`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Что такое хактивизм?

В ряду активностей от протестов и сидячих забастовок до доксинга и распределенных DDoS-атак появился новый вид. В 1996 г. кибер-активизм приобрел известность и получил новое название – хактивизм. Начав взламывать компьютерные системы по политическим, социальным, религиозным или «анархическим» причинам, хакеры стали вести информационную войну.

Доказав, что они являются мощными «агентами» перемен, виртуальные «дружинники» создали и внедрили хакерские инструменты, чтобы сделать «текущую повестку дня» с большими благами. Но бесчисленные примеры политических и социальных изменений в результате хактивистских кампаний больше говорят о разрушениях, чем о простом неповиновении. В данном материале собраны некоторые из наиболее заметных проектов, ответственных группах и последующих результатах.

Объяснение хактивизма

Хактивизм – это форма ненасильственного цифрового активизма, где мотивом является, прежде всего, не личная финансовая выгода. Вместо этого хактивистские кампании нацелены на достижение политической, социальной или религиозной справедливости в соответствии с целями группы. Хакеры используют такие тактики, как доксинг, defacement и denial-of-service для взлома систем правительственных структур или частных организаций.

Что такое хактивизм?

Все эти действия выполняются ради благих целей. В отличие от обычных хакеров, эти знатоки компьютеров часто работают в группах, а не поодиночке. Для сохранения анонимности эти группы обычно представляют собой децентрализованную сеть людей по всему миру.

Типы хактивизма

Хактивисты осуществляют утечку данных не столько для получения денежной выгоды – они это делают, скорее, в рамках информационной войны во имя политической свободы, социальной справедливости, религиозных намерений или в рамках идей анархизма.

  • Политический: хактивизм как форма политической мобилизации направлен на то, чтобы склонить население или оказать на него влияние при достижении определенных политических целей;
  • Социальный: социальная справедливость в хактивизме направлена на то, чтобы вызвать социальные изменения;
  • Религиозный: такой тип хактивизма направлен на вербовку в религиозную организацию или ее дезавуирование;
  • Анархический: хакеры могут иметь анархистскую программу для доступа и контроля гражданской инфраструктуры, военной техники или населения в целом.

Шесть известных кампаний хактивистских группировок

Хактивизм часто анонимен, в отличие от традиционного активизма. Хотя многие группы работают, никогда не раскрывая своих членов, были случаи, когда кто-то не мог устоять перед притязаниями на славу.

1. Движение Black Lives Matter («Жизни черных важны»)

Anonymous не был на слуху в течение многих лет после перезапуска операции Darknet в 2017 г. Но о ней снова заговорили в 2020 г., когда группа выступила против коррупции в полиции после смерти Джорджа Флойда. В прошлом эта группа неоднократно выступала с аналогичными осуждениями жестокости полиции, особенно после смерти Майкла Брауна и Тамир Райс.

Цель

В поддержку крупнейшего общественно-политического движения Black Lives Matter группа опубликовала в Twitter видео, в котором специально критикует полицейское управление Миннеаполиса. «Мы не доверяем вашей коррумпированной организации осуществлять правосудие, поэтому мы разоблачим ваши многочисленные преступления перед всем миром».

Результат

Аккаунт Anonymous в Твиттере взорвался популярностью, обеспечив приток 3,5 млн. новых подписчиков в течение нескольких дней после публикации видео. На момент написания статьи кампания состояла из серии DDoS-атак, которые на короткое время в течение уик-энда обрушили веб-сайт «Департамента полиции Миннеаполиса», его родительский веб-сайт и правительственный сайт Баффало (штат Нью-Йорк, США).

2. Утечка писем Клинтон

Джулиан Ассанж, основатель и директор WikiLeaks, создал сайт, чтобы перевести «политически искаженный язык в позицию ясности». За время своего существования группа опубликовала все, что касается документированных коррупционных расследований и руководства по операциям в Гуантанамо-Бей. В 2016 г. группа опубликовала серию электронных писем от «Демократического национального комитета» (ДНК), которые, вероятнее всего, попали к ним из рук «русских хакеров» из ГРУ.

Цель

WikiLeaks определяет свою миссию как защиту свободы слова и публикации в СМИ. Это означает, что прозрачность создает лучшее общество с большим уровнем социальности и меньшим уровнем коррупции. Группа слила подборку электронных писем из ДНК, в частности между Хиллари Клинтон и руководителем ее предвыборной кампании, которые, как говорят, были получены от российских хакеров, для поддержки избирательной кампании Дональда Трампа.

Результат

Хакеры отправляли фишинговые электронные письма сотрудникам кампании Клинтон, чтобы украсть учетные данные членов ДНК. Утечка электронных писем существенно повлияла на предвыборную кампанию Клинтон, и многие полагают, что она стала причиной ее проигрыша на президентских выборах. После утечки «Министерство юстиции» предъявило обвинения 12 российским хакерам за этот инцидент.

Что такое хактивизм?

3. Атака на правительство США

Сирийская электронная армия (SEA), предположительно связанная с президентом Сирии Башаром Асадом, проводила операции с использованием фишинга и DDoS-атак, чтобы взломать сайты ряда правительственных структур, частных компаний и медиа-групп. В 2016 г. ФБР предъявило обвинение двум лицам, связанным с SEA, в преступном сговоре.

Цель

Сирийская электронная армия стремится дезавуировать массовое искажение фактов о недавнем восстании в Сирии и скомпрометировать компьютерные системы и организации, считающиеся прямой угрозой сирийскому правительству. SEA также нацелена на сбор информации о странах, которые являются врагами Сирии.

Результат

Группа проникла в ряд медиа-структур правительства США и частных компаний, чтобы украсть учетные данные и выполнить DDoS-атаки и defacement-атаки. Группа успешно опубликовала ложный твит о взрыве в Белом доме, в результате которого президент США якобы получил ранение. Индекс Доу-Джонса ненадолго упал на 140 пунктов после того, как твит вышел в эфир.

4. Проект Chanology

Anonymous осуществили DDoS-атаку на «Церковь Саентологии» после того, как церковь попыталась удалить видео с Томом Крузом, озвучивающим свою принадлежность к этой организации. За этим последовали протесты, участники которых носили печально известные маски Гая Фокса по всей стране.

Цель

Проект Chanology пытается бороться с веб-цензурой со стороны «Церкви Саентологии». Эта кампания была протестом против организации и ее членов.

Результат

Кампания проводила DDoS-атаки, чтобы предотвратить доступ к сайтам церкви. Затем последовала серия розыгрышей со стороны пранков. Затем Anonymous также осуществляли доксинг, распространяя через Интернет личные документы, украденные с компьютеров сайентологов.

5. Декларация Hacktivismo

Hacktivismo – это ответвление хакерской группы Cult of the Dead Cow (cDc). В своем первом публичном хактивистском акте Hacktivismo выпустили декларацию, которая возвысила свободу слова. Эта группа явно пыталась не только участвовать в своем гражданском неповиновении, но и объяснить причины своих нападений.

Цель

Hacktivismo написали и выпустили декларацию, в которой цитируется «Международный пакт о гражданских и политических правах» и «Всеобщая декларация прав человека». Группа опубликовала информацию в FAQ, где говорится, что «основная цель состояла в том, чтобы привести некоторые признанные во всем мире документы, которые приравнивают доступ к информации к правам человека и политическим правам».

Результат

Эта кампания создала моральные и юридические основания для проведения своих кампаний у новых хактивистов. Далее группа выпустила веб-браузер Peekabooty, который предотвращает цензуру со стороны ряда государств, ограничивающих доступ к Интернету.

6. Worms Against Nuclear Killers («Черви против ядерных убийц»)

Считается, что созданный хакерами из Мельбурна под никами Electron и Phoenix, червь W.A.N.K был первой вопиюще очевидной попыткой хактивизма. Во время его кампании в стране царили крайне антиядерные настроения, которые и подпитывали эту атаку.

Цель

Эта атака была создана как антиядерный протест. За несколько дней до запуска NASA группа попыталась отключить компьютерную сеть DECnet с помощью червя, который нарушил работу устройств.

Результат

Кампания использовала два червя W.A.N.K и OILZ, которые содержали баги, препятствующие доступу к учетным записям и файлам, и также они меняли пароли. Червь использовал слабую защиту в системе, идентифицируя учетные записи, которые имели пароли, идентичные имени пользователя.

Развитие хактивизма

Термин «хактивизм» был придуман в 1996 г. неким лицом под ником Omega – членом ранней хактивистской организации Cult of the Dead Cow. Хотя это новое название укрепило важность этих событий в истории, но это был не первый случай кибер-активизма.

Что такое хактивизм? Некоторые могут сказать, что это поступки героев и так называемых «дружинников». Другие будут утверждать, что это действия кибер-преступников, выполняющих цифровые атаки и скрывающихся за маской онлайн-анонимности. В любом случае, очевидно, что политические и социальные последствия таких атак огромны.

Здоровье или приватность?

Правительство Великобритании, как и многие другие, разрабатывает приложение для отслеживания COVID-19, которое поможет ограничить распространение коронавируса. В настоящее время программа проходит ограниченное тестирование перед тем, как будет внедрена по всей стране до конца этого года. Однако уже сейчас есть опасения, что проект потерпит неудачу.

Предполагается, что приложения для отслеживания контактов помогают сдерживать локальные вспышки коронавируса. Вы загружаете программу и регистрируетесь в сервисе. Она работает в фоновом режиме, используя Bluetooth для обнаружения других людей, с которыми вы вступаете в контакт.

Если у вас проявляются симптомы коронавируса, вас проверяют на наличие инфекции. Если результат положительный, приложение уведомляет всех, с кем вы контактировали, сообщая им, что им следует уйти на самоизоляцию сроком на 14 дней.

Первоначально приложение должны были запустить в апреле, но его внедрение было отложено. Теперь есть вероятность, что его не запустят и до зимы.

Причина кроется в том, что существует серьезная проблема при решении задачи по отслеживанию контактов – люди не хотят загружать и использовать данное приложение.

Одно из исследований показало: 48% людей обеспокоены тем, что приложение для отслеживания контактов может быть взломано мошенниками. Они ожидают, что кибер-преступники будут использовать систему для запуска своих фишинговых атак. Они также считают, что не смогут отличить подлинное сообщение от поддельного.

Другие крайне озабочены вопросами конфиденциальности. Каждый пользователь приложения может быть идентифицирован лично, и правительство подтвердило, что данные, собранные приложением, будут храниться в течение многих лет после окончания пандемии. Некоторые полагают, что у правительства нет причин хранить подробности их общения и встреч после того, как COVID-19 перестанет распространяться.

В таких странах, как Гонконг и Сингапур, отслеживание контактов было чрезвычайно эффективным средством сдерживания коронавируса. Однако там граждане легче подчинились решениям своих правительств, т.к. в целом они привыкли к более низкому уровню конфиденциальности и усиленному контролю со стороны органов власти.

В других странах, где люди имеют высокую степень личной свободы, приложения для отслеживания контактов будут необязательными. Но в то же время многие граждане предпочли бы, чтобы их данные были анонимными, чтобы защитить их частную жизнь. Как в США, так и в Великобритании были подняты вопросы о том, действительно ли органы власти должны собирать личную идентифицируемую информацию для того, чтобы система работала.

Авторы одного из отчетов по данной проблематике предполагают, что до 70% американцев откажутся устанавливать приложение для отслеживания контактов из-за потенциальных проблем с конфиденциальностью. Весь процесс отслеживания контактов построен на том, чтобы данным приложением пользовалось как можно больше людей, а иначе невозможно будет правильно отобразить личные взаимодействия, через которые распространяется коронавирус.

Таким образом, многие проекты по отслеживанию контактов могут оказаться неэффективными. Вполне возможно, что будущие версии приложений начнут добавлять опции анонимности по запросу пользователя.

Здоровье или приватность?

Кошелек или данные

Недавнее исследование, охватившее более 500 руководителей предприятий малого и среднего бизнеса, показало, что почти половина (46%) опрошенных SMB сталкивались с атаками шифровальщиков. При этом в секторе B2B примерно 55% компаний стали жертвами вымогателей, в то время как в B2C доля атакованных предприятий составила 36%.

Также на статистику влияет уровень подготовленности компании к борьбе с шифровальщиками. В целом 83% малых и средних предприятий считают себя готовыми к атакам вымогателей, в секторе B2B этот показатель составляет 87%, а в секторе B2C –77%. Для 17% предприятий SMB, которые не чувствуют себя готовыми к обороне, основными препятствиями являются время и ресурсы.

Так треть руководителей SMB утверждают, что у них недостаточного времени для изучения стратегий смягчения последствий угроз со стороны шифровальщиков. Такое же число респондентов ответили, что их ИТ-команды перегружены и у них просто не хватает ресурсов, чтобы справиться с угрозой вымогателей.

Тут стоит отметить, что в США, например, на долю SMB приходится примерно 99% от числа всех предприятий, и они создают 1,5 млн. новых рабочих мест каждый год, что составляет 64% от общего числа. При этом многие такие компании ошибочно полагают, что они слишком малы, чтобы представлять интерес для кибер-преступников, но почти половина всех кибер-атак в мире нацелена именно на такой бизнес.

Неготовность к атаке шифровальщиков может дорого обойтись компании, особенно если придется платить выкуп. Среди малых и средних предприятий, подвергшихся атаке шифровальщиков в секторе B2B, в результате 78% вынуждены были заплатить выкуп, который требовали злоумышленники, а в секторе B2C такое решение приняли около 63% организаций. При этом в 43% случаев сумма выкупа колебалась от 10000 до 50000 долл., а 13% пришлось расстаться со 100 тыс. долл. и более.

Среди предприятий SMB, которые не заплатили выкуп, рассматривали вариант выплаты выкупа, чтобы получить свои данные обратно. Около 60% представителей малого и среднего бизнеса заявили, что выбрали бы этот вариант, чтобы быстро восстановить свои файлы, в то время как 53% говорят, что они заплатили бы с целью избежать репутационного ущерба, связанного с защитой данных и усилиями по их восстановлению.

Однако даже если компания решит заплатить (чего эксперты настоятельно не рекомендуют делать). Поскольку нет никакой гарантии, что организация сможет восстановить свои данные: 17% компаний, заплативших выкуп, говорят, что они восстановили только часть данных, потерянных в результате атаки.

Впрочем, 72% предприятий SMB утверждают, что имеют план по смягчению атак шифровальщиков. Те же, у кого такого плана нет, подвергают свои данные ненужному риску, а также подвергают опасности своих клиентов и партнеров. Вот почему важно принимать упреждающие меры против шифровальщиков.

И первым шагом на этом пути является надлежащая защита электронной почты, которая становится вектором атаки для 91% всех кибер-атак. Чтобы остановить фишинговое письмо, которое способно запустить атаку шифровальщика, ни в коем случае нельзя открывать ссылки или вложения от неизвестных отправителей.

Еще одна точка входа, которую необходимо отслеживать, – это RDP-соединения (протокол удаленного рабочего стола). С тех пор как большая часть сотрудников стала работать на дому, такой вид соединений приобрел жизненно важное значение. Однако RDP-подключения также являются популярной мишенью для кибер-атак: каждый день происходит миллион атак типа brute force, направленных против данного протокола. RDP-соединения являются первым шагом в 63% случаев атак шифровальщиков.

Блокчейн, AI и IoT дозрели

Организации, использующие искусственный интеллект (ИИ), блокчейн и другие современные технологии в финансовой и операционной деятельности, увеличивают ежегодную прибыль на 80% быстрее. К такому выводу пришли Enterprise Strategy Group (ESG) и Oracle в своем исследовании (PDF) Emerging Technologies: The competitive edge for finance and operations («Конкурентное преимущество в управлении финансами и операциями»).

В глобальном исследовании, охватившем крупные предприятия разных отраслей из 13 стран, приняли участие 700 руководителей финансовых и операционных функций, которые регулярно используют в работе приложения ERP, EPM или SCM (это было обязательным условием участия). Опрос проводился ESG осенью 2019 г. в режиме онлайн. Он показал, что в освоении таких перспективных технологий, как ИИ, Интернет вещей (IoT), блокчейн и цифровые помощники, наступил переломный момент: результаты их применения превосходят ожидания и обеспечивают значительные конкурентные преимущества.

Организации, внедряющие новые технологии для управления финансами, получают гораздо большие преимущества, чем изначально рассчитывали.

  • Число ошибок в работе финансовых отделов снизилось в среднем на 37%.
  • 72% организаций, использующих технологии AI, сообщили, что у них появилось более четкое представление об общей эффективности бизнеса.
  • 83% руководителей полагают, что в течение пяти лет ИИ позволит сделать финансовое закрытие полностью автоматическим.
  • Цифровые помощники повышают производительность труда на 36% и позволяют выполнять финансовый анализ на 38% быстрее.

Подавляющее большинство опрошенных организаций уже освоили рассматриваемые технологии. Компании-первопроходцы, которые используют не менее трех подобных решений, получают наибольшие преимущества и имеют больше шансов превзойти конкурентов. Поскольку при этом достигается наиболее выраженный синергетический эффект. В свою очередь организации, которые медлят с их внедрением, рискуют потерять свою долю рынка.

Телевидение 2.0

Современные технологии распространения и монетизации медиаконтента привлекают все больше компаний. Благодаря стремительному развитию и экспансии стриминговых сервисов наподобие Netflix индустрия видеохостингов заинтересовала тяжеловесов вроде Amazon, Apple и Disney, а объемы связанных инвестиций измеряются десятками миллиардов долларов. Экспертизой в области сервисов OTT и перспективами развития индустрии поделилась GlobalLogic.

Телевидение 2.0

Над расширением возможностей ОТТ-сервисов сегодня работают тысячи ИТ-инженеров по всему миру. К примеру, около 1000 украинских специалистов GlobalLogic ведут разработки для полусотни проектов в сфере медиа. Среди них стриминговый сервис и производитель медиаплееров Roku, американская компания Harmonic, которая предоставляет инфраструктурные решения для телевидения и Интернета, и многие другие.

«Мы видим, как с каждым годом растет спрос на качественный видеоконтент. Это определяет вектор развития рынка устройств, а также влияет на ОТТ-сервисы – компании, обеспечивающие трансляцию видео на эти устройства. Последние предлагают все новые технические решения, которые помогут пользователям наслаждаться кино и сериалами дома и в дороге. Мы ожидаем, что популярность ОТТ-сервисов в Украине продолжит расти, а их возможности расширяться», – комментирует Андрей Яворский, вице-президент по стратегии и технологиям GlobalLogic.

Основным преимуществом сервисов ОТТ (over the top, «в обход кабельных сетей») является независимость от местоположения, конкретного провайдера или типа устройства, достигаемая за счет трансляции видеоконтент через Интернет.

Ключевую роль в этом закономерно играет развитие собственно Интернета. Так если в 2000 г. количество подключенных к Сети в мире оценивалось в 200 млн. или 5% населения, то в 2005 г. оно составило 1 млрд. человек или 15%, в 2015 г. – 3 млрд. или 50%, а на сегодня достигает 4,5 млрд. или 60% людей. Аналогичное проникновение или около 26 млн. пользователей насчитывается в Украине.

Собственно сервисы видео по запросу начали развиваться примерно 15 лет назад. YouTube был создан в 2005 г. (и вскоре выкуплен Google), Netflix начал развивать свой потоковый сервис в 2007 г. В настоящее время мировые затраты на ОТТ растут в среднем на 40% в год. За последние пять лет этот рынок увеличился вчетверо, а еще через пять может достичь 87 млрд. долл. В 2019 г. количество пользователей таких сервисов составило 600 млн. Аудитория одного Netflix превышает 187 млн пользователей по всему миру, в том числе около 260 тыс. украинцев. Только за время карантина она привлекла 15 млн. новых подписчиков.

В нашей стране также наблюдается рост спроса на видеоконтент. По оценкам социологической группы «Рейтинг», на карантине 38% украинцев стали чаще смотреть сериалы и фильмы. По данным онлайн-платформы Megogo, ее пользователи теперь смотрят контент в среднем на 22% дольше. Отметим, что на сегодня аудитория Megogo составляет около 58 млн. человек, OLL.TV – почти 2 млн. Довольно динамично развиваются также видео-сервисы крупнейших операторов мобильной связи.

Традиционно экосистему индустрии мультимедиа образуют киностудии, собственники и дистрибьюторы контента, телеканалы. Однако помимо кинотеатров и традиционных ТВ теперь видео можно смотреть на смартфонах, планшетах и компьютерах, игровых и стриминговых приставках, «умных» телевизорах. Это вызывает тектонические сдвиги на рынке.

Телевидение 2.0

Интересно, что по информации Performance Research, 70% американцев после карантина планируют смотреть кино дома, а не в кинотеатрах. Есть основания полагать, что этот показатель вырастет и среди украинских зрителей. Поскольку в основном наша страна повторяет глобальные тренды, с некоторой разницей во времени. Поэтому взгляд на мировых лидеров индустрии позволяет заглянуть в будущее, чтобы понять, что нас может ожидать в ближайшей перспективе.

Согласно данным аналитической компании comScore, которые представила Оксана Донадио, менеджер проектов GlobalLogic, к началу 2019 г. уже около 64 млн. американских домохозяйств были подключены к различным ОТТ-сервисам. За два года с марта 2017 г. данный показатель увеличился на 7%. При этом 36,7 млн. использовали различные телеприставки и медиплееры (+9%), 29,8 млн. – Smart TV (+23%) и 19,5 млн. – игровые приставки (+8%). Среди пользователей OLL.TV, к примеру, уже больше 60% используют «умные» телевизоры.

Ведущие платформы на сегодня предлагают разнообразие видов подписок (с рекламой и без), разрешения видео и устройств для просмотра. Имеется возможность использовать отложенный просмотр трансляций (некий аналог видеомагнитофона) или продолжить просмотр в другое время на другом устройстве. Можно даже смотреть в отсутствие подключения к Интернету (при условии предварительной загрузки видео). Причем следует отметить, что многие из этих функций, с точки зрения пользователя скрытые за простым удобным интерфейсом, от самих сервисов часто требуют немалых технических и инфраструктурных ресурсов.

На стороне ОТТ играю также и современные технологии. Пользователям становятся доступны экраны все большего размера (кто еще 10 лет назад мог себе представить телевизор диагональю 90 дюймов?), со все более высоким качеством изображения (в разрешении 4К и даже 8К, с раширенным динамическим диапазоном HDR). Растет пропускная способность каналов связи и совершенствуются технологии быстрой передачи без заметных глазу задержек растущих объемов цифрового видео. Наработки в этой области есть в частности и у GlobalLogic, по словам Дениса Ткачова, младшего вице-президента по инжинирингу.

Улучшается пользовательский опыт. Сервисы учатся подстраиваться под изменчивые вкусы избалованного зрителя, предлагая удобный поиск, персонализированное оформление интерфейса, рекомендации и группировку контента по разным параметрам, индивидуальные профили для каждого члена семьи, а также всевозможные «удобства» вроде пропуска титров, голосового управления или облачного DVR. Также постоянно расширяется предложение дополнительного контента – подборки локальных новостей, различных аудиоматериалов и пр.

Не стоят на месте и технологии монетизации. Современная техническая и аналитическая база позволяют демонстрировать каждому зрителю персонализированную и даже интерактивную рекламу, организовать внутри сервиса не только продажу собственно контента, но и других товаров, за счет интеграции с площадками электронной коммерции. Причем целевая реклама, подобранная с учетом индивидуальных предпочтений пользователя, может быть не только интегрирована в видео-программу, но и включать возможность мгновенного перехода к покупке представленного товара или услуги.

Ожидается, что в перспективе видеосервисы смогут получить также интеграцию с различными устройствами и системами «умного» дома – от звука и освещения, до микроклимата и безопасности.

Все это ведет к изменению моделей распространения контента и обострению конкуренции между кинотеатрами и ОТТ-сервисами, появлению новых уникальных предложений. Так, например, в апреле одна из крупнейших сетей кинотеатров AMC заявила об отказе от сотрудничества со студией Universal после того, как последняя выпустила мультфильм «Тролли: Мировой тур» эксклюзивно онлайн (и заработала на этом свыше 100 млн. долл.). Каннский фестиваль запрещает участвовать работам, которые не были в прокате в кинотеатрах, а стриминговый сервис Deluxe наоборот имеет право организовывать онлайн допремьерные показы для ограниченной аудитории.

К чему в итоге приведет противостояние «старого» и «нового» пока сложно предсказать. Однако представители GlobalLogic полагают, что сегодня мы являемся свидетелями начала эпохи стриминга, который заметно потеснит и телевидение и кино. Можно сказать, что стриминговые сервисы – это ТВ 2.0 или точнее Медиа 2.0 в мире интернета и мобильных устройств.

Взломать за полчаса

Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может хватить всего 30 минут.

Среди протестированных в 2019 г. компаний организации финансового сектора (32%), IT (21%), топливно-энергетический комплекс (21%), государственные учреждения (11%), сфера услуг (7%), промышленность (4%) и телекоммуникации (4%). В ходе внешних пентестов специалистам удалось получить доступ к локальной сети 93% организаций. Максимальное число векторов проникновения, выявленное в одном проекте, составило 13.

Как выяснили эксперты, проникновение в локальную сеть занимает от 30 минут до 10 дней. В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и хакер, который обладает лишь базовыми навыками. По крайней мере, один простой способ проникновения существовал в 71% компаний.

Взломать за полчаса

Векторы проникновения в локальную сеть

Наибольшее количество всех атак было направлено на подбор учетных данных и на эксплуатацию уязвимостей веб-приложений. В 68% компаний успешные атаки на веб-приложения были проведены с помощью подбора учетных данных.

Самым уязвимым компонентом на сетевом периметре являются веб-приложения. По данным анализа, в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений; хотя бы один такой вектор был выявлен в 86% компаний. Необходимо регулярно проводить анализ защищенности веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (web application firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они еще не были обнаружены.

В 86% компаний были выявлены недостатки парольной политики критического и высокого уровней риска. Простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Одним из самых популярных оказался пароль, в котором использовались комбинации месяца и года в латинской раскладке (например, Jrnz,hm2019 или Fduecn2019). Такие пароли встречались в каждой третьей компании, а в одной организации они были подобраны для более чем 600 пользователей.

Рекомендуется разработать строгие правила для корпоративной парольной политики и контролировать их выполнение. В ходе тестирования широко эксплуатировались известные уязвимости ПО, которые позволили проникнуть в локальную сеть 39% компаний, например бреши в устаревших версиях Laravel и Oracle WebLogic Server. Кроме того, были найдены шесть уязвимостей нулевого дня, которые позволяют удаленно выполнить произвольный код, в том числе CVE-2019-19781 в ПО Citrix Application Delivery Controller (ADC) и Citrix Gateway.

Эксперты рекомендуют своевременно устанавливать обновления безопасности для ОС и последние версии ПО, а также обеспечивать регулярный контроль появления ПО с известными уязвимостями на периметре корпоративной сети.

Office centricity is over?

Резкий как рывок тормоза переход на удаленную работу в связи с пандемией COVID-19 и неясные перспективы ее окончания вынудили множество компаний в реальных условиях опробовать данную форму взаимодействия. Это как бросить новичка в воду – или сразу поплывет или придется подучить. Закономерно проще других было перестроиться технологическим компаниям и тем бизнесам, которые уже встали на путь цифровой трансформации. Остальным пришлось ознакомиться с этим навязанным «рекламным образцом» и начать приспосабливаться. В любом случае очевидно, что сложившаяся ситуация даст мощный толчок развитию всех сопутствующих технологий – от видеоконференций и облачный сервисов до виртуальной и дополненной реальности.

В зависимости от конкретных условий в той или иной компании их руководители находятся на разных стадиях принятия неизбежного (т.н. модель Кюблер-Росс). Что делает заочную дискуссию на тему перспектив удаленной работы только интереснее. Некоторые компании, в числе которых Twitter, Google и Facebook, уже заявили, что готовы дать возможность сотрудникам работать удаленно и после отмены жестких ограничительных мер со стороны правительства.

К примеру, недавно Тобиас Лютке (Tobi Lutke), генеральный директор канадской Shopify, которая занимается разработкой ПО для электронной коммерции, заявил в своем твиттере, что офисы компании останутся закрытыми до 2021 г. Да и после большинство сотрудников (на сегодня их около 2 тыс.) будут работать удаленно. Для этого операционная модель изменится так, чтобы именно цифровое взаимодействие стояло во главе угла. Тем более сама специфика деятельности фирмы и ее клиентов этому благоприятствуют.

Лютке считает, что корпоративная культура успешной компании не должна быть чем-то незыблемым, и обязана эволюционировать вместе с окружающей действительностью. Коронавирус вынудил всех начать работать по-новому. И раз уж все равно не получится вернуться к прежней жизни, во всяком случае, в обозримой перспективе, то лучше возглавить грядущие изменения в соответствии с девизом «Процветай на переменах».

Категорически не согласен с этой точкой зрения Оуэн Томас (Owen Thomas), генеральный директор Boston Properties, которая специализируется на строительстве и сдаче в аренду офисной недвижимости. Фирма оперирует почти двумя сотнями объектов в ряде крупных городов США, а в число крупнейших ее клиентов входят Salesforce, WeWork, Google Alphabet и Snap.

Естественно этот бизнес серьезно пострадал от пандемии. Акции компании, чья капитализация в 2019 г. оценивалась в 12,5 млрд. долл., в текущем году упали на 40%. Некоторые бизнесы, к примеру, постепенно отказываются от аренды крупных офисов в престижных районах города в пользу нескольких помельче в пригородах – поближе к месту проживания большей части работников. Учитывая, что костяк клиентской базы Boston Properties составляют крупные корпорации, а также благодаря различным скидкам, в апреле ей удалось собрать около 96% арендных платежей. Но перспективы пока туманны.

Оуэн Томас считает, что работа на дому не может стать долгосрочной заменой физическим офисам. Обучение молодых сотрудников и развитие культуры компании крайне сложно реализовать посредством видеоконференций. Кроме того, по его мнению, многие работники умственного труда и представители креативных профессий, к примеру, нуждаются в погружении в культуру крупных городов и атмосферу совместного творчества. Поэтому, мол, все текущие тенденции временные и после пандемии все неизбежно вернутся к привычной офисной работе.

Более взвешенную, и как представляется, рациональную позицию занимает Марк Цукерберг (Mark Zuckerberg), основатель и бессменный руководитель корпорации Facebook. Буквально на днях он сообщил, что с 21 апреля 2020 г. большинство вакансий Facebook в США становятся доступны для дистанционного рекрутинга и найма, а несколько позже многие из 48 тыс. сотрудников по всему миру смогут запросить перевод на удаленную работу.

По прогнозам Цукерберга, в течение следующего десятилетия Facebook – компания, которая до недавнего времени платила новым сотрудникам премию в размере до 15 тыс. долл. для релокации поближе к штаб-квартире в Менло-Парке, – может перевести на удаленную занятость, по меньшей мере, половину своих штатных работников.

Причем еще неизвестно сможет ли компания серьезно сэкономить на таком подходе. Но очевидно, что это решение знаменует собой грандиозный сдвиг в культуре одной из самых влиятельных компаний в мире. И тут есть ряд интересных особенностей.

К примеру, в первую очередь перевод на постоянную удаленную работу смогут запросить опытные сотрудники. Поскольку стажеры какое-то время просто должны поработать в офисе для обучения и погружения в корпоративную культуру.

В целом же каждый отдельный случай будет рассматриваться индивидуально – насколько продуктивна дистанционная работа данного члена команды, есть ли у него желание или потребность трудиться удаленно, имеется ли возможность разместить человека в офисе, с оглядкой на ограничения социального дистанцирования, и т.п. Социальные связи, подходящая среда для творческой работы и мозговой штурм – это, безусловно, важные вещи, которые проблематично реализовать в дистанционном режиме. Между тем, согласно внутренним опросам Facebook, на сегодня около 40% сотрудников выразили готовность перейти на удаленную работу на постоянной основе.

С другой стороны, возможность дистанционной занятости открывает доступ к более широкому пулу талантов. Отсутствие необходимости рассматривать переезд в другой город, чтобы совместить интересную работу и комфортную среду обитания, очевидно, повысит лояльность соискателей.

Понятно, что личные встречи, совместная деятельность, поездки и путешествия – важные элементы современной жизни и от них невозможно отказаться навсегда. Поэтому говорить о начале конца офисной работы пока что, пожалуй, слишком преждевременно. Однако необходимость социального дистанцирования в условиях пандемии и технологические возможности общества, очевидно, сыграют значительную роль в более активном использовании удаленной занятости.

Как Citrix на удаленную работу переходил

То, что еще недавно воспринималось как нечто временное, быстро обернулось во всем мире новыми способами ведения бизнеса. Перед ИТ-службами возникла задача сделать переход к удаленной работе как можно более плавным. Для обеспечения непрерывности бизнеса оборудование ЦОДов и облачных сетей настраивается на практически непрерывную эксплуатацию и неограниченное масштабирование. При этом фокус внимания руководителей ИТ-департаментов перемещается от простого поддержания непрерывности бизнеса к увеличению продуктивности сотрудников в сочетании с повышением комфортности удаленной работы.

«Удаленная не значит легкая. Для многих это новый стиль работы, требующий внимания к людям и их состоянию, к процессам и технологиям, а также быстрой реакции на происходящие в организации перемены, – комментирует Мира Раджавел (Meerah Rajavel), директор по информационным технологиям компании Citrix. – Мы узнаем много нового о своих сотрудниках, о том, как они работают и как применяют технологии для достижения бизнес-результатов, не говоря уже о том, как выглядят их питомцы, чем занимаются дети, и что собой представляют импровизированные офисы».

Делая акцент на эффективности, в компании Citrix отслеживали метрики по трем направлениям: люди, процессы и технологии. При этом качественные параметры так же важны, как и количественные. Знать, чувствуют ли сотрудники повышение продуктивности, не менее важно, чем получать данные об используемых ими технологиях. Заботясь о продуктивности персонала, необходимо учитывать три категории.

Системные метрики:

  • Рост использования виртуальных десктопов составил 53%;
  • Число сеансов совместной работы с использованием Citrix ShareFile выросло на 29%, общее число пользователей – на 39%.

Бизнес-метрики:

  • После полного перехода компании на удаленную работу на 20% выросло количество обращений в службу поддержки сотрудников Citrix. Проведенный анализ показал: соответствие SLA достигло 93%, среднее время решения вопросов уменьшилось на 36%, средний показатель удовлетворенности клиентов (CSAT) остается стабильным;
  • Число обращений в службу технической поддержки заказчиков, для которых Citrix обеспечивает непрерывность бизнеса, выросло на 26%. При этом в компании смогли избежать снижения скорости закрытия заявок и коэффициента лояльности клиентов (NPS);
  • За указанный период такие внутренние службы, как отдел продаж, отдел формирования заказов и бухгалтерия увеличили скорость обработки транзакций на 25%.

Культура:

  • Экспресс-опрос персонала показал, что 66% сотрудников считают, будто их продуктивность при удаленной работе выросла, 31% – что осталась на прежнем уровне, и только 3% сказали, что они более продуктивны в офисе. Наибольший вклад в повышение эффективности внесло отсутствие или сокращение временных затрат на перемещение до офиса и обратно, что позволило больше времени уделять работе и семье.
  • Кроме того сотрудникам стало проще приглашать руководителей на совещания для ускорения принятия решений.

Как удаленная работа повлияла на взаимодействие внутри команд:

  • Сдвиг фокуса от персонала к процессам. Чтобы удаленная работа с участием распределенных команд была результативной, исполнители должны адаптировать распорядок встреч и совещаний к условиям цифрового мира, сокращая продолжительность, но делая их при этом более частыми и целенаправленными. Этот тренд набирает силу;
  • Также в компании отметили, что все больше совещаний стали начинаться и заканчиваться вовремя;
  • Специалистам необходимо общение и построение доверительных отношений. Сотрудники Citrix включают камеры и начинают общаться во время виртуальных чаепитий, обедов, а также во время обучения на дому и выполнения различных упражнений для поддержания психического здоровья.

Как Citrix на удаленную работу переходил

Основные тенденции ИБ начала 2020

Антивирусные решения, основанные на специфических сигнатурах и универсальном и эвристическом обнаружении, недостаточны для того, чтобы справиться с потоком новых, сложных вариантов вредоносных программ, которые продолжают заражать системы компаний с более низким уровнем защиты. Как же должна выглядеть информационная безопасность в меняющейся среде?

В антивирусной лаборатории PandaLabs компании Panda Security в 2019 г. зарегистрировали и проанализировали 14,9 млн. вредоносных событий, остановив 7,9 млн. потенциально нежелательных программ (ПНП), а также 76 тыс. предупреждений об эксплойтах, предназначенных для использования уязвимостей в приложениях, сетях или оборудовании, чтобы описать в отчете (PDF) основные угрозы ИБ и тенденции.

Эти данные подкрепляют идею, лежащую в основе модели информационной безопасности, отталкивающейся от факта, что реактивная (работающая «постфактум») безопасность больше не подходит. В любой ИТ-среде существует слишком много угроз и слишком много векторов атак, которые могут привести к нарушению. Сегодня решения в области ИБ должны быть предсказуемыми, проактивными и готовыми реагировать на любой инцидент, который может возникнуть.

Основные тенденции развития технологий информационной безопасности в первом квартале 2020 г.

Кибер-преступники становятся все более скрытными, охотно пользуясь ошибками, скрывая свои перемещения и обходя технологии обнаружения, особенно в облаке, через мобильные приложения и в сетях.

Фактически, кибер-преступники преследуют три цели:

  • Финансовая выгода, используя шифровальщики для вымогательства денег у своих жертв в обмен на восстановление украденной у них информации;
  • Данные, которые могут быть проданы в «теневом Интернете»;
  • Контроль над инфраструктурой, сетями или другими важными системами. Этот доступ продается третьим лицам, например, спецслужбам, политическим группам, военизированным группировкам и др.

Как им это удается? Вот некоторые из главных кибер-угроз начала 2020 г.:

  • Шифровальщики (этот пресловутый пример вредоносного ПО) по-прежнему вездесущи. Одного щелчка мыши достаточно, чтобы парализовать всю сеть, перехватить контроль над безопасностью и покончить с резервными копиями, чтобы нанести как можно больший ущерб в кратчайшие сроки. Любая организация может стать жертвой шифровальщика, как мы видели всего несколько месяцев назад на волне атак, которые обрушились на государственные и частные учреждения по всему миру.
  • Безфайловые атаки вызывают все большую озабоченность: их труднее обнаружить и они помогают кибер-преступникам проводить скрытую атаку. Кибер-преступники меняют способ атаки, а потому они более не нуждаются в каком-то конкретном файле для взлома сети, как мы проанализировали зарегистрированные нами атаки типа Living-off-the-Land.
  • Проактивный Threat Hunting теперь является важным и необходимым решением для распознавания аномального и вредоносного поведения в результате использования эксплойтов в надежных и легитимных приложениях.
  • Решения информационной безопасности больше не могут основываться на одной технологии: они требуют подхода, основанного на многоуровневой технологии, в сочетании с позицией «нулевого доверия» (zero trust), чтобы остановить возможные нарушения безопасности. Эти многоуровневые технологии обеспечивают беспрецедентный уровень контроля, видимости и гибкости. Это то, что необходимо в динамичной войне против неизвестных злоумышленников. Такие решения определяют, работают ли на устройствах доверенные приложения с точки зрения безопасности конечных устройств.

Растет число взаимосвязанных конечных устройств, от рабочих станций до ноутбуков и серверов. Все эти конечные устройства требуют подхода, сочетающего в себе передовую защиту (EPP) и технологии обнаружения атак на конечные устройства и реагирования на них (EDR), основанные на позиции безопасности с «нулевым доверием» и поддерживаемые искусственным интеллектом. Применение этих технологий к решению вопросов ИБ является необходимым изменением в том, как отрасль решает проблему кибер-угроз. Такой подход подчеркивает идею возможности запуска только невредоносных объектов (goodware), т.е. известных, зарегистрированных и классифицированных процессов, которые могут работать на конечном устройстве, гарантируя, что неизвестные и вредоносные процессы не могут выполняться.

Современные угрозы требуют такого развития информационной безопасности, которая эволюционировала от одиночных технологических решений к многоуровневым решениям, использующим среди прочего поведенческий мониторинг для устранения постоянных угроз повышенной сложности, безфайловых атак и других вредоносных действий.

Это привело к созданию многоуровневой технологической модели в сочетании с системой безопасности с «нулевым доверием», которая не позволяет неизвестным процессам работать на любых конечных устройствах сети. Такая технология обеспечивает два ключевых преимущества:

  • Команды безопасности не должны выполнять углубленный анализ предупреждений. Необходимость проводить такие анализы вручную может означать необходимость нанимать больше сотрудников или оставлять непроверенные предупреждения, что приводит к повышенным рискам безопасности.
  • Если команда безопасности должна все же перепроверить эти предупреждения, то их MTTD и MTTR (среднее время обнаружения/ответа) будут выше, чем у нас. Отсрочка принятия решения даже на несколько минут может иметь серьезные негативные последствия для потенциального воздействия злоумышленника или нарушения данных.

Детальнее с выводами специалистов Panda Security можно ознакомиться в отчете (PDF).

Сам себе пароль

В первый четверг мая мир традиционно отмечает Всемирный день паролей. Этот день напоминает о важности паролей, когда речь идет о защите учетных записей в интернете. Впервые об этом дне компания Intel Security объявила в 2013 г.

Люди часто используют одни и те же пароли для разных учетных записей. Многим лень придумывать разные пароли, кто-то забывает это сделать. Сейчас почти для любого действия в сети нужно авторизоваться, ввести логин и пароль: для того, чтобы прочитать полную версию статьи, заказать одежду, послушать музыку и прочее. У каждого столько учетных записей, что кажется порой невозможным придумать к каждой индивидуальный пароль.

Недавно была новость о том, что 500 тыс. учетных данных Zoom попали в даркнет. Показательно, что они не были новыми или уникальными для учетных записей Zoom. Злоумышленники получили эти данные, проверяя ранее собранные логины и пароли пользователей от других сервисов. Большинство пользователей устанавливают одинаковые пароли для разных аккаунтов, хотя и знают, что это опасно.

Еще один метод, используемый киберпреступниками для получения доступа к аккаунтам – атака методом «грубой силы». Он подразумевает быстрый перебор паролей. Программа взлома паролей пробует разные буквенно-цифровые комбинации до тех пор, пока не найдет подходящую. Это похоже на суть теоремы о «бесконечной обезьяне» – согласно этой теореме, обезьяны, случайным образом нажимая клавиши пишущей машинки, рано или поздно смогут напечатать текст произведений Шекспира. Ну, или пароля в нашем случае.

То, что стало отраслевым стандартом – в действительности древняя традиция, которая берет свое начало еще в начале цивилизации. Еще несколько веков назад люди использовали секретные слова и коды, чтобы подтвердить свою личность и получить доступ. Новые технологии могут снизить риски безопасности при использовании взломанных паролей, полностью исключая их. Некоторые организации уже используют эти меры, но ни одна из них еще не получила широкого распространения.

Gartner прогнозирует, что к 2022 г. 60% предприятий крупного бизнеса и 90% среднего бизнеса во всем мире будут обеспечивать безопасность без применения пароля в более чем 50% случаев. Как это будет возможно? Вот несколько вариантов:

  • Биометрия – большинство людей уже знакомы с этой концепцией благодаря Touch ID на смартфонах. Биометрическая аутентификация использует идентифицирующие функции, уникальные для каждого человека, например, такие как лицо или отпечаток пальца. Человек как бы сам становится своим паролем. Однако может возникнуть проблема, если биометрические данные конкретной личности будут воспроизведены кем-то другим.
  • Единый вход в систему (SSO) – в этой концепции все еще используется пароль, но только один. Это протокол аутентификации, который позволяет пользователям вводить одно имя пользователя и один пароль, который затем открывает несколько приложений и программ. Хотя технически он все еще может быть атакован грубой силой, он уменьшает масштабы атаки, имея только одну точку доступа.
  • Аутентификация на основе риска – в этом случае искусственный интеллект оценивает риск транзакции, анализируя запрашивающую сторону и то, что именно она просит предоставить. Если этот случай считается низким риском, ИИ разрешает выполнение транзакции. Если это считается средним риском, система запросит другой идентифицирующий фактор. И если конкретный случай считается высоким риском, система заблокирует транзакцию.
  • Отпечаток устройства – в этой концепции программа безопасности сканирует «отпечаток» устройства, запоминая его марку, память, местоположение и IP-адрес. После этого, когда это устройство входит в систему, программа безопасности распознает его и затем использует анализ на основе риска для продолжения транзакции.

Однако это все в перспективе. Что же можно предпринять сегодня? Эксперты компании Avast рекомендуют:

  • Никогда не используйте один и тот же пароль для разных учетных записей;
  • Включите многофакторную аутентификацию везде, где она доступна. Аутентификаторы включают в себя три вещи: что-то, что вы специально запомнили (пароль), что-то памятное для вас (брелок, другая вещь, событие), и ваши личные данные – например, отпечаток пальца. Использование как минимум двух проверок для каждой учетной записи значительно снизит риски;
  • Чтобы создать надежные пароли, убедитесь, что они длинные и содержат цифры, символы, прописные и строчные буквы. В идеале вы должны использовать фразу-пароль, целое предложение, которое вам легко запомнить, но трудно взломать простым перебором популярных вариантов вроде 12345.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT