`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

RDP под прицелом

Свой рейтинг наиболее распространенных киберугроз третьего квартала представила компания Eset (PDF, EN). По оценкам ее специалистов, после нескольких месяцев активного использования темы Covid-19 в своих целях киберпреступники вернулись к обычным тактикам. Однако протокол удаленного рабочего стола (RDP) все еще часто становится объектом атак киберпреступников.

RDP под прицелом

Рейтинг выявленных образцов вредоносных программ

Загрузчики

После длительного спада активности в течение первого полугодия уровень распространения загрузчиков вырос почти наполовину. Наиболее распространенными типами загрузчиков, как и в прошлом квартале, были VBA-скрипты, файлы Office с троянскими объектами и JavaScript.

Банковские вредоносы

Активность банковского вредоносного ПО в III квартале продолжила снижаться. В этой категории наиболее распространенной угрозой c начала года остается JS/Spy.Banker, которую злоумышленники используют для кражи банковских данных и другой личной информации жертв.

Вымогатели

Также с июля по сентябрь снизилось количество атак программ-вымогателей, согласно данным телеметрии Eset. Данный тип угроз распространялся преимущественно через электронные письма с вредоносными вложениями. Число атак, в которых злоумышленники использовали неправильно настроенный RDP, была незначительной. Более половины из всех выявленных образцов в этой категории вредоносных программ пришлось на Win/Filecoder.WannaCryptor.

RDP под прицелом

Рейтинг выявленных образцов программ-вымогателей

Криптомайнеры

После длительного спада в течение последних трех месяцев начала расти активность криптомайнеров. Увеличение частоты выявления этого вида вредоносного ПО может быть связано с повышением цены криптовалюты Bitcoin, которая в августе достигла самого высокого с 2017 г. значения.

Кроме этого, в третьей четверти исследователи обнаружили вредоносное ПО для получения криптовалюты KryptoCibule, которое значительно отличается от других сложностью тактики. В частности, угроза использует ресурсы устройства жертвы для добычи криптовалюты, а также пытается получить несанкционированный доступ к транзакциям пользователей, заменяя адрес кошелька в буфере обмена. Кроме этого, вредоносная программа похищает файлы, связанные с криптовалютой, и использует несколько методов, чтобы избежать обнаружения.

Шпионские программы и бэкдоры

Показатели обнаружения шпионского ПО и бэкдоров в III квартале имели незначительную тенденцию к снижению по сравнению с предыдущим. Наибольший рост в рейтинге распространения наблюдался у шпионской программы Win/Spy.Socelars, которая похищает сохраненные в веб-браузерах пароли, а также банковские данные со скомпрометированных учетных записей.

Эксплойты

Поскольку количество инфицированных Covid-19 постоянно растет, большинство компаний во всем мире продолжают работать в удаленном режиме. Вероятно, именно поэтому протокол удаленного рабочего стола (RDP) был основной целью киберпреступников в третьем квартале. В частности, специалисты Eset зафиксировали увеличение на треть количества атак на уникальных пользователей методом подбора пароля. При этом число попыток атак на RDP выросло на 140% по сравнению с предыдущим кварталом.

Угрозы для Mac

В течение последних трех месяцев была зафиксирована тенденция к сокращения количества вредоносных программ для Mac – число выявленных образцов уменьшилось на 21% по сравнению со II кварталом. Самое большое колебание активности было у нежелательных приложений. Однако без существенного роста. Для всех остальных категорий, таких как рекламное ПО, троянские и потенциально опасные программы, количество выявленных образцов оставалось стабильным.

RDP под прицелом

Тенденции обнаружения угроз для Mac во II и III кварталах

Угрозы для Android

Общее количество выявленных угроз для устройств Android снизилось на 19% по сравнению с предыдущим кварталом. Наибольшая активность вредоносных программ была зафиксирована в июле и была стабильной до конца сентября.

Рост в июле был связан с активизацией программ из категории скрытых приложений, которые три года подряд доминировали среди вредоносов для Android. Эта категория охватывает программы, которые скрывают свои пиктограммы после установки и постоянно показывают на устройствах рекламу в полноэкранном режиме. Такие угрозы обычно маскируются под игры и различные полезные утилиты.

Веб угрозы

Также было зафиксировано общее снижение активности основных веб-угроз на 16%. Такое падение активности касалось почти всех категорий веб-угроз, в частности спама, фишинга и зловредов.

Значительное снижение наблюдалось также у веб-сайтов, которые обслуживают вредоносное ПО. Это связано с деактивацией двух доменов, которые возглавляли категорию вредоносных программ в течение всего первого полугодия. Один из доменов был частью вредоносной схемы с использованием рекламного ПО, которое показывало всплывающие окна и способствовало дальнейшему распространению угроз. Другой домен перенаправлял браузеры посетителей на опасные сайты.

Электронная почта

Общий объем обнаружения вредоносных электронных писем вырос на 9% по сравнению со II кварталом. Наиболее распространенной в этой категории остается угроза Win/Exploit.CVE-2017-11882 – вредоносный документ, который использует уязвимость в Microsoft Office для загрузки дополнительных опасных программ на компьютер.

Более 70% вредоносных вложений, выявленных в III квартале, были исполняемыми файлами. Часто они маскировались с помощью двойных расширений. Значительное количество также составили файлы скриптов и документы Office.

RDP под прицелом

Наиболее распростраенные типы вредоносных вложений электронной почты в III квартале

Спам

Общий объем выявленного спама вырос на 4% по сравнению с предыдущим кварталом. В третьем квартале злоумышленники все еще эксплуатировали тему коронавируса для получения прибыли. Используя финансовые трудности, с которыми многие столкнулись, злоумышленники выдавали себя за легитимные организации и пытались манипулировать жертвами для получения их конфиденциальной информации.

Интернет вещей

Как и в предыдущих кварталах, значительной проблемой безопасности роутеров остается то, что пользователи используют пароли по умолчанию для входа в интерфейс администрирования. В частности, наиболее популярными паролями среди устройств, которые исследовались были «admin», а также «root», «1234» и «12345».

Кроме этого, в III квартале специалисты обнаружили расширенную версию Kr00k – уязвимости, которая повлияла на шифрование во многих популярных устройствах с чипами Wi-Fi Broadcom и Cypress. Исследования также подтвердили, что проблемы с шифрованием есть и у чипов других производителей.

ИИ описывает изображения лучше человека

Исследователи из Microsoft создали систему искусственного интеллекта, способную генерировать подписи к изображениям, которые зачастую оказываются более точными, чем описания, сделанные людьми.

«Описание изображений – одна из основных функций компьютерного зрения, которая делает возможной работу широкого спектра сервисов», – говорит Сюэдун Хуан (Xuedong Huang), технический сотрудник Microsoft и главный технический директор Azure AI Cognitive Services в Редмонде (штат Вашингтон).

Новая модель теперь доступна потребителям через Computer Vision в Azure Cognitive Services, являющегося частью Azure AI, и позволяет разработчикам использовать эту возможность для улучшения доступности своих сервисов. Она также включается в приложение Seeing AI и в конце этого года начнет работать в Microsoft Word и Outlook для Windows и Mac, а также в PowerPoint для Windows, Mac и в веб-версии.

Автоматическое описание помогает пользователям получить доступ к важному содержимому любого изображения, будь то фотография, возвращенная в результатах поиска, или иллюстрация для презентации.

«Использование подписей, описывающих содержимое изображений (так называемый альтернативный или замещающий текст), на веб-страницах и в документах особенно важно для незрячих или слабовидящих людей», – отметил Сакиб Шейх (Saqib Shaikh), менеджер по программному обеспечению в группе платформ AI Microsoft в Редмонде.

Например, его команда использует улучшенную функцию описания изображений в приложении для незрячих и плохо видящих людей Seeing AI, которое распознает то, что снимает камера, и рассказывает об этом. Приложение использует генерируемые подписи, чтобы описывать фотографии, в том числе в социальных сетях.

Лижуань Ван (Lijuan Wang), главный менеджер по исследованиям лаборатории Microsoft в Редмонде, руководила исследовательской группой, которая в эталонном тестировании nocaps (novel object captioning at scale, масштабное описание новых объектов) добилась результата, сравнимого с человеческим, и превзошла его. Это тестирование позволяет оценить, насколько хорошо системы ИИ генерируют описания изображенных объектов, не входящих в набор данных, на основе которого обучалась модель.

Обычно системы описания изображений обучаются на наборах данных, которые содержат изображения, сопровождаемые текстовым описанием этих изображений, то есть на наборах подписанных изображений.

Чтобы решить эту задачу, команда Microsoft предварительно обучила большую модель ИИ на обширном наборе данных, содержащем изображения со словесными тегами, каждый из которых был сопоставлен с определенным объектом на изображении.

Наборы изображений со словесными тегами вместо полных подписей создавать эффективнее, это позволило команде Ван ввести в свою модель много данных. Благодаря такому подходу модель получила то, что команда называет визуальным словарем.

Подход к предварительному обучению с использованием визуального словаря похож на подготовку детей к чтению: сначала используется книжка с картинками, в которой отдельные слова ассоциируются с изображениями, например, под фотографией яблока написано «яблоко», а под фотографией кошки – слово «кошка».

Модель, прошедшая предварительное обучение, затем дорабатывается с помощью набора данных, включающего подписанные изображения. На этом этапе обучения модель учится составлять предложения. Если появляется изображение, содержащее новые объекты, система ИИ использует визуальный словарь для создания точных описаний.

Согласно результатам исследования, при оценке на тестах nocaps система ИИ создавала более содержательные и точные описания, чем это делали люди для тех же изображений. Кроме всего прочего, новая система описания изображений в два раза лучше, чем модель, используемая в продуктах и службах Microsoft с 2015 г., согласно сравнению с другим отраслевым эталоном.

На пути к мультиоблаку

Red Hat в сотрудничестве с CRN и Channelnomics Europe провели совместное исследование «Navigating the Cloud Opportunity:Winning and Retaining Customers in the Hyperscale World». В ходе его подготовки в регионе EMEA были опрошены полторы сотни лиц, принимающих решения, таких как ИТ-специалисты, менеджеры, директора и выше, из таких отраслей, как банковское дело и финансы, логистика, производство, розничная торговля и образование.

В отчете отражены проблемы, с которыми сталкиваются компании, работающие в реалиях мультиоблака, а также показано, как компании, специализирующиеся на предоставлении сервисов, могут повысить ценность своих предложений, успешно адаптироваться и развиваться, чтобы в полной мере реализовать бизнес-потенциал облачных технологий.

Основные выводы исследования:

  • гибридная облачная инфраструктура по-прежнему остается нормой: 65% предприятий планируют в определенной или в значительной степени расширить использование таких конфигураций;
  • 75% опрошенных считают, что поставщики сервисов должны обладать мультиоблачными компетенциями, чтобы учитывать специфику рабочих нагрузок клиента;
  • спрос на услуги поставщиков сервисов быстро растет: 65% предприятий увеличивают масштабы использования таких услуг;
  • за последние три года 58% респондентов увеличили использование сервисов PaaS;
  • модернизация приложений в целом прошла успешно, однако чаще всего на ее пути возникали такие препятствия, как концентрация знаний в очень узком кругу лиц, высокие фактические расходы и риски, а также нехватка навыков;
  • 24% предприятий взаимодействовали с IaaS-поставщиками из разряда гиперскейлеров напрямую, 41% делали это через партнера, 35% использовали оба способа;
  • говоря о гиперскейлерских IaaS-сервисах, респонденты чаще всего опасались попасть в зависимость от поставщика, а также проблем с безопасностью и соответствием требованиям.

Возможности и проблемы гибридного облака

Nutanix представила отчет о проблемах и возможностях гибридного облака (PDF, EN). В то время как гибридное облако считается оптимальной ИТ-моделью, отчет указывает на сложности с его использованием: 69% организаций отметили, что трансформация занимает больше времени, чем ожидалось. Между тем, 95% респондентов полагают, что выиграют от гибридного подхода при условии обеспечения согласованной работы и сквозных операций в разных облачных средах. Это позволит решить множество проблем: от изолированных операционных сред до кадрового дефицита.

Возможности и проблемы гибридного облака

В отчете, подготовленном исследовательской фирмой Vanson Bourne по заказу Nutanix, проанализированы ключевые проблемы, с которыми сталкиваются предприятия при управлении инфраструктурой из публичных и частных облаков. Компания опросила 650 респондентов, принимающих решения в области ИТ и представляющих компании разных размеров и разных индустрий в Америке, Европе, Ближнем Востоке, Африке, Японии и Азиатско-Тихоокеанском регионе.

Публичное облако не всегда является лучшим решением. Общедоступные облака спровоцировали революцию в ИТ-индустрии. И хотя они хороши для некоторых нагрузок, они не подходят для других, что заставляет компании использовать гибридную инфраструктуру. Согласно исследованию, большинство респондентов обеспокоены работой критически важных бизнес-приложений в общедоступном облаке: особенно в отношении надежности (75%), переносимости (73%) и стоимости (72%). Кроме того, некоторые просто не могут мигрировать критически важные приложения из-за сложности, цены или по соображениям безопасности или требований регуляторов. Среди главных проблем миграции 75% опрошенных указали на необходимость реинжиниринга приложений или платформ и 71% на сложность процесса переноса.

Компании испытывают дефицит квалифицированных ИТ-специалистов, но проблема усугубляется еще сильнее, когда им приходится искать ИТ-специалистов, способных управлять инфраструктурой как публичного, так и частного облака. В данный момент этим средам требуются разные наборы навыков и знаний. 88% организаций сталкиваются с проблемами в обеспечения навыков у ИТ-персонала для управления гибридной инфраструктурой, и 53% считают это главной проблемой.

Отсутствие навыков приводит к изолированности и неэффективности. Учитывая, что разные навыки требуются для управления частным и публичными облаками, компаниям приходится использовать для их поддержки разные команды, что приводит к изолированности сред, с чем сталкивались 95% опрошенных. Такой подход приводит к операционной неэффективности: 49% респондентов отметили увеличение необходимых ресурсов, 45% рост затрат и 43% отметили растрату ресурсов.

Переносимость обязательна, и не только для приложений. Для 88% лицензирование ПО является важным аспектом в построении гибридной ИТ-инфраструктуры, поскольку 58% столкнулись с трудностями, связанными с лицензированием, и столько же с зависимостью от поставщика при переходе в публичное облако. Кроме того, 65% готовы рассмотреть возможность использования модели подписки при лицензировании ИТ-решений.

Таким образом, организациям необходимо решение, которое обеспечит инструментарий и проверенные практики для согласованной работы в нескольких облаках, чтобы преодолеть множество проблем и неэффективность эксплуатации гибридного облака, с которыми они сталкиваются в настоящее время. Оптимальная гибридная облачная среда обеспечит совместимость и гибкость в использовании нескольких облаков, – как частных, так и общедоступных.

Как изменятся рабочие процессы через 15 лет?

Как изменятся рабочие процессы через 15 лет?

Как изменятся модели работы, рабочая среда и персонал в 2035 г.? И какую роль сыграют технологии в их формировании? Чтобы ответить на эти вопросы Citrix, консалтинговая фирма Oxford Analytica и специализирующаяся на исследовании бизнеса компания Coleman Parkes опросили более 500 топ-менеджеров и 1000 сотрудников крупных и средних предприятий в США, Великобритании, Германии, Франции и Нидерландах.

Главный вывод исследования (PDF, EN) – гибкие модели и интеллектуальные решения упростят рабочие процессы и избавят от множества отвлекающих факторов. В результате сотрудники смогут реализовать свой скрытый потенциал и больше времени уделить значимым задачам и новым идеям. Внедрение инноваций увеличит производительность и даст толчок для развития бизнеса.

Роботы не заменят людей. Но с их помощью мы станем умнее и эффективнее. 77% опрошенных считают, что через 15 лет искусственный интеллект (ИИ) ускорит принятие решений и повысит продуктивность работников.

Появятся новые профессии. Компаниям понадобятся сотрудники, которые будут обслуживать технологичные рабочие места и создадут гармоничные взаимоотношения между людьми и машинами. Респонденты ожидают появление следующих профессий:

  • инструктор по работе с роботами и ИИ (82% менеджеров, 44% работников);
  • менеджер виртуальной реальности (79% менеджеров, 36% работников);
  • специалист нового уровня по обработке данных (76% менеджеров, 35% работников);
  • менеджер по конфиденциальности и доверию (68% менеджеров, 30% работников);
  • специалист по дизайн-мышлению (56% менеджеров, 27% работников).

Работа станет более гибкой. Сегодня технологии предоставляют сотрудникам бесшовный доступ к приложениям и данным, необходимым для совместной работы и выполнения задач вне зависимости от местонахождения персонала. Такие решения повысят востребованность гибких рабочих моделей в будущем.

  • 80% руководителей считают, что технологические платформы обеспечат мгновенный доступ по запросу к базе высококвалифицированных специалистов. Это позволит компаниям быстро адаптироваться к изменениям среды и учесть новые потребности заказчиков.
  • 67% топ-менеджеров и специалистов предполагают, что «платформенная» модель займет лидирующую позицию. Ее главная ценность в том, что цифровые технологии упростят обмен информацией между сотрудниками.
  • 60% работников заявляют, что к 2035 г. постоянная работа станет редкостью.
  • 39% менеджеров сказали, что в 2035 г. большинство высокооплачиваемых специалистов будут работать в качестве фрилансеров и временного персонала.

Лидерство примет новые формы. 57% опрошенных считают, что искусственный интеллект будет принимать большинство бизнес-решений. Это устранит потребность в командах топ-менеджеров.

  • По мнению 75% респондентов, многие организации создадут центральные департаменты на базе искусственного интеллекта, которые будут контролировать все сферы бизнеса.
  • 69% уверены, что партнёрство человека и машины затронет и высшее руководство. Так, например, генеральный директор (CEO) будет работать в паре с директором центра искусственного интеллекта (Chief of Artificial Intelligence, CAI).

Существенно вырастет производительность. Тесная интеграция технологий в рабочие процессы позволит сотрудникам трудиться максимально эффективно. ИИ-инструкторы на основании персональных и служебных данных помогут работникам расставлять приоритеты и рационально управлять временем. При этом особое внимание они будут уделять сохранению физического и психического здоровья людей. Например, такой цифровой помощник назначит совещание на благоприятное время с учетом различных факторов, от уровня сахара в крови участников до их настроения в разное время суток. А в течение мероприятия он проследит за степенью концентрации и отношением участников к происходящему и при необходимости внесет корректировки для достижения оптимальных результатов.

Более половины (51%) опрошенных считают, что к 2035 г. технологии повысят производительность труда минимум вдвое. По их мнению, привычными станут следующие решения:

  • искусственный интеллект, который прогнозирует и выполняет задачи с учетом привычек и предпочтений;
  • ИИ-стимуляторы принятия решений (AI nudges);
  • персональные ИИ-помощники;
  • технологии цифрового благополучия для поддержания физического и психологического здоровья пользователей;
  • портативные устройства для взаимодействия с системами;
  • очки дополненной реальности;
  • нейротехнологические средства управления устройствами;
  • экзоскелеты для выполнения силовых задач.

Повысится заинтересованность сотрудников. ИИ и технологии возьмут на себя решение трудоемких и повседневных задач. В результате работа станет более творческой, а вовлеченность персонала увеличится.

  • 83% специалистов уверены, что к 2035 г. технологии автоматизируют рутинные операции. Это освободит сотрудников для выполнения содержательной работы.
  • 79% заявили, что автоматизация станет мощным фактором для повышения квалификации, персонального развития и карьерного роста работников.

Рост и развитие инноваций. Организации будут больше инвестировать в ИИ и технологии, чем в человеческий капитал. Это обеспечит стабильный рост организаций, в том числе в сегменте малых предприятий.

  • 90% руководителей считают, что в 2035 г. инвестиции в технологии искусственного интеллекта станут основным двигателем роста для организаций.
  • 72% специалистов полагают, что к 2030 г. ИИ будет приносить больше прибыли, чем люди.
  • 63% респондентов думают, что технологии уравняют шансы на рынке и дадут преимущества небольшим компаниям.

Кибер Covid-19

Информационная безопасность – весьма динамичная отрасль. Сигнатурные базы первых антивирусов содержали столько описаний уникальных угроз, сколько сейчас обнаруживают за считанные минуты. Более того, на сегодня значительная часть атак использует уязвимости нулевого дня.

Кибер Covid-19

Так, согласно отчету компании WatchGuard Technologies, в первом квартале 67% вредоносных программ были зашифрованы, то есть были доставлены по протоколу HTTPS. Более того, 72% зашифрованных зловредов были классифицированы как угроза нулевого дня. Эти данные согласуются с прогнозами компании Gartner, которая сообщила, что 70% вредоносных атак в течение 2020 г. будут использовать шифрование.

Данный тренд, несомненно, был усугублен пандемией коронавируса Covid-19 и последующим увеличением числа сотрудников, работающих удаленно. По мере того как эта тенденция усиливается, растет и поверхность атаки, что вынуждает компании усиливать меры информационной безопасности.

Атаку нулевого дня с использованием одного или нескольких эксплойтов в некотором смысле можно назвать кибер-эквивалентом пандемии коронавируса Covid-19. Поскольку такие атаки используют неизвестные ранее бреши, их сложнее выявить, они редко обнаруживаются сразу и требуется дополнительное время для идентификации вируса и предотвращения его распространения. Если такой вредонос попал, скажем, в социальную сеть, насчитывающую 2 млрд. пользователей, теоретически ему потребуется не более пяти дней, чтобы заразить свыше миллиарда устройств. Но и к тому времени большая часть пользователей еще не будет иметь средств для противостояния этой атаке.

Чтобы минимизировать и смягчить угрозу от зашифрованных вредоносных программ нулевого дня, существует ряд стратегий, которые ИТ-команды и аналитики должны учитывать при планировании защиты ИБ: 

  • Организации должны иметь передовые поведенческие решения для обнаружения и реагирования, поскольку традиционные антивирусные решения обычно не могут справиться с такими атаками. Также важно включить проверку протокола HTTPS в качестве обязательного требования для любой стратегии;
  • Эти стратегии должны включать многоуровневую службу безопасности, которая охватывает все конечные устройства. Кроме того, службы и решения должны базироваться или выполняться в облаке, чтобы процессы сортировки, анализа и реагирования были немедленными и эффективными;
  • Чтобы остановить данный тип вредоносных программ, инструменты защиты должны использовать методы машинного обучения и анализа угроз для выявления подозрительных моделей поведения. В результате они должны иметь возможность генерации оповещений, которые имеют приоритет в соответствии с серьезностью угрозы и содержат всю информацию, необходимую для быстрого и эффективного реагирования.

Истина – посередине

SAS провела масштабное исследование, чтобы понять, как специалисты разных уровней воспринимают искусственный интеллект и каким они видят будущее этой технологии. Его результаты показали, насколько неоднозначно до сих пор воспринимается одна из наиболее значимых технологий современности – искусственный интеллект (ИИ). Видение всей широты взглядов по этому вопросу необходимо, чтобы устранить неопределенность и внести ясность, что такое ИИ, каковы его возможности, какие сложности необходимо преодолеть для его эффективного использования и как он способен изменить мир.

Истина – посередине

Сегодня решения на основе ИИ повсюду: они используются в смартфонах, управляют голосовыми помощниками, формируют новостные ленты в соцсетях и направляют автомобили по нужным маршрутам. ИИ называют новым электричеством, но при этом он все равно остается не до конца оцененной и недостаточно эффективно используемой технологией современности. Отчасти это связано с ассоциациями, пришедшими из научной фантастики, отчасти – из-за недопонимания терминов «машинное обучение» и «глубинное обучение». В результате позиционирование и восприятие ИИ балансирует между двумя крайностями: его преподносят либо как источник безграничных возможностей, либо как угрозу и конкурента самим людям на рынке труда.

Чтобы отчетливее увидеть, как воспринимается ИИ, SAS собрала 12 фокус-групп. Каждый респондент был отобран независимым исследовательским агентством Roots Research и принадлежал к одной из пяти упомянутых ниже категорий. Каждая фокус-группа одномоментно включала 4-5 участников. Модераторы сессий не присоединялись непосредственно к обсуждениям, однако мотивировали респондентов в ходе дискуссий и побуждали их подкреплять и глубже раскрывать свои точки зрения по поводу ИИ.

Студенты: учащиеся и недавние выпускники профильных вузов, возраст около 20 лет. Рано начинают использовать решения на основе ИИ в повседневной жизни; их волнует, как он будет влиять на их жизнь в дальнейшем.

Специалисты по работе с большими данными: опытные разработчики и аналитики, возраст от 25 до 40 лет. Обладают реалистичными взглядами относительно возможностей ИИ в области сбора и защиты данных.

Ученые: преподаватели и профессора профильных вузов – в эту категорию входит широкий круг экспертов разных возрастов. Проявляют оптимизм по поводу возможностей ИИ, однако испытывают некоторые опасения относительно влияния технологий на социум, с осторожностью смотрят на возможности бизнеса получать преимущества за счет ИИ.

Бизнес-лидеры: руководители высшего звена (CEO и CFO) в возрасте от 40 до 60 лет, которые отвечают за управление бизнес-процессами в своих компаниях. С энтузиазмом смотрят на преимущества ИИ, однако готовы инвестировать в него средства только при наличии надежного бизнес-плана и доказанного экономического эффекта.

Технические директора: технические эксперты в возрасте от 40 до 60 лет. Играют роль ИИ-адвокатов в своих компаниях, однако скептически относятся к решениям, представленным на рынке на сегодняшний день.

Исследование показало, что ни одна категория респондентов не дала четкого ответа на вопрос, что такое ИИ – все так или иначе от него уходили. Предлагались самые разные интерпретации: участники описывали широкий спектр технологий, в том числе таких, которые не имеют отношения к реальному ИИ.

Единственной группой, которая попыталась определить в ходе дискуссии, что же такое ИИ, были ученые, но даже они не достигли единогласия по поводу удовлетворительного определения. На удивление широкий разброс мнений оказался даже в группе Data Scientist, которые, казалось бы, должны быстрее находить общие точки зрения, поскольку работают с ИИ на практике. Однако и в этой категории были приверженцы самых разных мнений: для одних ИИ – это инструмент для анализа данных и принятия решений, для других – средство автоматизации, в перспективе способное вытеснить человека. Еще большая неоднородность мнений была в других категориях, но в целом наблюдалась следующая закономерность: чем большим опытом и знаниями в вопросе технологий обладает респондент, тем меньше он испытывает опасений по поводу ИИ.

Отсутствие единогласия касательно определения ИИ позволило сделать вывод, что необходимы детальные обсуждения перед запуском любого ИИ-проекта. Размытость значения термина «искусственный интеллект» создает вызовы для разработчиков, организаций и даже пользователей, и без четких объяснений он может восприниматься как угодно – от панацеи до угрозы.

По итогам исследования был сделан еще один важный вывод: решение ИИ-головоломки, вероятно, заключается в том, что нужно прекратить искать всеобъемлющие определения. ИИ может соотноситься с широким спектром различных технологий и примеров практического применения, и его следует определять дифференцировано в каждом конкретном случае для каждого конкретного проекта. Признать, что та или иная ИИ-система состоит из тех или иных компонентов, честно и прозрачно донести это до аудитории – единственный путь избежать иррациональных страхов и завышенных ожиданий от ИИ.

Несмотря на разногласия по поводу того, что из себя представляет ИИ, во всех группах наблюдалось заметное воодушевление насчет его возможностей. Почти все участники уверены в положительном влиянии ИИ на экономику и считают, что он позволит повысить производительность. Респонденты из категорий дата-сайентистов и бизнес-лидеров говорили об этом, опираясь на собственный опыт. В частности, многие приводили примеры того, как ИИ уже сейчас избавляет сотрудников от рутинной монотонной работы, освобождая время на более важные задачи.

Респонденты уверены, что ИИ поможет нивелировать разрыв в технических знаниях, который сегодня существует в различных отраслях. Особенно живой интерес вызвал вопрос использования ИИ в здравоохранении, причем его активно обсуждали как те, кто работает в данной отрасли, так и те, кто не имеет к ней отношения. Участники сошлись на том, что службы здравоохранения остро нуждаются в ИИ-инструментах в долгосрочной перспективе. Главную роль респонденты отводят ИИ в области общей диагностики. Участники из категорий дата-сайентистов и бизнес-лидеров привели примеры из своей практики, когда врачи полагались на решение ИИ, даже если оно расходилось с их собственным мнением. Участники из категорий студентов и дата-сайентистов упомянули, что предпочли бы, чтобы медицинские процедуры и операции им проводил ИИ. По их мнению, это снизило бы влияние человеческого фактора. Однако они подчеркнули, что считают необходимым при таких процедурах присутствие квалифицированного медицинского специалиста.

В целом исследование говорит о том, что ИИ, по мнению его участников, ждет светлое будущее, а некоторые отрасли он особенно преобразит – в первую очередь здравоохранение и финансовый сектор.

Вместе с тем, бизнес должен коммерчески подходить к использованию ИИ и четко обозначать задачи, которые он хочет решить с его помощью. Добившись, таким образом, экономического эффекта на проектах с небольшими инвестициями, будет проще убедить руководство высшего звена в необходимости более широкого внедрения.

«Исследование также показало устойчивый запрос на определение этических рамок для ИИ, которые заключаются в объективности, подотчетности, прозрачности и объяснимости. При этическом подходе к ИИ каждый получит преимущества: он позволит потребителям пользоваться такими инструментами без страха и подозрений, а организациям – завоевать доверие аудитории, в котором они нуждаются», – комментирует Иэн Браун (Iain Brown), глава департамента data science в SAS Великобритания и Ирландия.

Снова про обновы

Эксперты Positive Technologies поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Согласно полученным данным, в большинстве компаний выявлены уязвимости высокого уровня риска, при том, что каждая вторая уязвимость может быть устранена установкой актуальных обновлений ПО.

Снова про обновы

По данным исследования, в 84% организаций выявлены уязвимости высокого уровня риска, причем в 58% компаний есть хотя бы один узел с уязвимостью высокого уровня риска, для которой существует общедоступный эксплойт. В открытом доступе есть эксплойты для 10% всех выявленных уязвимостей, а значит, каждую десятую уязвимость злоумышленник может использовать даже не имея профессиональных навыков программирования или опыта обратной разработки. Это при том, что половина уязвимостей может быть устранена установкой актуальных обновлений ПО.

Проблемы с наличием обновлений были выявлены во всех компаниях, а в 42% организаций используются программные продукты, производители которых официально прекратили поддержку и больше не выпускают обновления безопасности. Например, в 32% компаний есть приложения, написанные на языке программирования PHP пятой версии, который не поддерживается с января 2019 г. К слову, возраст самой старой уязвимости, обнаруженной в ходе инструментального анализа, 16 лет.

Как отмечается в исследовании, у четверти компаний на узлах с внешними сетевыми интерфейсами открыт сетевой порт 445/TCP, что подвергает их риску заражения шифровальщиком WannaCry.

На сетевом периметре большинства компаний были выявлены доступные для подключения веб-сервисы, электронная почта, интерфейсы для удаленного администрирования, файловые службы. Более чем в половине организаций внешние ресурсы содержат уязвимости, связанные с выполнением произвольного кода или повышением привилегий. Максимальные привилегии позволяют редактировать и удалять любую информацию на узле, следовательно, возникает риск отказа в обслуживании, а для веб-серверов – еще и возможность дефейса, несанкционированного доступа к базе данных, проведения атак на клиентов. Кроме того, у злоумышленника появляется возможность развивать атаку на другие узлы. Эксперты советуют ограничить количество сервисов на сетевом периметре и убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны из интернета. Если это так, необходимо обеспечить безопасную их конфигурацию и установить обновления, закрывающие известные уязвимости.

Во всех компаниях выявлены узлы, на которых раскрывается та или иная техническая информация: содержимое конфигурационных файлов, маршруты к сканируемому узлу, версии ОС или поддерживаемые версии протоколов. Чем больше подобной информации об атакуемой системе удается собрать злоумышленнику, тем выше его шанс на успех. По мнению экспертов, причина кроется в небезопасной конфигурации служб.

По оценкам специалистов, управление уязвимостями ИБ – сложная задача, при решении которой специалистам невозможно обойтись без инструментальных средств. Современные средства анализа защищенности позволяют не только автоматизировать инвентаризацию ресурсов и поиск уязвимостей, но и оценить соответствие инфраструктуры политикам безопасности. При этом инструментальное сканирование сетевых ресурсов – лишь первый шаг на пути к приемлемому уровню защищенности компании, за которым обязательно должны следовать верификация, приоритизация, устранение рисков и причин их возникновения.

Нет шифровальщикам!

Кибер-преступность непрерывно развивается и адаптируется к изменяющимся условиям, а также находит новые способы уклонения от мер информационной безопасности. Шифровальщики – не исключение. Одной из главных особенностей шифровальщиков как угрозы, помимо похищения данных, является то, что они постоянно совершенствуются для обеспечения во времени своей живучести и высокой эффективности. Этот тип вредоносного ПО заметно эволюционировал с тех пор, как появился, и сегодня существует большое разнообразие семейств шифровальщиков, порождающих новые, все более сложные штаммы.

Недавно мы стали свидетелями новых громких инцидентов: злоумышленники, стоящие за новым шифровальщиком с ручным управлением PonyFinal, начали атаку с подбором паролей типа brute force против Microsoft Systems Management Server (SMS); программа-шифровальщик Nemty объединила шифрование файлов с шантажом, угрожая утечкой данных, или как в разгар пандемии COVID-19 NetWalker скомпрометировал различные больницы в Испании, похищая данные и парализуя работу их инфраструктуры.

Последним примером стал шифровальщик Sodinokibi, работающий по принципу сервиса Ransomware-as-a-Service (RaaS) и существующий с конца 2019 г. Используя уязвимость CVE-2019-2725, обнаруженную на серверах приложений Oracle WebLogic, для шифрования файлов зараженных пользователей, этот шифровальщик стал самой прибыльной вредоносной программой последнего квартала 2019 г., и в 2020 г. продолжает попадать в заголовки газет, атакуя компании и осуществляя кражу их данных.

Чтобы защитить инфраструктуру предприятия от шифровальщиков специалисты рекомендуют

  • Своевременно обновляйте все ваши системы и приложения. Большинство атак успешны, потому что компании используют софт с известными уязвимостями;
  • По данным ФБР, от 70 до 80% шифровальщиков проникают в системы через RDP (протокол удаленного рабочего стола). Чтобы предотвратить это, желательно отключить его, если он не является крайне необходимым инструментом. В противном случае используйте VPN и двухфакторную авторизацию;
  • Чтобы предотвратить проникновение шифровальщиков с помощью фишинговых методов, необходимо применять в компании подход «нулевого доверия»: если отправитель неизвестен, получатели не должны открывать вложения или переходить по ссылкам;
  • Многие типы вредоносных программ, включая Sodinokibi, уничтожают резервные копии на системах или устройствах. Чтобы избежать самых серьезных последствий, жизненно важно, чтобы компании имели резервные копии, сохраненные удаленно, получить доступ к которым сложнее;
  • Используйте передовые решения информационной безопасности с опциями расширенной защиты (EDR) на всех конечных устройствах. Шифровальщики – это угроза, с которой трудно бороться, если у вас нет правильной и эффективной защиты или вы не следуете определенным рекомендациям.

В нынешней ситуации крайне важно, чтобы организации осознавали, что угрозы могут проявляться в различных формах и использовать самые передовые методы для проникновения в корпоративную сеть и заражения компьютеров и серверов. Поэтому речь идет не о разработке защитных механизмов для конкретной угрозы, а о разработке комплексной стратегии, позволяющей анализировать все процессы, протекающие в системах, и действовать до того, как угроза сможет использовать любую потенциальную уязвимость и парализовать работу предприятия.

Нет шифровальщикам!

Борьба за маршрутизаторы

Пользователи оказались в центре нового передела сфер влияния среди киберпреступников – предупреждает исследование Worm War: The Botnet Battle for IoT Territory (PDF, EN), подготовленное компанией Trend Micro. Специалисты фиксируют нарастающую волну атак на домашние маршрутизаторы, которые подвергаются взлому для дальнейшего использования в IoT-ботнетах.

Исследование Trend Micro показало, что в октябре 2019 г. начался рост числа попыток взлома маршрутизаторов методом подбора пароля. Злоумышленники используют ПО для перебора распространенных паролей. Количество подобных попыток выросло более чем на порядок – с 23 млн. в сентябре до почти 249 млн. в декабре. В марте 2020 г. мониторинг Trend Micro зарегистрировал почти 194 млн. попыток входа в систему методом перебора.

Еще один показатель увеличения масштабов этой угрозы – попытки устройств начать telnet-сеансы с другими IoT-устройствами. Поскольку протокол telnet не подразумевает шифрования данных, злоумышленники или их ботнеты предпочитают использовать его для сбора учетных данных. Пиковый показатель был зарегистрирован в середине марта: около 16 тыс. устройств пытались открыть сеансы telnet с другими IoT-устройствами в течение одной недели.

Эта тенденция вызывает беспокойство по нескольким причинам. Киберпреступники конкурируют друг с другом с целью скомпрометировать как можно больше маршрутизаторов, которые можно включить в ботнеты. Затем эти ботнеты продаются на подпольных сайтах либо как инструмент для осуществления DDoS-атак, либо как средство анонимизации других противозаконных действий, таких как накрутка кликов, кража данных и захват учетных записей.

Конкуренция настолько ожесточенная, что киберпреступники стараются удалять любое вредоносное ПО, обнаруженное на подвергшемся нападению маршрутизаторе и установленное конкурентом, чтобы получить исключительный контроль над устройством.

Домашний пользователь, чей маршрутизатор был скомпрометирован, в первую очередь ощутит проблемы с его производительностью. Если впоследствии устройство будет вовлечено в осуществление атак, его IP-адрес может попасть в черные списки, что приведет пользователя к отключению его от ключевых частей интернета и корпоративных сетей.

Как объясняется в отчете, процветает черный рынок вредоносного ПО для ботнетов и ботнетов в аренду. Хотя можно взломать и использовать в составе ботнета любое устройство IoT, маршрутизаторы особенно интересны злоумышленникам, поскольку они легко доступны и напрямую подключены к интернету.

В связи с этим специалисты Trend Micro рекомендуют:

 

  • убедитесь, что вы используете надежный пароль и время от времени меняйте его;
  • убедитесь, что на маршрутизаторе установлена последняя версия прошивки;
  • разрешите вход в маршрутизатор только из локальной сети;
  • проверяйте журналы устройства на предмет не имеющих смысла для сети действий.

 

Борьба за маршрутизаторы

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT