ-отделы должны обучать сотрудников, объяснив и показав им базовые вещи, связанные с фишинговыми письмами, некоторые из которых вы можете найти ниже:

Адрес электронной почты

Кибер-преступники используют методы, позволяющие им маскировать поддельные электронные письма, а также они знают, как обмануть свои жертвы и заставить их думать, что отправитель является именно тем, за кого он себя выдает. Предприятия должны иметь решение или механизм, которые позволяют отмечать неизвестных отправителей и блокировать письма с известных мошеннических адресов электронной почты. Если сотрудники обнаружили мошеннический адрес почты, то прежде чем продолжить свои действия, им следует обратиться в ИТ-отдел предприятия и «пометить» этот адрес.

Приветствия в письме

Фишинговые письма часто отправляются автоматически и не содержат персональное обращение. Эти письма используют такие общие термины как «пользователь», «сотрудник» или «уважаемые господа» без указания конкретного имени получателя. Сотрудникам следует быть осторожными с такими письмами, особенно, если они запрашивают какую-либо персональную информацию.

Грамматика и стиль

Многие фишинговые атаки происходят из других стран, поэтому такие письма зачастую написаны людьми, которые являются носителями другого языка. Обычно эти письма содержат грамматические и стилистические ошибки. Если письмо пришло предположительно от известного отправителя (известная и надежная компания, банк и пр.), но при этом содержит орфографические и грамматические ошибки, то, скорее всего, такие письмо является фишингом.

Адрес ссылки

Перед там как нажимать на ссылку в письме, сотруднику следует навести на нее курсор мышки, чтобы проверить адрес ссылки. Если URL сайта выглядит подозрительно, и он отличается от отправителя из предполагаемой компании (банка и т.д.), то сотруднику следует насторожиться и обратиться в свой ИТ-отдел.

Призыв к действию

Электронные письма, требующие незамедлительного действия или ответа (и имеют ряд проблем, описанных выше), скорее всего являются фишинговыми письмами. Эти письма созданы таким образом, чтобы напугать людей и заставить их как можно быстрее совершить требуемое действие и/или предоставить конфиденциальную информацию.

Изображения и логотипы

Не доверяйте изображениям и логотипам. Их можно легко скачать и воспроизвести. Кибер-преступники могут вставить любой визуальный контент в свои письма, чтобы убедить потенциальную жертву поверить в легитимность данного письма. Так что будьте начеку.

Если ваши сотрудники научатся обращать внимание на все вышесказанное, то это сильно поможет вашему предприятию защитить своих сотрудников и корпоративные данные. Хорошее правило: если вы не уверены в легитимности письма – сообщите об этом в ИТ-отдел.

Регулярные обучения ИБ и пересмотр политик и процедур поможет вам создать на предприятии культуру ИБ. По мере того как сотрудники начнут понимать ее важность, они будут следовать установленным правилам во всем, что они делают – они даже сами будут обучать этому новых сотрудников, своих коллег.

Тише едешь…

Исследование мировых технологических трендов Fjord Trends Report (PDF, EN) компании Accenture утверждает, что фокус инноваций возвращается к человеческим ценностям. Если раньше общество как главный заказчик и потребитель инноваций стремилось к максимально быстрому обновлению привычных процессов любой ценой, то сегодня наблюдается откат к более спокойным темпам развития и форматам новшеств, ориентированным на человека.

Исследование выделяет семь основных тенденций, под знаком которых пройдет 2019 г.:

1. Молчание – золото

Избыток информации в повседневной жизни становится проблемой для современного человека. От ИТ-сервисов будущего ожидается снижение инвазивности в жизнь, интерфейсы без назойливого и кричащего маркетинга, «незаметный» характер взаимодействия в перенасыщенном оповещениями и сигналами цифровом пространстве.

2. Последняя капля?

Все больше потребителей требуют от продуктов повседневного обихода экологичности: перерабатываемость, минимальное вредное воздействие на окружающую среду в производстве и эксплуатации. Линейные модели производства «взял сырье – создали продукт – получили отходы» меняются на оборачиваемые, когда отходы почти полностью возвращаются в цикл производства в качестве сырья. Отказ от привычных брендов в пользу экологичных – уже тренд в некоторых областях экономики.

3. Минимализм данных

Компании должны показать потребителям четкий и понятный выхлоп в обмен на персональные данные. За информацию, которые предоставляют люди, им хочется получать адекватную по качеству и пользе компенсацию – либо инновационный продукт или услугу, либо серьезное улучшение качества работы уже существующего решения. Минимализм в получении персональных данных будет заключаться в тщательной оценке компании, какая информация им действительно необходима и что они за это смогут отдать.

4. Стирая грани

Городское пространство за счет развитой сети как «традиционных видов транспорта» так и «дополнительных» – электроскутеров, самокатов, велосипедов выходит на новый уровень предоставления услуг по обеспечению доступности перемещения из точки А в точку Б. Грань между частным и общественным транспортом размывается. Транспортные компании и органы городского управления должны консолидировать усилия для разработки единых экосистем с целью удовлетворения потребностей человека при перемещении по мегаполису в режиме реального времени.

5. Парадокс всеохватности

Развитие технологий на текущий момент показало, сколь велики группы людей, неохваченные мейнстрим-медиа и экономическими трендами. ИИ, машинное обучение и другие технологии должны помочь адаптировать информацию, продукты и услуги под специфичные потребности и пожелания подгрупп людей с учетом их менталитета, культурных и прочих особенностей.

6. Пространственная одиссея

Офисные, производственные и коммерческие помещения проходят через процессы цифрового апгрейда: интеграция digital в физическое пространство помогает собирать информацию и адаптировать помещения под потребности сотрудников и потребителей, что позволяет предоставить более высокий уровень обслуживания или комфорта на рабочем месте.

7. Смоделированная реальность

Технологии визуализации достигли высочайшего уровня развития: существуют решения, позволяющие создавать искусственные образы, неотличимые от живых прототипов, а также развивать полностью искусственные, смоделированные пространства и живущих в них персонажей. По мере проникновения новых типов реальности в настоящий мир, компаниям придется подумать над тем, как оптимально использовать открывающиеся возможности для продвижения и создания инноваций в новой реальности.

«На этих трендах в 2019 г. лучше всего смогут сыграть компании, у которых получится создавать новую значимость своего продукта не только для конечных пользователей, но и для всего общества. А сделать это можно не столько через масштабирование операций, сколько через наращивание дополнительной ценности своих разработок», – суммирует Брайн Уиппл, CEO Accenture Interactive.

Восемь трендов в сфере кибербезопасности

Специалисты компании WatchGuard представили очередной ежегодный прогноз по кибербезопасности и обозначили восемь трендов, которые, по их мнению, будут определять развитие методик и подходов киберпреступников.

Так, аналитики полагают, что в 2019 г. киберпреступники и хакеры будут внедрять вредоносных чат-ботов на благонадежные сайты для того, чтобы с помощью социальной инженерии заставить пользователей следовать по вредоносным ссылкам, скачивать файлы с вредоносным ПО или выдавать персональные данные.

Коммунальные предприятия подвергнутся целенаправленным атакам с помощью программ-вымогателей для увеличения размеров выкупа. Последний значительно увеличится, в среднем с 300 до 20 тыс. долл. за атаку. Они могут привести к таким последствиям, как отключение электроэнергии по всему городу или потеря доступа к коммунальным услугам.

ООН станет активнее бороться с кибератаками со стороны государственных организаций путем принятия в 2019 г. многостороннего «Договора о кибербезопасности».

Хакерские группировки, спонсируемые государствами, воплотят в реальность «многоцелевую кибератаку». В фильме «Крепкий Орешек 4» злоумышленники совершили трехступенчатую кибератаку, нацеленную на транспортную, финансовую, коммунальную и коммуникационную инфраструктуру. Страх и растерянность, вызванные этой атакой, позволили террористам вывести огромные суммы денег, оставшись незамеченными. Наступивший год может стать первым, когда одна из этих многоцелевых атак будет предпринята для сокрытия другой операции.

Распространение vaporworms (буквально – «испаряющихся») или безфайловых червей. Такие виды вредоносного ПО будут проявлять характеристики червей, а именно – самораспространение за счет эксплуатации уязвимостей ПО. Его сложнее определять на рабочих станциях, поскольку оно выполняется исключительно в оперативной памяти, без записи каких-либо файлов в зараженную систему.

Хакеры будут использовать мошеннические точки доступа, атаки типа Evil Twin AP, или любые из шести известных категорий угроз (согласно определению Trusted Wireless Environment Framework) для компрометации Wi-Fi-сетей с шифрованием WPA3, несмотря на усовершенствования нового стандарта.

По мере того, как средства биометрического входа в системы вроде Apple FaceID становятся более распространенными, хакеры будут пользоваться ложным чувством безопасности для совершения атак. В результате, в 2019 г. произойдет значительный рост использования многофакторной аутентификации (МФА) для дополнительной защиты среди групп, обладающих большими знаниями в области безопасности, в частности – аутентификация на основе push-уведомлений и МФА для защиты облачных приложений.

Коллектив хактивистов или хакерские группировки, спонсируемые государствами могут предпринять скоординированную атаку на инфраструктуру интернета. Протокол, управляющий инфраструктурой сети Интернет (BGP), в основном работает на доверительной системе, и DDoS-атака 2016 г. на провайдера хостинга Dyn показала, что одна атака на провайдера хостинга или регистратора может привести к потере доступа к крупным веб-сайтам.

Восемь трендов в сфере кибербезопасности

Шифровальщики, криптоджекинг, атаки без вредоносов…

Одной из ключевых тенденций 2017 г. в области информационной безопасности стали шифровальщики. Однако, кибер-преступники постоянно совершенствуют свои методы и уже в 2018 г. они начали переходить от атак, привлекающих широкое внимание общественности к скрытым тактикам, таким как криптоджекинг, отмечается в отчете компании PandaLabs (PDF, RU).

Криптоджекинг, одна из быстро развивающихся тенденций 2018 г., – это несанкционированное использование ресурсов устройств пользователей для майнинга криптовалют, может проникать через фишинговые письма, вредоносные сайты или уязвимости в ПО. Его цель состоит в том, чтобы как можно дольше оставаться незаметным, максимально используя вычислительные ресурсы устройства своей жертвы.

Также для многих профильных специалистов стало важным событием окончательное вступление в силу нового европейского законодательства по защите персональных данных (GDPR) в мае 2018 г., которое имело последствия во всем мире. Причем оно совпало с некоторыми из наиболее массовых нарушений данных в истории: Marriott International, Exactis или пресловутое дело Facebook и Cambridge Analytica.

Шифровальщики, криптоджекинг, атаки без вредоносов…

Шесть крупнейших нарушений данных в 2018 г.

Что нас ожидает в новом году?

Одной из ключевых тенденций 2019 г. в области кибер-преступности, по мнению аналитиков, станет live hacking. Хотя «традиционные» типы вредоносных программ, такие как трояны или черви, по-прежнему будут часто использоваться злоумышленниками, значительно более быстрыми темпами будут развиваться новые атаки, которые не используют вредоносные программы. Это можно объяснить тем, что, с одной стороны, их значительно сложнее обнаружить, а с другой, возросшим потенциалом кибер-защиты во всем мире, как у государств, так и у преступных группировок, спонсируемых государствами или действующими самостоятельно.

В прошлом году государства сыграли более значительную роль в цифровой среде в результате протекционистских позиций стран западного мира (США и Великобритании), реакции других держав (преимущественно, России и Китая), а также растущего недоверия между ними. Один из убедительных прогнозов предполагает, что концепция цифрового суверенитета также распространится на безопасность и в 2019 г., особенно в Европе, продвигающейся по направлению к европейскому цифровому суверенитету.

Детально ознакомиться с прогнозами специалистов в области информационной безопасности компании Panda Security можно в отчете

Шифровальщики, криптоджекинг, атаки без вредоносов…

Мобильные угрозы

Все чаще в кибер-атаках на предприятия и организации используются мобильные устройства. Одна из ключевых причин заключается в том, что многие компании по-прежнему основное внимание уделяют информационной безопасности своих сетей, серверов и рабочих станций, уделяя недостаточно внимания мобильному вектору атаки. В тоже время в будущем году, по мнению специалистов, будут актуальны следующие связанные риски безопасности.

1. Криптоджекинг

Этот вид атаки представляет собой несанкционированное использование устройства для майнинга криптовалют. Последствия такой атаки могут быть разными: от снижения скорости работы и производительности устройства до его выхода из строя. Как упоминается в белой книге (PDF), криптоджекинг стал ведущей угрозой безопасности электронных устройств в 2018 г., хотя, возможно, и не привлекал столь же широкого внимания общественности, как другие виды кибер-атак.

Как и в случае с большинством атак, предотвращение является ключевым фактором, а в случае с мобильными устройствами оно включает в себя регулярное разъяснение сотрудникам как важно безопасно работать в Интернете, избегать подозрительных и вредоносных сайтов, не скачивать неизвестные приложения и периодически проводить их ревизию, регулярно обновлять свои устройства и установленные на них приложения.

2. Нарушения данных

Согласно отчету Ponemon (PDF), в ближайшие два года с вероятностью 28% компании могут пострадать от любого инцидента, связанного с нарушением данных. Со вступлением в силу нового европейского законодательства о защите персональных данных (GDPR) этот вопрос стал особенно чувствительным для компаний, т.к. некоторые из них уже стали получили штрафы за его нарушение.

Тут стоит учесть следующий важный фактор. Чем чаще не хватает памяти у мобильных устройств, тем больше пользователей хранят некоторые свои приложения и файлы с данными в публичном облаке, которое как правило не подконтрольно компании. И уже неоднократно такого рода облака, как iCloud, и персональные данные пользователей в них становились объектами успешных атак.

3. Небезопасные сети

Мобильные устройства компании находятся в постоянном движении и регулярно взаимодействуют со многими сетями, неконтролируемыми компанией. Самый распространенный случай – это открытые небезопасные Wi-Fi соединения в общественных местах. Кибер-преступники могут использовать такие сети для кражи с устройства конфиденциальной информации или даже для получения контроля над ним. Один из наиболее опасных методов – это атаки типа Evil Twin AP (подделка точки доступа). Кибер-преступники используют такие же значения SSID, как и подлинная точка доступа, в результате чего пользователь ошибочно подключается к поддельной сети, давая возможность преступникам шанс украсть конфиденциальную информацию.

Работникам не лишне напомнить, что: нельзя подключаться к подозрительным Wi-Fi сетям и передавать/ использовать конфиденциальную информацию и финансовые данные в общественных Wi-Fi.

4. Атаки с использованием социальной инженерии

Кибер-преступники, которые применяют атаки с использованием социальной инженерии, ищут слабые места в человеческой натуре. Т.е. они используют обман так, чтобы пользователи сами скачали и запустили вредоносную программу или нажали на требуемую им ссылку, скачали файл или предоставили данные, которые не следовало бы предоставлять. Как показывает практика, 6 из 10 наиболее эффективных фишинговых кампаний в 2018 г. содержали слово «счет» или «инвойс» в теме письма, что позволяло им обманывать сотрудников, которые думали будто получили реальные счета.

Не чужды такие атаки и мобильным устройствам. Согласно исследованию IBM, вероятность успеха фишинговой кампании повышается в три раза, если пользователи применяют мобильное устройство. Причина в том, что барьер между работой и личными делами, даже при использовании корпоративного мобильного устройства, сильно размывается за пределами офиса. Это означает, что сотрудники часто используют эти устройства для просмотра более опасных сайтов, на которые они не ходят со своих компьютеров, или для ответа на письма в своих персональных почтовых аккаунтах, что может представлять серьезный риск для устройства.

Здесь также ключевым моментом является обучение сотрудников, для того, чтобы они научились безопасно просматривать сайты на своем корпоративном мобильном устройстве, быстро распознавали фишинговые письма и не доверяли подозрительным вложениям.

Фишинг в тренде

В следующем году фишинговые атаки по электронной почте станут самой распространенной угрозой как среди потребителей, так и бизнеса. На подъеме находятся все типы атак по электронной почте: будь то использование вредоносной ссылки, вложения или проведение целевых BEC-атак (компрометация деловой переписки), которые содержат определенные текстовые сообщения-ловушки. С 2015 г. количество фишинговых URL-адресов, заблокированных Trend Micro, увеличилось почти на 3800%. В то же время обнаружение наборов эксплойтов за тот же период сократилось на 98%. Это подтверждает сдвиг в киберпреступной тактике от использования эксплойтов к практике использования социальной инженерии.

Фишинг в тренде

Фишинг в тренде

Такие выводы содержатся в отчете Mapping the Future (PDF, EN), где компания Trend Micro представила прогноз ключевых угроз и тенденций кибербезопасности в 2019 г.: от мобильных устройств и IoT до облака.

Значительное влияние на технологии и безопасность окажет прогресс в области искусственного интеллекта и машинного обучения, обусловленного постоянно растущим объемом данных. Миграция предприятий в облако, распространение подключенных устройств IoT/IIoT, полномасштабное внедрение сетей 5G создадут больше возможностей для проведения эффективных атак злоумышленниками, которые могут нанести многомиллиардный ущерб мировой экономике.

В информационном пространстве появится больше неизвестных киберугроз, что усилит потребность в многоуровневом подходе к кибербезопасности. Корпоративные сети предприятий должны быть надежно защищены от новых и существующих видов атак.

Краткое резюме отчета Trend Micro по всем сегментам рынка, для которых существуют киберриски, представлено ниже.

Бизнес:

  • Предоставление возможности сотрудникам работать из дома может обернуться угрозой для безопасности предприятий, в частности благодаря росту популярности концепции BYOD.

  • Регуляторы GDPR оштрафуют первого «громкого» нарушителя на полные 4% оборота. Компаниям придется переосмыслить ценность операций по сбору и анализу данных пользователей, присущие текущим рекламным моделям, так как такое нарушение будет дорого стоить. К 2020 г. до 75% новых бизнес-приложений должны будут выбирать между удобством и безопасностью.

  • Компрометация деловой переписки (BEC) опустится на два уровня ниже организа-ционной структуры предприятия.

Государства:

  • Борьба с фейковыми новостями будет разворачиваться под давлением различных предвыборных гонок. События затронут Грецию, Польшу, Украину, Южную Африку, Нигерию, Индо-незию и Индию.

  • Невинные жертвы попадут под перекрестный огонь, так как страны будут наращивать собственное киберприсутствие.

  • Усиление регулирующего надзора. В центре внимания — конфиденциальность личной жизни и IoT.

Индустрия безопасности:

  • Киберпреступники будут использовать больше скрытных методов атак.

  • 99,99% атак на основе эксплойтов попрежнему не базируются на уязвимостях нулевого дня.

  • Получат распространение целенаправленные атаки, в том числе с помощью искусственного интеллекта.

Промышленные системы управления:

  • Реальные атаки на промышленные системы управления станут предметом растущей озабоченности.

  • Баги в HMI попрежнему будут основным источником уязвимостей SCADA.

Облачная инфраструктура:

  • Неправильная настройка параметров безопасности во время миграции в облако приведет к большему количеству утечек данных.

  • Облако будет использоваться для майнинга криптовалют.

  • Будут обнаружены дополнительные уязвимости облачного программного обеспечения.

Потребитель:

  • Атаки при помощи социальной инженерии заменят распространение эксплойтов.

  • Чат-боты будут скомпрометированы.

  • Продолжится массовое использование украденных учетных данных.

Умные дома:

  • Киберпреступники будут бороться за доминирование в «войне червей» для IoT-устройств.

  • Появятся первые случаи, когда пожилые люди станут легкими жертвами атак через IoT и умные устройства для здоровья.

А ты готов работать с ИИ?

Все больше людей начинают верить в мантру последних лет, что ИИ вскоре изменит все и будущее за ним. Но пока мало кто представляет, как это сделать. Чтобы помочь бизнесу трансформировать работу с персоналом и подходы к ее организации, IBM запускает новое бизнес-направление.

Услуги IBM Talent & Transformation включают в себя обучение навыкам работы с ИИ, а также консультирование в использовании средств ИИ для расширения полномочий сотрудников, устранения необъективности оценки сотрудников и формирования современной корпоративной культуры.

Руководители и сотрудники различных компаний в целом согласны с тем, что ИИ приведет к трансформации рабочего места, но недавние исследования IBM показывают, что лишь некоторые из них считают себя готовыми использовать его потенциал:

В течение ближайших трех лет 120 млн рабочих в 10 ведущих экономиках мира должны будут пройти переподготовку и повышение квалификации в результате внедрения ИИ и интеллектуальной автоматизации.

Две трети руководителей считают, что ИИ принесет значительную пользу бизнесу, но только 11% директоров по персоналу говорят о том, что их организации обладают навыками работы с ИИ, интеллектуальной обработкой данных и машинным обучением, которые необходимы для реализации этого потенциала.

82% сотрудников считают, что ИИ является конкурентным преимуществом, но половина также считает, что их компании не готовы или что корпоративная культура может стать препятствием для его внедрения.

Чтобы пользоваться преимуществами ИИ, компаниям необходимо изменить стиль работы, организацию работы и то, какими принципами они руководствуются в своей деятельности. IBM AI Skills Academy – набор услуг и образовательная программа, которые позволят планировать, создавать и применять такие стратегические инициативы ИИ на предприятии, как оценка ролей и навыков в ИИ-среде, освоение необходимых навыков и создание организационной структуры для обеспечения выполнения ИИ-стратегии при поддержке IBM.

Обучение охватывает основные направления ИИ-проектов, включая платформы глубокого машинного обучения, применение алгоритмов, технологий с открытым исходным кодом и визуализацию данных. Компании в результате начнут принимать решения, главным образом основываясь на результатах аналитики данных, а не только интуиции.

Все еще в раздумьях стоит ли подключаться к 4G?

Несмотря на то, что запуск сетей связи пятого поколения в мире только начался, уже через шесть лет в зоне действия 5G будет жить более 40% населения, а число подключений к ним достигнет 1,5 млрд, утверждается в свежем отчете Mobility Report компании Ericsson. К преимуществам новой технологии относят: высокую емкость сети, снижение стоимости передачи трафика в пересчете на один гигабайт и способность обеспечить потребности новых сценариев использования.

Лидерами в области 5G в ближайшие годы будут Северная Америка и Северо-Восточная Азия. К концу 2024 г. в Северной Америке на сети 5G будет приходиться 55% мобильных подключений, а в Северо-Восточной Азии – 43%. Для сравнения – в странах Западной Европы только 30% мобильных подключений будут осуществляться на базе технологии 5G.

В ближайшие годы ожидается активное развитие мобильного интернета вещей (IoT). В основном оно будет происходить за счет двух технологий – NB-IoT и Cat-M1. Стремление операторов внедрять эти технологии связано с их широкими возможностями – NB-IoT и Cat-M1 покрывают растущие потребности широкого круга отраслей в подключении к сети самых разных сценариев использования. К 2024 г. в сетях IoT ожидаются 4,1 млрд подключений. Лидерами в области IoT будут страны Северо-Восточной Азии, где благодаря массовому развертыванию новых технологий количество IoT-подключений достигнет 2,7 млрд.

В третьем квартале 2018 г. мобильный трафик данных вырос на 79% по сравнению с аналогичным периодом прошлого года. Это самый высокий показатель с 2013 г. По объему потребленного трафика лидировала Северная Америка, где на один смартфон приходилось в среднем 8,6 ГБ в месяц. При этом наибольший всплеск объема передачи данных наблюдался в Северо-Восточной Азии, где трафик в расчете на один смартфон увеличился на 140% и достиг 7,3 ГБ в месяц.

Тенденция роста объема потребляемых данных сохранится – в период с 2018 по 2024 гг. он вырастет в пять раз, и в 2024 г. в сетях 5G будет обрабатываться 25% мобильного трафика.

Все еще в раздумьях стоит ли подключаться к 4G?

Все еще в раздумьях стоит ли подключаться к 4G?

Все еще в раздумьях стоит ли подключаться к 4G?

Все еще в раздумьях стоит ли подключаться к 4G?

Все еще в раздумьях стоит ли подключаться к 4G?

Зыбкая грань

Согласно исследованию CCS Insight, которое проводилось в США и Западной Европе, 74% работников крупных предприятий возражают против обязательной установки ПО для решения рабочих задач на свои смартфоны.

Среди прочего, как выяснилось, более половины опрошенных опасаются, что работодатели могут следить за ними, используя корпоративные приложения – 54% сотрудников заявили, что им будет некомфортно, если компания усилит мониторинг безопасности устройств и приложений. При этом две трети респондентов заявили, что доверяют своим работодателям в вопросах конфиденциальности и защиты персональных данных.

С другой стороны баррикад также не всем довольны. Организации очень сильно обеспокоены вопросом «теневых технологий» (Shadow IT), когда приложения используются сотрудниками в корпоративной среде без ведома служб ИТ и ИБ.

Также отмечен рост числа общедоступных сторонних мобильных приложений, применяемых бизнесом. Например, WhatsApp установлен у 30% опрошенных. Как отмечается, первоначально это приложение было ориентировано на использование в личных целях, однако сотрудники все активнее применяют его для общения с коллегами, клиентами и поставщиками. И это вызывает все большую озабоченность ИТ-служб, поскольку они не могут отслеживать, хранить, регулировать и защищать связь, контакты и данные в сети WhatsApp.

Зыбкая грань

Исследователи CCS Insight отмечают все большее размытие границ между личными и бизнес-приложениями и системами, рост проблем в области защиты персональных данных. Эти и другие тенденции, будут формировать индустрию бизнес-технологий в ближайшие годы.

Интересно и то, что, как отмечается в опубликованном отчете, почти треть респондентов уже используют на своем рабочем месте цифровых помощников, таких как Amazon Alexa, Google Assistant, Microsoft Cortana и Apple Siri. Еще 51% рассматривают такую возможность.

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT