previous up next index search

Previous: 10.28.7 2012 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

10.28.8 2013 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности
Семенов Ю.А. (ГНЦ ИТЭФ)

Некоторые прогнозы на 2013 год
Новости и текущие события
Ежегодний доклад CISCO по вопросам безопасности. 2013.
Доклад лаборатории Касперского "Why Complexity is IT Security's Worst Enemy"
Доклад "UK Computer Science Education in the 21st Century – Restoring Turing's Legacy" (House of Lords, 20th March)
Дело Liberty Reserve
2013

На конец 2012 года по оценке компании Gartner только одна пятая доля всех локальных сетей использовала 10GE, а оборудование 40GE применяется в 1% cетей. Отчасти это связано с тем, что в сетях до сих пор используются скрученные пары.

Некоторые прогнозы на 2013 год (и далее до 2015-20)

Практически для всех устройств, от приборов из сферы здравоохранения до транспорта, управляемых или взаимодействующих каким-то образом через Интернет, IID предсказывает, что преступники будут использовать их для осуществления убийств. Среди примеров называются электрокардиостимуляторы, которые могут отключаться удаленно, автомобили, имеющие управление некоторыми системами через Интернет, или внутривенные капельницы, которыми можно управлять с помощью мышки.

"С помощью многих приборов, управляемых через Интернет становится достаточно простым удаленное убийство людей, во всяком случае, технически. Это достаточно пугающая перспектива продолжает Расмуссен. "Убийства могут осуществляться с очень низкой вероятностью быть выявленными. Человеческая история показывает, что если существует какой-то способ убийства, то рано или поздно он будет применен".

На протяжении последней пары лет, изготовители устройств наконец начали обращать внимание на безопасность медицинских систем. Предсказывается, однако, что до 2014 года наибольшую угрозу будет представлять длительное сидение перед компьютером.

Другим важным прогнозом IID для 2014: даже если Интернет вас не убьет, он опустошит ваш кошелек за счет небезопасных NFC (Near-field communication) приложений.

Число банковских и платежных приложений на основе NFC зашкаливает, утверждает IID вице-президент Threat Intelligence Поль Фергюсон. Это золотая жила для киберпреступников, и они активно работают на этом поприще.

Компания предсказывает также широкое распространение атак со стороны вредоносных кодов, разработанных правительственными учреждениями, успешные атаки на энергетические сети или другие инфраструктурные объекты, а также на оборонные системы.

Эксперты полагают, что популярность облачных технологий в 2013 году возрастет. Компания Oracle и некоторые другие инвестируют значительные средства в мобильность и программы ее обеспечения. Кроме того, Oracle планирует подключиться к производству оборудования. Все больше компаний подключается к работам в сфере big data. В сферу разработки программного обеспечения входит все больше участников.

В Великобритании ожидаются сетевые атаки на военные объекты. Проблема будет обсуждена на слушаниях в парламенте. В 2011 году была опубликована стратегия кибербезопасности Великобритании UK Cyber Security Strategy.

Исследователи из Websense Security Labs считают, что в 2013 году:

В статье "Five big provider trends in 2013: The future of cloud computing is PaaS" Тома Нолле (Tom Nolle), содержатся некоторые прогнозы на 2013 год. В частности утверждается, что базовой облачной услугой станет PaaS (Platform as a Service). Сейчас доминирует услуга IaaS (Infrastructure as a Service).

В 2013 году среди основных угроз рассматриваются вредоносные коды Android и различные уязвимости легальных облачных приложений. Сканер вредоносных кодов Android оказался не очень эффективным (детектирует лишь 20% вредоносных кодов). Вредоносные коды станут все более изощренными. См. также http://www.twitter.com/tsamson_IW. Этому будет способствовать то, что число различных вредоносных кодов Android и приложений достигнет миллиона в 2013 году. В этой связи рекомендуется избегать приложений, которые требуют много информации и различных разрешений.

Ожидается, что в 2013 году наиболее популярными атаками станут drive-by download и cross-site scripting (http://www.enisa.europa.eu/activities/risk-management/evolving-threat-environment/ENISA_Threat_Landscape/at_download/fullReport).

Предполагается, что в 2013 году SSD постепенно начнут теснить HD, а облака будут вытеснять другие виды резервного копирования и восстановления при аварии.

Массивы SSD высшей группы будут стоить $16 - $20 за ГБ. Для средней группы стоимости будут по-прежнему лежать в диапазоне $3 - $8 за ГБ. Современные жесткие диски обеспечивают цену на уровне $2 за ГБ.

Одноуровневые SSD (SLC) допускают сегодня 100000 циклов перезаписи, в то время как многоуровневые (MLC - multi-level cell) только 10000. Следует, впрочем, помнить, что MLC обеспечивают больший объем памяти и по этой причине в 2013 году они получат более широкое распространение.

Появился доклад "Gartner: Top 10 strategic technology trends for 2013" (10 основных технологических тенденций для 2013 года).

Эксперты компании ESET предсказывают, что в 2013 г число заражений систем на основе Android экспоненциально увеличится.

Эксперты McAfee делают следующие прогнозы на 2013 год:

Возможно появление вредоносных приложений, которые будут оплачивать свои обновления, и рассылать себя на другие телефоны. Уже подготовлены специальные сетевые черви, адаптированные для технологии NFC. Такие черви будут быстро распространяться и красть деньги клиента. К счастью провайдеры мобильных услуг непосредственно заинтересованы в искоренении вредоносных кодов из мобильных телефонов, так как эти коды понижают доходы компании.

На рис. 1 показан рост числа видов ransomware по кварталам в 2010-2012гг.

Рис. 1. Новые образцы ransomware по кварталам 2010-12гг

На рис. 2 показана динамика детектирования новых видов ransomware на протяжении 2012 года.

Рис. 2. Число детектированных образцов ransomware (интегральное)

На рис. 3 показана эволюция числа сетевых угроз в 1986-2012 годах.

Рис. 3. Рост числа угроз в 1986-2012 годах

Большинство экспертов считает, что угрозы типа APT будут только увеличиваться.

В 2012 году компания Microsoft выпустила широкий перечень новых продуктов: Windows 8, Windows Phone 8, Office 2013, Windows Server 2012, Exchange 2013, SharePoint 2013, Lync 2013, System Center 2012 и SQL Server 2012. Но многие потребители ждут появления SP1, прежде чем решатся использовать эти программы.

Китай за последние 5 лет удвоил расходы на НИР/ОКР, доведя их до 200 млрд. долларов (14% всемирных R&D расходов), аналогичная цифра для Индии составляет 40 млрд. долларов. Данные Roland Berger Strategy Consultants "Innovation – how the emerging markets are driving the global innovation agenda".

Число студентов в странах БРИК растет на 7% в год.

Рис. 4. Доли R&D бюджета для разных стран (2007-2012 г)

На рис. 5 показано число патентов, полученных Китаем, Индией, Россией, Южной Африкой, Бразилией и Саудовской Аравией в США.

Рис. 5. Число патентов, полученных в США (2000-2010 г)

Соответствующее число патентов, полученных Китаем, Индией, Россией, Южной Африкой, Бразилией и Саудовской Аравией в Европе, представлено на рис. 6.

Рис. 6. Число полученных патентов (2000-2010 г)

В таблице ниже представлены уровни финансирования R&D (НИР-ОКР) в Бразилии, Индонезии, России и Саудовской Аравии.

 БразилияИндонезияРоссияСаудовская Аравия
Инвестиции в R&D в млрд. долларов США19,4 (2011)1(2010)23,11 (2011)0,7 (2007)
% от валового нац. продукта0,9 (2011)0,1 (2010)1,2 (2011)0,3 (2007)
Наличие ученых-+++
Защита интеллектуальной собственности---+
Сотрудничество университетов и промышленности++-+
Инновационные отрасли промышленностиВозобновляемые источники энергии, ИТ, нефтехимияИТ, автоматизацияИТ, фармацевтикаИТ, высокие технологии

Рыночная капитализация компаний, которые инвестировали более 60% своих расходов на R&D на международные проекты, возросла на 40% .

За последние годы сильно поменялись экономические условия в Африке. И на вопрос, в какую из стран лучше всего инвестировать средства, ответом все чаще становится - в Африку (игнорируя Китай и другие страны БРИК). Такой ответ, в частности, дает компания Microsoft. В список благоприятных для инвестиций стран входят прежде всего Кения, Южная Африка, а также Гана и Нигерия.

Ожидается, что в 2013 году DDoS атаки будут ориентированы на приложения. Будут посылаться запросы трудоемкого сервиса в количестве, с которым приложение справиться не может.

Исполнительный председатель компании RSA Art Coviello сообщил на открытии конференции по сетевой безопасности в Сан-Франциско (2013), что сейчас менее 1% данных анализируется и менее 20% защищены. Он отметил также крайнюю важность кооперации фирм, вовлеченных в проблемы обеспечения безопасности. На конференции говорилось также о недостаточном количестве высоко квалифицированных специалистов по проблемам безопасности.

Облачные технологии в 2013 году в основном будут использоваться для задач, которые требуют централизованого управления и безопасности. Это, прежде всего, мобильные приложения и big data (Bill Claybrook).

Новости и текущие события

В Израиле объявлено о начале программы по обучению молодых людей в возрасте 16-18 лет средствам противодействия кибероружию и кибершпионажу (The Jerusalem Post).

В Гааге открылся Европейский центр по киберпреступности (ЕС).

Банки США обращаются за помощью к правительство для защиты от кибер-атак, большая часть из которых исходит из Ирана (The Wall Street Journal) . Мощность DoS-атак достигает 60-70 Гбит/c. Сами иранцы рассматривают это как ответ на засылку сетевого червя Stuxnet.

Куба до недавнего времени для Интернет использовала услуги трех спутниковых провайдеров. Куба и Венесуэла начали строительство подводного кабельного канала в 2007 году. Хотя поступило заявление о завершении строительства этого канала, канал открыт для данных извне на Кубу. В обратную сторону обмена пока нет. RTT для внешних источников составляет 480 мсек (США-Европа - примерно 50 мсек). Это, скорее говорит о работе через спутниковый канал.

Проблема защиты информации подталкивает к криптографической защите данных практически на всех носителях. Но такая защита требует более надежных паролей. Надежным паролем сегодня считается строка, содержащая 10-12 символов (а еще лучше 20). Предполагается, что данные на жестком диске должны быть полностью криптографически защищены. Планируется также шифровать весь Интернет-трафик. Это особенно важно при работе с беспроводными каналами. Настоятельно рекомендуется шифровать все почтовые сообщения, все обмены реального времени, а также документы Word, Exel, PowerPoint и pdf-файлы. Вообще говоря, будет правильно, если вы будете шифровать все, включая мультимедиа.

CERT сообщает, что в октябре прошлого года был занесен вредоносный код в систему управления турбинами одной из электростанций. Заражение произошло через USB, которая использовалась сотрудниками сервисной команды для обновления программ управления. Это не единственный случай подобного заражения энергетических предприятий США в 2012 году. Расследование показало, что на пострадавших предприятиях не было выработано четкой политики безопасности, отсутсвовал контроль USB-, CD и DVD до их использования, а в некоторых случаях не было даже системы восстановления после сбоя, не было обновленных антивирусных программ.

Botnet может позволить заразить смартфоны вредоносным кодом типа троянский конь. В Китае в настоящее время существует 420 миллионов мобильных телефонов (увеличение на 18% за прошлый год). В Китае зарегистрирована ботнет с числом смартфонов более миллиона.

Инженеры компании Google исследовали возможность применения аппаратных средств (специальной флешки) для аутентификации пользователей в случае сервисов реального времени (см. статью "Can hardware help kill the password? Google thinks so", By Jared Newman, PC World). Результаты испытаний подтвердили эту возможность.

На форуме ЕС в Давосе прозвучал призыв к выработке кибер стратегии. Отмечается, что в ЕС только 26% компаний имеют четко определенную политику ИТ-безопасности.

В последнее время достаточно активно развивается сектор рынка интелектуальных устройств управления транспортировкой энергии.

Пентагон набирает дополнительно 4000 гражданских и военных сотрудников в дополнение к имеющимся 900 в кибер команду Defense Department.

Журнал Wall Street Journal в конце января объявил, что был атакован китайскими хакерами.

Yahoo подтвердила, что украдено около 450000 незашифрованных имен и паролей пользователей (Contributor Network). 5.8 миллионов зашифрованных паролей похищено в социальной сети LinkedIn. Неизвестные атакеры взломали зеркальный сервер программного депозитария SourceForge, снабдив популярный пакет загрузки phpMyAdmin черным ходом. Пострадали более 324,000 проектов по разработке программ (используется 46 млн. пользователей). Данные опубликованы в феврале, но относятся ко второму полугодию 2012 - "Worst security snafus of 2012, part 2")

У небольшой компании Bitfloor, специализирующейся в сфере технологии Bitcoins, похищено 250000$ виртуальных денег.

Компания Adobe объявила, что выяснила, как были украдены из базы данных фирмы и опубликованы египетским хакером имена пользователей, e-mail адреса и пароли .

Власти Южной Каролины объявили о краже данных о 387000 кредитных и дебетных карт, 3,6 млн. номеров социального страхования. Национальная принадлежность хакера не установлена.

Сообщается об инцидентах с паролями в сети Twitter. Атака предположительно осуществлена из Китая. Выявлены уязвимости в системе eBay (SQL-injection и XSS), которые позволяли украсть параметры доступа клиентов.

Выяснено, что принтеры Samsung содержат черный ход для аккаунта системного администратора. Вредоносный код записан в фирменное программное обеспечение и позволяет реконфигурировать оборудование, красть параметры доступа. (Сообщение CERT). Компания Samsung обещает выпустить обновление, которое позволит ликвидировать эту бреш.

Компания Samsung объявила о начале производства 128-гигабитного устройства памяти, где в каждой ячейке может записываться до 3-х бит. Использована 20нм технология. Прибор представляет собой 64-Гбайтную память. На основе этих устройств планируется создавать SSD с емкостью более 500Гбайт.

Анонимными хакерами успешно атакован сервер International Telecommunication Union во время конференции союза в Дубае.

Seagate анонсирует ряд SSD устройств с интерфейсом PCI и SAS (Serial-SCSI), а также гибридных устройств SSD+HD. Диапазон емкостей SDD - 550ГБ-2,2ТБ.

Ожидается, что в 2016 году число смартфонов достигнет одного миллиарда.

В настоящее время генерируется 2,5 экзабайта данных каждый день. Это эквивалентно 750 млн. DVD.

Официальные представители США неоднократно обращались к правительству Китая, пытаясь наладить сотрудничество в области предотвращения кибератак. Пока эти попытки не имели успеха, что может привести к вспышке взаимных атак. Большинство атак имеют целью кибершпионаж. Но бывают и другие цели, например, участились атаки сети New York Times, когда журналисты занимались расследованием происхождения многомиллионных счетов родственников премьер-министра Китая Wen Jiabao.

Эксперты компании IDC предсказывают 50-кратный рост объемов данных до 2020 года. Это означает, что человечество сформирует 40 зеттабайт (= 40 триллионов гигабайт) информации. К тому времени на каждого человека и даже ребенка будет приходиться 5.2 терабайта данных, записанных в облаке или в локальном запоминающем устройстве. К 2016 году на жесткие диски будет еще приходиться 97% всех продаж.

Toshiba начала производство гибридных дисков (HD+SSD) с емкостью 1ТБ и 750ГБ.

Федеральная резервная система США объявила (February 06, 2013, 1:58 PM; "US Federal Reserve admits to breached system"), что хакеры проникли в ее компьютеры и скопировали данные о финансовых операциях. Уязвимость была быстро выявлена и ликвидирована. Серьезных последствий для работы системы в целом это событие не имело.

Исследования, проведенные компаниями Symantec и института Ponemon, показало, что сотрудники, ушедшие или уволенные с одного предприятия, намерены использовать данные (включая конфиденциальные), полученные на прежней работе, на новом месте. Опрос проводился среди 3317 человек из США, Великобритании, Франции, Бразилии, Китая и Кореи. Средний возрас опрошенных - 35 лет. 41% опрошенных признались, что они регулярно переадресовывали служебные почтовые сообщения на свой домашний адрес. Чаще всего это делалось для работы с письмами дома, но 1/5 домашних копьютеров заражена вредоносными кодами.

Программисты достаточно часто копировали, разработанные ими по заданию фирмы коды на свой домашний компьютер, не считая это чем-то предосудительным. Часто это делалось по причине отсутствия четкой политики безопасности, донесенной до сведения сотрудников.

Испанская полиция арестовала группу из 11 кибер преступников, которые использовали ransonware для вымогательства денег у граждан из 30 стран. Они использовали 48 модификаций вируса, который блокировал нормальную работу машины. Преступники требовали 100 евро за разблокировку компьютера. Жертвами преступников оказалось несколько тысяч человек.

Апелляционный суд США во второй половине февраля должен решить, может ли абстрактная идея, реализованная в программе и работающая в компьютере, быть предметом патента.

Президент США Б.Абама подписал распоряжение о том, что федеральные агентства должны делиться информацией о киберугрозах с частными компаниями. Президент призвал конгресс разработать дополнительные законы для обеспечения безопасности национальных сетей.

Компания Intel инвестировала средства в сети SDN (технология OpenFlow).

Семья голландского программиста (Joannes Jozef Everardus Van Der Meer), умершего в 2004 году, и получившего ранее (2001 и 2002гг) два патента США (номера 6,415,316 и 6,289,362) на системы типа социальных сетей, подала в суд на владельцев сети Facebook.

Компания Apple подверглась атаке тех же хакеров, что и ранее facebook.

Компьютер Watson, который обыграл чемпионов США по Jeopardy, будет использоваться для диагностики сложных случаев заболеваний раком.

В китайской армии создано подразделение 61398 ("Unit 61398"), целью которого является средства защиты и нападения в компьютерной среде. Это подразделение аналогично APT1 и находится где-то неподалеку от Шанхая. С 2006 года группа APT1 компрометировала 141 компанию из 20 отраслей бизнеса. В основном эти компании являются англоязычными и работают в областях, которые Китай считает стратегически важными. Группа АРТ1 занимается кражей объектов интеллектуальной собственности, включая описание различных технологий, бизнес планы, коммерческие документы и т.д.. Министерство иностранных дел Китая официально заявляет, что правительство против хакерства и будет с ним бороться. На рис. 7 представлено распределение атак APT1 против разных отраслей бизнеса, начиная с 2006 года. Richard Bejtlich - главный офицер безопасности компании Mandiant Corp.'s сообщил, что Unit 61398 замешан в попытках взлома и кражах конфиденциальной информации в 140 компаниях США, эта организация в своих атаках одновременно может использовать более 1000 серверов. Китай является крупнейшим, но не единственным игроком в сфере IP-воровства. Американские эксперты считают, что Unit 61398 достаточно слабо законспирированная структура, в Китае имеется несколько десятков других хакерских структур, которые более тщательно замаскированы. Кражи данных этими группами предпринимались не только в США, но и в Японии, где хакеры взяли под контроль 45 закрытых серверов и 38 персональных компьютеров корпорации Мицубиси. Для атак было разработано несколько видов вирусов. Эти вирусы позволяли активизировать встроенные в машины микрофоны и видеокамеры, позволяя отслеживать происходящее в рабочих помещениях фирмы. Были атакованы также много объектов в Индии и Израиле. В общей сложности на долю Китая приходится одна треть всех атак. С территории Китая была предпринята и атака банков и других объектов в Южной Корее. В КНДР еще в 1986 году начало работать учебное учреждение, которое готовит до 60 хакеров в год. Масштабы этой деятельности обычно недооцениваются.

Рис. 7. Отрасли бизнеса США, против которых были предприняты атаки со стороны APT1

Хотя прямых доказательств поддержки APT1 со стороны китайского правительства нет, трудно поверить, что при 100% контроле внешнего трафика, правительство ничего не знает об этой активности.

Эксперты США считают, что поддержанные правительствами кражи интеллектуальной собственности опаснее атак против критических элементов инфраструктуры. Позиция США сегодня более уязвима, так как правительство не считает возможным осуществлять кибершпионаж против других стран.

Одна из американских фирм, работающих в сфере сетевой безопасности, утверждает, что Unit 61398 создан (в Шанхае) исключительно для целей шпионажа. Государственный департамент США пытается оказать давление по дипломатическим каналам, чтобы активность хакеров из Китая была пресечена. Департамент США Defense's Defense Security Service (DSS) утверждает, что объекты в Восточной Азии, где влияние Китая велико, а также регион Тихого океана ответственны за 42% всех попыток нелегального получения конфиденциальных данных из США. Другие 18% аналогичных попыток приходится на Ближний Восток. На Европу приходится 15% подобных попыток. На ближайшее будущее прогнозируется рост атак из Индии, Пакистана и Бангладеш, где быстро развивается ИТ-отрасль.

Компания Symantec оценивает потери США от IP-воровства (новый термин!) в $250 млрд/год, а потери остального мира - в $114 млрд., а McAfee считает, что во всем мире тратится 1 триллион долларов на средства сетевой и информационной защиты. Все более пессимистическими становятся прогнозы эффективности детектирования вредоносных кодов всеми известными способами. Анализ, выполненный в институте Ponemon, показал, что только 37% серьезных потерь информации связаны с вредоносной активностью хакеров. А это означает, что остальные 63% сопряжены с осознанными или неосознанными действиями авторизованных пользователей.

35% из числа опрошенных профессионалов утверждает, что для обеспечения сохранности информации закупаются и используются не те средства, которые нужны.

Европарламент принял более 900 поправок в законы о защите информации.

Студенты университета Миссисипи проанализировали образцы кодов, которые использовались последние 7 лет против 141 объекта в США. Цели анализа были исключительно учебными. Позиция правительства США - компании должны заботиться о сетевой безопасности самостоятельно.

Компания Micron Technology сообщила о разработке флэш-памяти емкостью 128 Гбит. При разработке была применена технология 20нм. В каждую ячейку записывается 3 бита. Чип имеет размер 12*12 мм2. Начало серийного производства намечено на 2-й квартал 2013 года.

Администрация университета Оксфорда временно блокировала доступ к Google Docs из-за всплеска фишинг-атак, осуществляемых через это приложение и имеющих целью получить параметры доступа к почтовым акаунтам клиентов.

Более половины (63%) центров управления botnet размещены в США, а не в Китае. Только 4% центров управления размещены в Китае. Обычно боты взаимодействуют с центром в среднем раз в два часа.

Исследование показало, что машины оказываются взломанными потому, что не используют обновления ОС и приложений. 61% организаций используют Р2Р файлообменные системы, а 44% не используют последних обновлений Microsoft Windows.

Система Hadoop (проект фонда Apache Software Foundation) с открытыми кодами для широкомасштабного анализа информации становится лидером при работе с данными большого объема (big data). Система предполагает распределенную обработку.

Wilocity и Qualcomm объявили о создании набора микросхем для беспроводных каналов высокого быстродействия WiGig 60ГГц и IEEE 802.11ad.

Компания Symantec в докладе 2012 года ("Symantec Intelligence Report: November 2012" by Ben Nahorney) приводит данные о типах информации, которые наиболее часто подвергаются атакам (рис.7 - 2006-12 годы).

Рис. 7.Типы информации подверженные уязвимостям

Наиболее часто происходят утечки имен клиентов, сотрудников, участников форумов и т.д. (55%), на втором месте находятся параметры доступа (имя-пароль - 40%) / На рис. 8 представлена временная зависимость потока SPAM и сопряженного с ним потока вредоносных кодов.

Рис. 8. Временные зависимости потоков SPAM и malware

На рис. 9 представлена временная зависимость потоков SPAM и вклады различных стран. РФ занимает почетное 4-е место. Объем SPAM в последние годы понижается

Рис. 9. Временные вариации потоков SPAM и доли разных стран

На рис. 10 показана временная зависимость числа вирусных атак в 2006-12 годах. Наблюдается медленное падение этого потока.

Рис. 10. Временные вариации числа вирусов и доли разных стран

Отмечается, что эффективность антивирусных программ при детектировании новых вредоносных кодов падает, 9 из 10 новых видов malware не детектируются, и это при том, что на антивирусный программы тратится 30% ИТ-бюджета. Согласно оценкам компании Gartner в мире корпорациями тратится на антивирусное обеспечение 3,4 млрд. долларов, плюс 5 млрд. - частными пользователями (2012). Появляются "антивируcные" программные продукты, которые работают на новых принципах.

Эти новые программы не используют сигнатуры, они отслеживают любые отклонения поведения приложений от нормы ("нормальное" поведение считается известным) . Разработчики утверждают, что новая программа способна блокировать WEB-атаки, сопряженные с внедрением вредоносных кодов через уязвимости, а также потерю данных.

К 2020-му году ожидается быстрый рост числа и разнообразия объектов, подключенных к Интернет ("Empowering IT Innovations and Reducing Complexity with Unified Access", Rohit Mehra, January 2013). См. рис. 11. Суммарное число таких объектов достигнет 30 миллиардов. Способствовать этому будет и быстрая смена поколений мобильных устройств (BYOD), время жизни которых составляет 1,5-2 года. 68% людей, работающих с информацией, используют свои собственные устройства для доступа к корпоративным данным. Большинство этих устройств имеют беспроводный доступ к сети. В 2013 году компания CISCO анонсировала новую унифицированную систему доступа пользователей к сети. Эта система подразумевает единую политику доступа и управления ("One Policy, One Management, One Network"), интегрированную с системой ONE (Open Networking Environment).

Рис. 11. Рост числа разнообразных Интернет-объектов до 2020 года (буква В после цифры означает миллиарды)

Вторжение в сеть компании Evernote вызвало необходимость замены паролей у 50 млн. пользователей.

Исследование в университете Огайо 15 SSD пяти разных производителей на устойчивость при отключении питания, показало, что в 13 из них данные были повреждены.

Объявлено, что услугами Gmail к концу 2012 года пользовалось 425 млн. пользователей (по другим данным 289 млн). Провайдеры Yahoo Mail и Hotmail имеют 298 и 325 млн. клиентов.

Компания Western Digital обещает удвоить плотность записи на жестких дисках за счет использования нанотехнологии. Для записи одного бита планируется выделить около 10 нм или около 50 атомов. Это соответствует плотности 1,2 триллиона элементов на квадратный дюйм.

Компания анонсировала также SAS SSD со скоростью обмена 12 Гбит/c. Емкость таких драйвов находится в диапазоне от 200ГБ до 1 ТБ. Частота отказов в год для этих устройств составляет 0,44% (время наработки на отказ равно 2 млн. часов).

Во втором полугодии 2012 года число новых вредоносных программ для Android увеличилось в пять раз по сравнению с первым полугодием и достигло 140000. Аналогичная цифра для Windows составляет 1,258,479.

Washington Post сообщает результаты 18-месячного анализа готовности американских оборонных сетей к кибератакам. Комиссия из 24 членов пришла к выводу, что сети министерства обороны совершенно не соответствуют современным требованиям. Отмечается, что в сетях используются зарубежные компоненты, которые могут быть использованы с вредоносными целями. Приводятся ссылки на атаку Gunman (70-ые годы), когда в 16 пишущих машинок Selectric в посольстве США в Москве были встроены системы перехвата вводимого текста.

Сообщается, что ФБР регулярно направляет запросы в Google относительно 2000-2999 акаунтов пользователей (данные 2010 года). В период с июля по декабрь 2012 г Google отмечает увеличение таких запросов в отношении 33634 пользователей.

Сообщается, что Kaspersky Internet Security 2013 содержит ошибку, которая может заблокировать работу ОС. Эта ошибка может быть атакована с помощью пакета IPv6. Marc Heuse заявил, что он сообщил об ошибке лаб. Касперского 21 января и повторно 14 февраля, не получив отклика от компании, решил опубликовать эти данные. В настоящий момент ошибка устранена.

IDG News Service сообщает, что Adaptec разработала SAS (Serial Attached SCSI) устройство, подключенное к шине PCI с raid-on-a-chip контроллером. Имеющийся интерфейс на 6Гбит/c уже сегодня обеспечивает скорость обмена на уровне 550 мегабайт в сек. Ожидается, что в ближайшее время быстродействие будет поднято до 12Гбит/c. К концу текущего года устройство появится на рынке.

В 2013-14 годах прогнозируется увеличение инвестиций в программное обеспечение CRM (Customer relationship management).

Китай призывает к кооперации, а не к войне в киберпространстве. Министр иностранных дел Китая опровергает слухи о правительственной поддержке кибер преступников.

Детектирован Rootkit для UNIX.

Согласно заявлению организаторов OFC/NFOEC (Optical Fiber Communication Conference/National Fiber Optic Engineers Conference), компания AT&T может передавать 400Гбит/c на расстояние более 7,456 миль с минимальными потерями.

Сообщается о конфликте Skype с официальными телекоммуникационными службами Франции. Это связано с тем, что компания Skype отказывается регистрироваться в качестве провайдера телекоммуникационных услуг.

Надежды Китая захватить заметную часть рынка аутсорсинга (4-5 млрд. долларов), потеснив индусов, не оправдались. Это оказалось связано с недоверием американцев - главных заказчиков аутсорсинга. Они опасаются встраивания вредоносных кодов в программы, поступающие из Китая. А выявление таких кодов может сильно удорожить программы. Раньше предполагалось, что рынок аутсорсинга в Китае будет расти на 20% в год. Анализ краж технологических документов фирмами, созданными китайской армией (смотри заметки выше), показал нецелесообразность сотрудничества с китайцами.

Том Донилон, советник президента Б.Обамы по безопасности, указал, что кибер шпионаж и сетевые атаки препятствует нормальному развитию бизнеса. Это заявление относится прежде всего к Китаю, но не только. В заявлении подчеркивается необходимость установления приемлемых норм поведения в киберпространстве. В заявлении подчеркивается, что кибершпионаж ставит под вопрос репутацию китайских производителей.

Компания Cisco объявила о разработке принципиально нового маршрутизатора, в котором используется технология SDN (Software Defined Network) - r10004. Маршрутизатор является модульным и может работать на скорости 800Гбит/c. Канальная интерфейсная карта содержит в себе 2x100G портов или 20x10G портов. Каждый канальный интерфейс имеет два полнодуплексных чипа icPhotonics на 1.3Тбит/с, которые могут обеспечить передачу данных между интерфейсными модулями на скорости до 2.6Tбит/c. Маршрутизатор r10004 поставляется с конца 2012 года.

Появляются новые предложения на рынке беспроводного широкополосного Интернет. Большинство пользователей знакомы со стандартами беспроводных коммуникаций (IEEE 801.11a, b и n). Стандарт 802.11aс будет утвержден в начале 2014. Уже сегодня возможно подключение дисплея к компьютеру беспроводным образом. Возможно аналогичное подключение HDMI к видеопроигрывателю. В настоящее время осваивается нелицензируемый частотный диапазон 60ГГц.

Представители разведки США считают, что основной угрозой для США сегодня являются кибер атаки (James Clapper, руководитель национальной безопасности администрации Обамы и Robert Mueller, директор ФБР).

Сформировалась тенденция к свертыванию производства стандартных персональных компьютеров и материнских плат для них. PC доминировали последние 40 лет, их место постепенно занимают планшетные компьютеры. Эта тенденция может стать определяющей, когда будут решены проблемы безопасности для планшетов. На текущий момент (начало 2013) число пользователей планшетов достигло 760 млн.

Отмечается расширения частного рынка атак нулевого дня и уязвимостей.

Министерство обороны США обсуждает возможные меры противодействия кибер атакам из Китая. Среди прочего рассматриваются и меры устрашения (как во времена холодной войны).

Эксперт из России (Тараканов) утверждает (см. "3G and 4G USB modems are a security threat", researcher says. Computerworld), что модемы для 3G и 4G используют небезопасное программное обеспечение. Данные модемы произведены в Китае (Huawei и ZTE). Анализ работы программного обеспечения, поставляемого с модемами, показал наличие большого числа уязвимостей.

Считается, что к 2040 году большинство автомобилей будут автономными (без водителя). Одной из проблем, которые нужно будет решить на этом пути, является проблема - big data. Прототип такого автомобиля (Google) уже проехал 300000 миль без инцидентов. Основными проблемами для массового внедрения этой технологии являются конфиденциальность, кибер безопасность и транспортная безопасность.

В марте произведена сетевая атака против нескольких банков и медийных организаций Южной Кореи. Для атаки были использованы ранее известные уязвимости. Примененный вирус повреждал базовый загрузочный блок жесткого диска. Обычно жертвами становятся машины с ОС Linux. Сходный вредоносный код использовался для повреждения 30000 компьютеров компании Aramco из Саудовской Аравии. Подозрение пало на Северную Корею.

Сообщается о разработке нового средства детектирования и удаления rootkit - MBAM (Malwarebytes Anti-Malware).

Отставной американский генерал Greg Rattray (Грег Ретрей, CEO консультационной компании по сетевой безопасности Delta Risk) отмечает, что бороться с киберугрозами традиционными мерами не эффективно. Нужно выработать средства по быстрому выявлению и локализации источника атаки и совместными международными усилиями воздействовать на этот источник или государство.

Компания Apple внедряет новую двухкомпонентную систему аутентификации для своих WEB-сайтам. Пользователь должен не только ввести пароль, но он должен иметь также доступ в какому-то объекту, с которым он связан, например, с мобильным телефоном. Таким устройством может быть и GPS. Система предполагает наличие 14-символьного ключа восстановления на случей утери подтверждающего устройства.

Сканирование Интернет объектов анонимным исследователем показало, что огромное число сетевых принтеров, WEB-камер и пр. защищены лишь известными паролями по-умолчанию. Исследовательская botnet была способна заразить до 100000 устройств в день. Сканирование в течение девяти месяцев показало, что 420 млн. IPv4 адресов откликаются и 36 млн. имеют 1-2 открытых порта. Всего выявлено 1,3 млрд. используемых адресов, включая 141 млн. размещенных за Firewall.

В конце марта один из крупнейших банков США - Wells Fargo подвергся DDoS атаке. Ущерб при этом составил 30000$ в минуту.

Компания Juniper анонсировала новый программируемый коммутатор EX9200, предназначенный для работы на скоростях 10/40/100GE. Кроме того поставляется также коммутатор EX8200, который способен пропускать потоки 6,2Тбит-12,4Тбит/c. Эти устройства совместимы с SDN-технологией.

Зарегистрированы DDoS-атаки с суммарным трафиком 300Гбит/с. Последнее время подобные атаки часто предпринимаются против DNS-серверов. Иногда такого рода атака включает в себя до 200000 и более одновременных TCP-соединений c машиной-жертвой.

Эксперты по сетевой безопасности утверждают, что техника Sandboxing не дает 100% гарантий безопасности.

65% компаний полагаются при восстановлении информационных систем и серверов на ручной процесс, 67% утверждают, что потери данных практически всегда сопряжены с потерей производительности работ. Ближайшие 18 месяцев ожидается, что для систем высокой готовности восстановления будут использоваться автоматические решения (39%). В 15% случаев будут использоваться дисковые системы резервного копирования, а в 10% случаев -ленточные.

Четверть опрошенных фирм сообщили, что в 2012 году стали жертвами атак целевых вредоносных кодов.

В день возникает 70000 новых угроз, одна из 14 загружаемых WEB-страниц содержит вредоносный код.

Правительство Великобритании намерено сотрудничать и обмениваться информацией, связанной с сетевой безопасностью и кибер угрозами. Идея заимствована в Эстонии. Последние годы ущерб от киберпреступности в Великобритании лежал в интервале 18-27 млрд. фунтов стерлингов из расчета на год.

Зарегистрированы массовые телефонные атаки отказа обслуживания TDoS. Например такая атака была предпринята против PSAP (Public Safety Answering Point - США). Но подобные атаки предпринимаются и против некоторых коммерческих компаний. Целью таких атак обычно является вымогательство.

Хакеры стали использовать информацию о посещаемых клиентом сайтов для атак типа SCAM. Вымогательство в этом случае осуществляется от имени полиции или министерства правосудия (U.S. Department of Justice). Вымогатель демонстрирует некоторые знания о жертве, что делает процедуру более правдоподобной. Успеху атаки может способствовать визиты жертвы на порно-сайты (даже если они вполне легальны).

В этом году исполняется 40 лет Ethernet. Сетевой трафик в сетях растет с темпом 57% в год. Если существующие тенденции сохранятся, то к 2015 году будут нужны скорости работы сетей 1 Тбит/c, а к 2020 году - 10 Тбит/c. Исследовательская группа IEEE 802.3 400Gbps Ethernet начала разработку стандарта 400GE. Предполагается, что стандарт будет утвержден в 2017 году.

Члены клуба хактивистов "Anonymous" объявляют кибер войну Северной Корее. Хактивисты требуют: ухода в отставку Ким Чон-Ына, свободного и бесцензурного доступа к Интернет гражданам Северной Кореи. Члены клуба считают своим врагом и правительство США. Спустя две недели была предпринята атака против нескольких северо-корейских WEB-сайтов. Захвачен и удерживается с 4-го апреля правительственный аккаунт @Uriminzok в Твиттере, взломан также новостной сайт Uriminzokkiri.com.

Генерал инспектор Пентагона выяснил, что планшеты и iPhon'ы, закупаемые армией США, не приспособлены для защиты чувствительных данных и против удаленного стирания файлов. В военной академии West Point 15 из 48 осмотренных мобильных приборов не были снабжены даже элементарными паролями. В армейском исследовательском инженерном центре в Миссисипи число защищенных паролями устройств было больше, но планшеты и смартфоны, используемые в двух проектах имели пароли, не отвечающие требованиям, принятым в Пентагоне. Выявлено 14000 смартфонов и планшетов, для которых не было получено соответствующее разрешение на использование.

Эксперты считают, что американские банки, которые регулярно страдают от сетевых атак, могут пока рассчитывать только на себя. Правительственная сетевая защита в ближайшее время не предвидится. И это несмотря на обращения некоторых банков за помощью (в частности Financial Services Group, SunTrust Banks и BB&T). Трафик при DDoS атаках банков в конце прошлого года достигал 60 to 70Гбит/c. Большая часть этого трафика исходила от скомпрометированных серверов.

После того как Spamhaus блокировал серверы Cyberbunker. Cyberbunker обвинил в свою очередь эту некоммерческую фильтрующую контент организацию в злоупотреблении влиянием, и самопровозглашении себя цензором. На прошлой неделе Spamhaus подвергся DDoS-атаке с потоком трафика 300Гбит/c, что замедлило Интернет соединения в некоторых частях Европы.

Анализ ИТ-проектов США показал, что 14 из 48 наиболее важных ИТ-проектов имели отношение к министерству обороны (5,6 млрд в 2011). 9 из 14 рассматриваемых проектов запаздывали от графика исполнения. Для остальных проектов было характерно увеличение стоимости на 3 - 578%.

Специалисты компании FireEye выявили новый вид APT-атак который назвали Trojan.APT.BaneChant. Распространение этого вредоносного кода осуществляется с помощью Word-документов. Этот код мониторирует нажатия клавишей мышки пораженного компьютера. Атака осуществляется в несколько этапов. Сначала код пытается выяснить, является ли операционная среда виртуализованной, подобно антивирусному sandbox, или автоматизированной системе анализа malware, наблюдая активность мышки, прежде чем переходить ко второму этапу. Код ждет по крайней мере трех кликов, прежде чем начинает дешифровку URL и загрузку программы "черного хода". Последняя операция маскируется с помощью jpg-файла. Далее вредоносный файл .JPG под именем GoogleUpdate.exe загружается в каталог "C:\ProgramData\Google2". При этом формируется связь для этого файла в каталоге начальной загрузки, чтобы гарантировать обращение к этому файлу при процедуре reboot. Чтобы усложнить распознавание вредоносных кодов исполняемые программы шифруются с использованием операции XOR с многобайтным кодом.

ComputerWorld сообщает о разработке карт неразрушаемой памяти DIMM (Viking's ArxCis-NV). Эти карты в 2,5 раз быстрее, чем PCI-флэш карты и могут заменить SSD. Они способны обеспечить пропускную способность 10ГБ/c. В 2014 году планируется выпуск плат с емкостью 32Гбайт, а во второй половине 2013 года на рынок поступят карты на 16Гбайт.

Компания Seagate анонсирует выпуск нового драйва Wireless Plus с емкостью 500ГБ - 1 ТБ (SATA). Размер устройства - 0,8x3,5x5,0 дюймов. Готовятся также версии с интерфейсами USB 3, FireWire 800 и Thunderbolt. Скорость записи составляет 115,8 МБ/с, а чтения - 128 МБ/с. При работе с Wi-Fi возможна скорость обмена - 150 Мб/с. Драйв можно подключить к iPhone 5.

Компания Google сталкивается с проблемами в Европе. Эти проблемы связаны с базовыми идеями, на которых зиждется ее бизнес. Это сбор данных о конкретных пользователях Google в единой базе данных. Google утверждает, что эти данные позволяют лучше обрабатывать запросы к ее поисковой системе. Франция, Великобритания, Испания, Германия, Италия и Нидерланды считают, что сбор таких данных нарушает европейские законы о персональной информации.

Группа хактивистов Anonymous угрожает атакой Израилю (вслед за Северной Кореей) в день памяти холокоста.

Компания FireEye сообщает, что в среднем каждая организация подвергается сетевым атакам 20 раз в час. Хакеры все чаще используют динамические библиотеки DLL. Утверждается также, что половина сетей Великобритании уязвимо для APT-атак.

С начала текущего года усилились атаки на систему электронных денег bitcoin.

Правительство Великобритании впервые начало давать предпочтение открытому программному обеспечению при разработке новых проектов.

В армии США обсуждается проблема безопасности использования коммерческих мобильных устройств. Речь идет о специальном конфигурировании таких приборов.

Компания HP анонсирует выпуск флэш-карт с емкостью 2,5 ТБ для своих рабочих станций Z-класса.

Intel удвоила быстродействие интерфейса Thunderbolt (довела до 20Гбит/c). Ожидается, что к 2015 году скорость интерфейса Thunderbolt достигнет 50 Гбит/c.

Обсуждается создание программ Office для Android (2014г).

Ежегодний доклад CISCO по вопросам безопасности. 2013

В докладе анализируются тенденции в области Malware и SPAM. Исходные данные в основном относятся к 2012 году. Доклад содержит 41 страницу. Полный текст можно посмотреть по адресу 2013 Cisco Annual Security Report . В 2016 году облачный трафик составит две трети трафика информационных центров.

На долю США приходится 33,14% всех вредоносных кодов, Россия ответственна за появление 9,27%, а Китай - 5,65%.

Рис. 12. Географическое распределение вредоносных кодов

За 2012 год число вредоносных кодов Android выросло на 2577$. Для традиционных машин наибольший вклад внесли вредоносные скрипты и IFrame (83,4%), черви дали 0,89%, а вирусы только 0,42%.

Рис. 13. Распределение вредоносных кодов по типам

За 2012 год общий объем SPAM сократился на 18%. Доля России составляет 3,88%, США - 11,38%, Китая 4,19%, Индии - 12,3%.

Рис. 14. Тенденции SPAM

На рис. 15 показано распределение SPAM по национальным языкам.

Рис. 15. Распределение SPAM по национальным языкам

Совершение покупок через Интернет сопряжено с 21 раз большим риском, чем сайтов с нелицензионными программными продуктами. На рис. 16 показаны относительные уровни риска для посещения разных типов сайтов.

Рис. 16. Типы сайтов, посещение которых сопряжено с наибольшим риском

Доклад лаборатории Касперского "Why Complexity is IT Security's Worst Enemy"

Доклад посвящен проблемам сложных программных продуктов, где именно сложность становится мишенью хакеров. Доклад содержит 13 стр.

Рис. 16. Риски бизнеса на текущий момент

На рис. 17 представлено распределение сетевых приложений по частоте их атак хакерами.

Рис. 17. Наиболее популярные мишени-приложения

Широкое внедрение ОС Android вызвало повышенный интерес хакеров. На рис. 18 представлен рост числа модификаций вредоносных кодов, работающих против ОС Android.

Рис. 18. Динамика внесения модификаций во вредоносные коды, работающие против ОС Android (2011-2013)

Сообщается, что к концу 2014 в начале 2015г на рынке появятся устройства USB, которые обеспечат удвоение скорости обмена между компьютером и периферией ("Products with faster USB speeds to reach market in 2014" by Agam Shah). Скорость обмена будет доведена до 10Гбит/c (USB 3.0 работает на скорости 5 Гбит/c). Компания Intel намерена довести быстродействие интерфейса Thunderbolt до 20 Гбит/c.

В текущем году мощности и длительности DDoS атак существенно увеличились ("DDOS attacks have increased in number and size this year, report says" by Lucian Constantin). в Первом квартале 2013 года средняя мощность таких атак достигла 48,25 Гбит/c (данные компании Prolexic), что в 8 раз больше, чем в 2012 году (5,9 Гбит/c). В марте Prolexic зарегистрировала атаку с мощностью 130 Гбит/c. В первые три месяца 2013 атаки против клиентов Prolexic по мощности не превосходили 1 Гбит/с, но 11% атак имели мощность 60Гбит/c, эти атаки предпринимались не с помощью botnet, состоящих из ПК, а с помощью взломанных WEB-серверов, контролируемых посредством PHP-скриптов. Некоторые атаки создавали потоки до 32,4 млн. пакетов в сек, что снижает возможности оборудования, предназначенного для ослабления воздействия DDoS-атак. Главным источником таких атак в первом квартале был Китай (40,68%), далее следует США - 21,88% и Германия - 10,58% .

Установлено, что беспроводные интернетовские IP-камеры уязвимы для вторжений. Программное обеспечение позволяет авторизацию для имени admin и без пароля.

США и Китай создали группу для координации усилий в сфере обеспечения кибер безопасности.

Компания Sony разработала технологию для сетевых развлечений с полосой пропускания 1 Гбит/c. Сеть базируется на технологии GPON.

Начиная с 2012 года сформировалась тенденция постепенного перехода при резервном копировании с ленточных устройств на диски ("Turning the Tables on Tape. Survey reveals a steady transition away from tape backup". InfoWorld Custom Solutions Group). См. рис. 19.

Рис. 19. Используемые технологии резервного копирования

Отсутствие или неэффективность системы резервного копирования вызывают самые разные последствия (см. рис. 20).

Рис. 20. Последствия потери информации

На конференции Infosecurity Europe 2013 в Лондоне Евгений Касперский (руководитель Kaspersky Lab) заявил: "Любая компания является жертвой кибератаки, вне зависимости от того знает она об этом или нет". К сожалению сейчас проще и дешевле разработать киберсредства атаки, чем традиционное оружие. Касперский призвал к международному сотрудничеству в области противодействия киберугрозам. Лаборатория Касперского анализирует около 200000 уникальных вредоносных кодов каждый день (для сравнения в 1994 году было 25; в 2006 - 700 и в 2011 - 7000).

Компания Verizon утверждает, что один случай утечки данных из 5 сопряжен со шпионажем. Данный доклад базируется на материалах исследования 47000 инцидентов. 52% инцидентов было сопряжено с хакерской активностью, в 40% случаев применялись различные виды malware.

В апреле в Лос-Анжелесе осужден 25-летний Cody Kretsinger, который был замешан в атаке против Sony's PlayStation Network в 2011 году.

Анализ атак против аккаунтов клиентов социальной сети Twitter показал, что многие проблемы могут быть решены посредством двухступенчатой верификации.

Группа исследователей из университета Айовы под руководством профессора Jigang Wang выяснили, что ультракороткие лазерные импульсы (фемптосекундного диапазона) и использование специальных материалов, обладающих колоссальным магнетосопротивлением - CMR), позволяют переключать намагниченность в 1000 раз быстрее, чем в современных устройствах памяти. В перспективе эта технология может позволить создать устройства памяти с временем переключения в терагерцном диапазоне.

Western Digital начинает поставку жестких дисков для laptop с толщиной 5мм и емкостью до 500 Гбайт.

Технология смарт-карт развивается достаточно быстрыми темпами, сейчас доступны карты с 32-битным процессором, десятками кбайт RAM и сотнями килобайт EEPROM. Такие карты могут использоваться для самых разных задач контроля доступом. В марте 2008 года увидела свет версия 3 спецификации Java для такого типа карт. Разработаны USB-интерфейсы для работы со смарт-картами.Но рост функциональности смарт-карт оказался сопряжен с новыми уязвимостями.

Недавно получил интересную статью Михаэла Каснера "Understanding what motivates Chinese hackers" (April 22, 2013), где приводится объяснение мотивов китайских хакеров. Ниже в таблице представлена динамика роста числа пользователей Интернет в Китае и США.

СтранаНаселениеЧисло пользов. Интернет, 2000Число пользов. Интернет сейчас
Китай1.349.565.00022.500.000538.000.000
США316.668.000124.000.000245.203.000

Другим фактором, который следует учитывать - это число победителей соревнований программистов. В 2009 году от Китая выступало 20 финалистов, а от США - 2. В 2012 году аналогичные цифры составляли для Китая - 2, а для США - 0. В Китае сегодня общественное мнение рассматривает хакеров почти как рок-звезд.

В 2012 году полное число уязвимостей достигло 8137, против 6844 - в 2011 г (HP). На рис. 21 показана вариация числа выявленных OSVDB (Open Source Vulnerability Database) уязвимостей в 2000-2012 годах.

Рис. 21. Выявленные уязвимости, зарегистрированные OSVDB (Open Source Vulnerability Database) в 2000–2012гг.

На рис. 22 показаны изменения числа уязвимостей для разных категорий в 2000-12гг.

Рис. 22. Вариация числа уязвимостей для разных категорий в 2000–2012

На рис. 23 представлено изменение числа уязвимостей WEB и не-WEB приложений в 2000-2012гг

Рис. 23. Соотношение уязвимостей для Web и не-Web приложений

На рис. 24 показано изменение числа мобильных уязвимостей, зарегистрированные OSVDB в 2008–2012.

Рис. 24. Выявленные мобильные уязвимости, зарегистрированные OSVDB, 2008–2012

На рис. 25 представлено распределение для долей пяти наиболее значимых уязвимостей в 2012 году.

Рис. 25. Доли пяти наиболее значимых уязвимостей в 2012

Выяснено, что только 1 из 5 почтовых сообщений явлется легальным. Число связей вредносных WEB выросло за год 6 раз (см. рис. 26, см. "2013 Threat Report", Triton, WEBSense).

Рис. 26. Рост связей вредоносных WEB- в 2011-12

На рис. 27 представлено географическое распределение вредоносных WEB-серверов

Рис. 27. Географическое распределение вредоносных WEB-серверов

Из рис. 28 видно, что есть область деятельности, где Россия смогла обойти Германию и Китай.

Рис. 28. 10 стран-лидеров, где базируются вредоносные коды

Рис. 29. Эволюция со временем активных угроз

Исследователи компаний ESET и Sucuri выявили новую угрозу Apache WEB-серверов (The Linux/Cdorked.A - черный ход). Этот вредоносный код почти не оставляет следов, модифицирует только httpd-файл. Конфигурация черного хода посылается хакером с помощью HTTP-запроса, который не фиксируется в журнальных файлах Apache.

В Великобритании сегодня имеется 2300 компаний, занимающихся проблемами кибербезопасности, где работает 26000 сотрудников. Прибыль этих компаний составляет 3,8 млрд. фунтов стерлингов.

Североамериканский форум по использованию IPv6 отметил трудности широкомасштабного внедрения этого стандарта. Главным противником на этом пути остается Интернет-сообщество. Но ситуация окончательно поменяется, когда через 18 месяцев адресное пространство IPv4 будет полностью исчерпано.

Противостояние технологий резервного копирования, базирующихся на лентах и дисках продолжается (см. "Tape versus disk: The backup war exposed" By Chris Poelker). Проводится сопоставление цен и рабочих характеристик современных систем резервного копирования, смотри рис. 30 (LTO - Linear Tape-Open; VTL - Virtual tape library). Из рисунка видно, что ленточные устройства по соотношению цена-качество постепенно теряют лидерство особенно при больших объемах информации (> 10Tбайт/час).

Рис. 30. Сопоставление ленточных и дисковых систем резервного копирования

IBM (см. IBM launches appliance for the 'Internet of things' by Joab Jackson. 29 Apr 2013) создала высокопроизводительную систему обмена короткими сообщениями между машинами. Система базируется на технологии MQTT (Message Queuing Telemetry Transport) и способна обрабатывать более 13 млн. сообщений в секунду. Эти сообщения могут приходить от миллиона отправителей. Ожидается, что к 2020 году к Интернет будет подключено 22 миллиарда устройств. Эти устройства вместе могут производить более 2,5 квадрильонов байт новых данных в сутки.

Компания Hewlett-Packard анонсирует новый переключатель HP FlexFabric 5900AF, который обеспечивает возможности программного конфигурации сети. Это устройство может агрегировать порты в соответстии со стандартом 802.1Qbg. На рынке этот переключатель появится в 4-ом квартале 2013 года.

В мае 2013 года зарегистрировано 672,837,096 WEB-сайтов, что на 23.8млн больше, чем в прошлом месяце.

Доклад "UK Computer Science Education in the 21st Century – Restoring Turing's Legacy" (House of Lords, 20th March)

В докладе "UK Computer Science Education in the 21st Century – Restoring Turing's " (House of Lords, 20th March 2013) сообщается, что в ИТ-отросли в Европе работает 7 млн. человек. На текущий момент в сфере ИТ имеется 10000 вакансий. Ожидается, что число рабочих мест в ИТ будет увеличиваться в 5 раз каждые десять лет. Эта перспектива побуждает руководство Великобритании уделить повышенное внимание ИТ-образованию как в школах, так и в университетах. Автор обращает внимание на то, что в школах учат в основном тому нак пользоваться программами, а не как их создавать. Если это не учесть, то все больше сотрудников будет привлекаться фирмами из за рубежа. Нехватка квалицированного ИТ-персонала скажется на конкурентноспособности других отраслей производства. Еврокомиссия ожидает в 2015 году дифицит в 700000 ИТ-сотрдников. ИТ-сектор определяет развитие всей экономики Евросоюза:

14 мая 2013

Число вредоносных сайтов увеличится за год на 600% (100 млн. в абсолютном исчислении). Доля легальных сайтов, содержащих вредоносные коды, достигло 85%. Доля легальных почтовых сообщений не превышает 20%.

43% студентов университетов США работают с текстами в процессе управления автомобилем. Разработаны программы, которые при получении текстового сообщения направляют ответ, что получатель управляет машиной и просят прислать сообщение позже. Рассматривается возможность оставление возможности текстовых коммуникаций для 5 адресатов. Готовится общенациональная компания против работы с текстами при управлении автомобилем.

В обзоре "Networks in 2020: More traffic, less energy" by Stephen Lawson, May 13, 2013 дается прогноз развития сетей до 2020 года. Предполагается, что сети станут потреблять на 90% меньше энергии при том, что их быстродействие вырастит более чем на порядок. При этом будут разработаны новые компоненты, устройства, алгоритмы, архитектуры и протоколы. Ожидается, что беспроводный трафик с 2010 до 2020 года возрастет в 88 раз.

В заметке "Intel's McAfee brings biometric authentication to cloud storage" by Agam Shah, сообщается, что подразделение McAfee Intel предлагает использовать для аутентификации распознавание лица и голоса клиента. Для этой цели создан специальный программный продукт - LiveSafe. Эта система предназначена для обеспечения доступа к критическим данным в облаке. Стоимость годовой подписки для использования этой системы составляет 79,99$.

16 мая 2013

В феврале в США был подготовлен доклад о сетевом воздействии Китая на государственные учреждения США (Министерство обороны, внутренних дел, энергетики и т.д. Смотри Military and Security Developments Involving the People’s Republic of China 2013.

Компания Facebook намерена разработать сетевой переключатель, использующий технологию SDN (Software Defined Network), с общедоступным программным обеспечением.

В последнее время зафиксировано распространение вредоносных кодов среди пользователей социальных сетей, в частности, Facebook. Регистрируется до 9000 вредоносных соединений за сутки.

Пользователи MS Internet Explorer (версия 10) имеют в 10 раз меньшую вероятность заразиться вредоносным кодом, чем пользователи Chrome, Safari, Firefox или Opera. На рис. 31 приведено сопоставление эффективности разных браузеров.

Рис. 31. Сопоставление эффективности детектирования вредоносных кодов WEB-браузерами различных фирм.

Вскоре, сказав "Okay Google", люди смогут осуществлять поиск нужных данных с помощью голосовых команд. Это станет возможным в среде Chrome и Android. Результат поиска может быть представлен также и в голосовой форме. Система Google's Knowledge Graph содержит уже сегодня более 750 млн. записей.

Самой привлекательной страной для ИТ-специалистом в Европе в последнее время стала Великобритания (см. "Relocating IT professionals flock to UK, says recruitment firm" by Kayleigh Bateman).

150000 компьютеров было заражено (с 2012г) в Австралии (вредоносный код Carberp - модифицированный финансовый троянский конь). Источником заражения оказались приложения Сбербанка России.

В последнее время ощущается серьезный недостаток в квалифицированных ИТ-специалистов. UK Council of Professors and Heads of Computing (британский совет профессоров глав ВЦ объясняют это взрывным развитием этой отрасли. Ожидается, что в ближайшие 8 лет потребность в ИТ-специалистах вырастит на 15%.

Компания Intel разработала оборудование для организации передачи данных со скоростью 50 Гбит/c (фильм HD за секунду) через оптоволоконные кабели. Оборудование может использоваться в пределах стоек между отдельными блоками.

22 мая 2013

Компания Amazon намерена разработать 3D-смартфон.

Некоторые разработчики (Juniper) рассчитывают использовать протокол маршрутизации BGP при конфигурировании SDN (см. "Border Gateway Protocol as a hybrid SDN protocol" by Sally Johnson). Контроллер использует BGP в качестве протокола управления и рассматривает NETCONF как протокол управления при взаимодействии с маршрутизаторами, коммутаторами и сетевыми сервисами типа firewall.

Норвежская телекоммуникационная компания Telenor поверглась атаке хакеров с территории Индии. При атаке были заражены USB-драйверы. Анализ проведен компанией Norman Shark labs. Атаки предпринимались организованной группой в течение длительного времени. Объектами атак были как государственные, так и частные предприятия. Целью атак, судя по всему, был шпионаж.

Компания Yahoo Japan объявила, что в результате взлома компьютеров возможно были скомпрометированы идентификационные данные 22 млн. пользователей.

25 мая 2013

Компания Western Digital анонсировала завершение разработки жесткого диска емкостью 1,5 ТБ с толщиной 9,5 мм, предназначенного для мобильных устройств.

В сентябре 2012 Netcraft сообщала, что Amazon стала крупнейшей хостинговой компанией в мире, базирующейся на сети WEB-компьютеров. За последние 8 месяцев число web-компьютеров компании выросло более чем на треть, достигнув 158000. Число WEB-сайтов на этих компьютерах увеличилось от 6.8млн. в сентябре 2012 до 11.6млн. в мае 2013 (прирост 71%). Смотри рис. 32.

Рис. 32. Рост числа WEB-объектов компании Amazon за 2009-2013гг.

Когда в октябре 2010 в Китае была построена самая мощная вычислительная машина, президент США Б.Обама характеризовал эту ситуацию, как аналогичную с запуском в СССР первого спутника. Финансирование НИР/ОКР в США самое низкое за последние 40 лет. Среди направлений, которым грозит бюджетное сокращение оказался и проект нового суперкомпьютера, который должен быть примерно в 1000 раз мощнее всех существующих. В подкомитетах США конгрессмены обращают внимание на то, что в Китае, Японии и Европе осуществляются инвестиции в суперкомпьютеры, что может привести к отставанию США в этой области. Япония инвестирует в это направление 1,1 млрд, Китай рассчитывает выйти на производительность 1 экзафлоп до 2020 года. Смотри "U.S. losing a Sputnik moment". by Patrick Thibodeau.

Ожидается, что Китай себе вернет себе первое место в списке Top 500 уже в 2013 году. Китайцы начали производить свои комплектующие изделия, необходимые для таких разработок. Главная проблема на пути создания экзафлопной машины - потребляемая электрическая мощность. Использование современных технологий приведет к тому, что такая машина будет потреблять 1 ГВт.

"Я не хотела бы уступать первенство в этой области другой стране," заявила Dona Crawford (ассоциированный директор по компьютингу в LANL (Livermore). "Я не могу доверять разработку американского ядерного оружия технологиям, пришедшим из Китая". Пока проект экзафлопного компьютера не получил финансирования из бюджета США.

29 мая 2013

Согласно конфиденциальному докладу U.S. Defense Science Board для пентагона китайские хакеры взломали более двух дюжин систем, где хранилась документация о различных системах оружия (Patriot PAC-3, истребитель F/A-18, V-22, вертолет Black Hawk и т.д. Resilient Military Systems and the Advanced Cyber Threat. Departament of defense.

30 мая 2013

Евросоюз решил (23 мая 2013) произвести в ближайшие семь лет больше микрочипов, чем США. Планируется увеличить долю Евросоюза до 20% от мирового производства. Для этого предполагается выделить на НИР/ОКР около 5 млрд евро. Объем инвестиций в эту отрасль составит до 100 млрд евро. Среди участников проекта ST Ericsson, ST Microelectronics, Infineon, ATMEL и Philips. Проект должен создать в Европе до 250000 рабочих мест.

Центры разработки и производства разместятся в Кембридже (Великобритания), Carinthia в Австрии, Дублине, Дрездене, Милане, Гренобле, Айнховене (Нидерланды) и Leuven в Бельгии.

На Европу сегодня приходится 50% мирового производства электроники для автомобильного транспорта, 40% - для энергетического оборудования и 35% - для промышленной автоматизации.

Индийские ИТ-фирмы по данным ISG владеют 13% всемирного рынка. В период с 2005 по 2008 доходы росли с темпом 7% в год. Начиная с 2008 года, началась рецессия, что требует перестройки ИТ-бизнеса и этот процесс уже начался.

Компания Western Digital анонсировала выпуск гибридного дискового накопителя (HD+SSD). Жестки диск будет иметь емкость 500ГБ (толщина 5мм), а SSD - 8-24ГБ.

После серии ураганов в США в 2013 году (в частности, торнадо в Оклахоме) NOAA (National Oceanic and Atmospheric Administration) решила приобрести новый суперкомпьютер, который позволит улучшить прогнозы на 10-15%.

Исследование энергораспределительной системы (в США), которой пользуются около 300 млн. потребителей, показало, что многие объекты этой системы регулярно подвергаются сетевым атакам ("U.S. power companies under frequent cyber attack" by Jeremy Kirk, 22 мая 2013). Число атак на один объект достигает 10000 в месяц. Большинство машин-атакеров находятся в Китае, России или Иране.

31 мая 2013

Декан Harvard College Эвелин Хаммондс, которая в прошлом месяце одобрила просмотр e-mail нескольких деканов университета, покинет свой пост 1 июля. Хаммондс была первой женщиной и первой афроамериканкой, назначенной на пост декана ("Harvard dean who okayed secret faculty email search steps down" by Jaikumar Vijayan, Computerworld ).

В феврале Европол арестовал членов банды хакеров из России, которые действовали в Испании и Дубае и использовали разновидность ransomware ("Five reasons Liberty Reserve is the cyber crime story of the year" by Paulfroberts, May 29, 2013).

Выявлена крупнейшая криминальная фирма Liberty Reserve, созданная Артуром Будовски (Arthur Budovsky, в настоящее время арестован). Фирма имела 200000 клиентов и являлась лидером в хакерском подпольном бизнесе, обеспечивая взаимодействие различных хакерских группировок. Арест Будовски, захват более чем двух дюжин серверов и обыск штаб-квартиры фирмы Liberty Reserve в Коста-Рике предоставил полиции огромный объем данных об образе работы преступного кибер-мира. Будовски контролировал поток средств с объемом более 6 млрд. долларов. Расследование показало, что большинство кибер преступников скрываются в России, странах бывшего СССР и в Центральной Америке. Это дело показало необходимость совершенствования законодательства и широкой международной кооперации в борьбе против кибер преступности. На очереди другая компания Perfect Money (конкурент Liberty Reserve), расположенная в Панаме.

По данным доклада компании Cisco почти половина (48% = 3, 6 млрд) населения земного шара будет иметь доступ к Интернет в 2017 году ("Half the globe to have internet by 2017", by Jennifer Scott). Только в Великобритании в период с 2012 по 2017гг ежегодный прирост трафика составит 17%, что эквивалентно изменению от 16.5 Мбит/с до 50Мбит/с (большую долю трафика будут создавать частные лица). Основную часть трафика составит видео (69%). Трафик смартфонов будет увеличиваться на 79% в год. К 2017 году к Интернет будет подключено 19 млрд устройств. IP бизнес трафик составит только 18%.

Согласно данным GSMA мобильные сети в США в 2013г на 75% быстрее европейских. США более быстро переходят на стандарт 4G. В Европе мобильными средствами пользуются 3,2 млрд человек.

Эксперты из США отмечают, что, несмотря на растущую угрозу атак хакеров из Китая и других стран, американским компаниям не следует отвечать на эти действия такими же методами ("Private retaliation in cyberspace a 'remarkably bad idea'", By Jaikumar Vijayan May 29, 2013). Это укрепит моральные позиции США и облегчит выработку международных стандартов безопасности.

6 июня 2013

В последних числах мая появилось сообщение о запуске в NUDT (National University of Defense Technology, Changsha, Китай) суперкомпьютера Tianhe-2 с производительностью 54,9 петафлоп/c. Его изготовление обошлось в 290 млн. долларов. При его разработке использовано 32,000 многоядерных процессоров Intel Xeon (3,120,000 ядер). Согласно сообщению профессора Dongarra, система содержит по 2 узла на плате, 16 плат в раме, 4 рамы на стойку и 125 стоек. Каждый узел имеет 88 ГБ памяти. Тактовая частота 1,1 ГГц. Компьютер потребляет 24 МВт. Система охлаждения потребляет 80 кВт. В Китае разрабатывается оригинальное программное обеспечение для компьютеров и других технологических целей. На очереди создание китайских ЦПУ, как утверждает Питер Бекман - ведущий специалист департамента энергетики в Аргонской национальной лаборатории США.

9 июня 2013

Эксперты Gartnet прогнозируют, что стоимость транзакции NFC (Near Field Communications) к 2017 году снизится на 40%. В 2013 году объем NFC-транзакций составил 4,7 млрд долларов. Ожидается, что в 2017г эта цифра увеличится до 36 млрд (См. "NFC forecast dims at Gartner", by Matt Hamblen).

За последние 8 лет скомпрометировано более 350 организаций в более чем 40 странах мира. В их число попали исследовательские центры, правительственные учреждения, посольства, исполнители оборонных контрактов и частные компании (данные лаборатории Касперского). Большая часть вредоносных кодов было создано в 2010-13 годах. Большая часть документов была украдена с помощью NetTraveler (Travnet). Эта программа может работать с файлами типа DOC, XLS, PPT, RTF and PDF, но некоторые конфигурации пригодны и для файлов CDR (Corel Draw), а также для DWG, DXF, CDW и DWF (AvtoCAD). Помимо NetTraveler для кражи документов хакеры используют также программы Saker и PCRat. Такие атаки обычно используют на первом этапе приемы Phishing. Общий объем украденных данных превысил 22 Гбайт.

Компания IBM пытается коммерциализовать использование вычислительной машины Watson (победитель телевизионного шоу Jeopardy). Среди возможных применений рассматривается сложная диагностика различных заболеваний, в частности раковых. Эта машина способна воспринимать и анализировать человеческую речь. С точки зрения программирования эта машина не является детерминистской, она управляется запросами, анализирует накопленную информацию и возвращает данные, которые с ее точки зрения являются наиболее релевантными полученному запросу. Машина может также использоваться как советчик для врача. ("Interview: Using IBM Watson for smart decisions", Dan Cerruti, 26 марта 2013).

11 июня 2013

В ComputerWorld появилась заметка Джона Эванса (Jonny Evans) "Why PRISM kills the cloud", June 10, 2013 . Система PRISM (проект US-984XN) создана АНБ (NSA) США для борьбы с терроризмом (продвинутый аналог российского СОРМ), она способна перехватывать почтовые сообщения и, вообще, любую информацию, передаваемую через Интернет. С АНБ добровольно сотрудничают Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple и Paltalk. Но существование такой системы подрывает основы облачной технологии - безопасность транспортировки и конфиденциальность данных, хранимых в облаке.

Разумеется, если пересылка криптоключей через Интернет не производится, и их подмена "человеком-по-середине" исключена, то безопасность облака гарантирована. При этом предполагается, что на машине отправителя нет троянского коня. При этом всегда нужно помнить, любая гарантия безопасности относительна.

14 июня 2013

Компания Google запросила разрешения обнародовать детали, того какие данные она передает по запросам правительственных чиновников из FBI и NSA.

Европейцы запросили высшего чиновника юстиции США относительно сбора данных о гражданах Европы в рамках программы PRISM. Было заявлено "Европейцы должны быть уверены на 100%, что компании, получающие персональные данные, следуют европейским законам, относительно этой информации".

Сообщения о всепроникновении системы PRISM вызывает нервозность некоторых пользователей Интернет. Эта обеспокоенность порождает советы и предложения типа "How to protect your PC from PRISM surveillance", By Mark Hachman, PC World . Структура системы Prism представлена на рис. 33. Смотри "Latest NSA leak details PRISM's bigger picture", by Zack Whittaker, June 30, 2013.

Рис. 33. Структура проекта PRISM АНБ США (The Washington Post).

Система PRISM контролирует информационные потоки 117675 адресатов. NSA записывает ежедневно: 10 млрд e-mail (500ТБ) + 3 млрд SMS (500 ГБ) + 5 млрд диалоговых сообщений (1ТБ) + 1,8 млрд вызовов (2пБ) + прочие записи (1 пБ), все это стоит 550000 долларов.

Рис. 34. Диаграмма подключения к Prism разных дополнительных источников информации по годам.

Бывший федеральный прокурор выдвинул обвинение против Барака Обамы из-за используемой NSA системы прослушивания (PRISM). По его мнению эта система нарушает первую, четвертую и пятую поправки конституции США, защищающие права конфиденциальности и частной жизни. В случае проигрыша судебного процесса, связанного с этим обвинением, правительство США будет вынуждено выплатить компенсацию в размере 3 млрд. долларов. См. "Complaint charges President Obama, NSA director and Verizon CEO with privacy violations", By Jaikumar Vijayan.

Сообщается о приговоре 36-летнему жителю Китая (Li Xiang) к 12 годам тюрьмы в США за пиратскую перепродажу программных продуктов. Он был арестован агентами США в июне 2011 года в Сайпане, где он пытался продать 20Гбайт программ американским бизнесменам. Эти программы были предназначены для аэрокосмического моделирования, проектирования в сфере обороны, электроники и других областей. Отдельные продукты стоили более 140000$. Для своих операций он использовал сайт crack99.com. Утверждается, что он был предположительно связан с хакерами из России.

Президент США Б. Обама предлагает в течение ближайших пяти лет обеспечить все школы и библиотеки каналами Интернет с полосой 100 Мбит/c - 1 Гбит/c.

Корпорация ZTE (Китай) провела сеанс передачи данных на скорости 400 Гбит/c на расстояние 5000 км (см. "ZTE sends 400Gbps over 3,100 miles", By Mikael Ricknas). Передача осуществлялась по одномодовому волокну с использованием WDM-мультиплексирования. Были применены 25 ROADM (Reconfigurable Optical Add-Drop Multiplexer).

Компания Microsoft совместно с ФБР выявили вредоносную сеть, базирующуюся на коде Citadel. Эта сеть ответственна за кражи банковской и персональной информации. Всего выявлено более 1400 сетей Citadel, которые виновны в потере 500 млн. долларов фирмами и частными лицами. Данным вредоносным кодом были заражены более 5 миллионов компьютеров в США, Европе, Гонконге, Сингапуре и Австралии. Этот вредоносный код перехватывает весь ввод с клавиатуры.

17 июня 2013

Последние 13 лет правительство Великобритании вовлечено в реализацию проекта "Цифровая Британия", проект близок к завершению. В настоящее время начинается новый этап - переход к цифровой экономике. Смотри "UK steps towards “Digital Britain” with the introduction of the Digital Economy Act 2010", by Chris Coulter, Masayuki Negishi и Elizabeth Foskett.

Страны восьмерки приняли решение об открытости правительственной информации (G8 Open Data Charter and Technical Annex). Перечень этих данных включает в себя: статистику преступлений, метеоданные, информация о транспорте и образовании. Предусматривается стандартизация форматов данных.

20 июня 2013

Компании Apple, Facebook и Microsoft раскрыли подробности запросов персональных данных правительственными структурами. За второе полугодие 2012 года в Facebook поступило 9000-10000 подобных запросов, Microsoft за тот же период получила 31000 запросов, а Apple - 4000-5000 запросов.

Компания Microsoft на ежегодней североамериканской конференции TechEd поставила вопрос о создании специальной "Cloud OS". Смотри "At TechEd, Microsoft focuses IT pros on the 'Cloud OS'", by Joab Jackson, June 3, 2013. Основой такой системы может стать развитие облачного сервиса Microsoft Azure. Шагом в нужном направлении может стать также версия Windows 8.1.

Исполнительный директор по финансовой стабильности банка Англии Андрю Хэлдейн (Andrew Haldane) заявил, что кибер атаки являются главным источников риска для банков Великобритании. В качестве примера он сообщил, что хакерам удалось проникнуть в базу данных дебитных карт и поднять пределы кредит, прежде чем они осуществили изъятие средств в 26 странах с задублированных дебитных карт. Месяцем раньше из RBS WorldPay были похищены данные о 1,5 млн. владельцах карт.

В середине июня 2013г появился обзор "Cisco impresses with first crack at next-gen firewall", By Joel Snyder. В обзоре на примере Firewall CISCO ASA CX рассматриваются проблемы Firewall нового поколения (NGFW). Отмечается, что добавление средств анализа приложений может понизить пропускную способность с 1,2 Гбит/c до 350 Мбит/с. Дополнительным источником загрузки является все шире используемая крипто защита.

30 июня 2013

Великобритания намерена инвестировать значительные суммы в развитие широкополосных каналов в 2015-16гг.

CERN планирует обновить свою ИТ-инфраструктуру с помощью OpenStack для виртуализации и Puppet для управления конфигурированием. 27-километровый туннель, где размещается коллайдер LHC, создает определенную специфику телекоммуникационной среды этого центра. В настоящее время там имеется 160 информационных центров различного размера.

Продолжаются атаки китайских хакеров различных организаций в Южной Корее, скомпрометировано более 1000 компьютеров.

Компании Microsoft и Oracle объявили о своем технологическом партнерстве.

07 июля 2013

На торжественном введении в строй 5-го по мощности суперкомпьютера Mira (10 петафлоп/с, IBM Blue Gene/Q) в Арагонской национальной лаборатории сенатор США Дик Дурбан отметил разгар гонки по разработке машин с производительностью экзафлопного диапазона (в эту гонку включены США, Китай, Япония и Европа). Сенат США выделяет 580 млн. долларов на следующие три года. Смотри "Supercomputing needs to deliver 'real-life value,' senator says", By Patrick Thibodeau, July 1, 2013 . Данный компьютер будет использоваться для разработки новых технологий накопления энергии (в пять раз более эффективных и в 5 раз более дешевых, чем существующие).

Мобильный оператор ЕЕ (Великобритания) сообщил о намерении удвоить пропускную способность сети 4G в 12 городах после 4-го июля 2013г. Целью этого является привлечение новых клиентов. К концу 2014 этой сетью будет покрыто 98% территории Великобритании.

13 июля 2013

Департамент экономического развития США разрушил ИТ-оборудование (компьютеры, принтеры и т.д.) на сумму 170000$, посчитав, что оно заражено вредоносным кодом ("Agency destroys $170K worth of IT gear over non-existent malware threat", by Jaikumar Vijayan, July 10, 2013). Бюро намеревалось уничтожить оборудование стоимостью 3 млн. долларов, этому помешало временное отсутствие средств. Все началось в декабре 2011г с предупреждения министерства внутренних дел США департаменту экономического развития о возможности заражения сети. Администраторы восприняли предупреждение о возможности заражения, как утверждения о факте заражения. Речь шла о 146 системах. На самом деле зараженными оказались только две системы. В январе 2012 все системы были отключены от сети. В сентябре 2012 года бюро послало запрос на выделение средств для замены оборудования на сумму 26 млн. долларов на ближайшие три года.

Компания Microsoft отрицает факт помощи АНБ (NSA) США. Компания была вовлечена в программу PRISM, но отрицает предоставление прямого доступа к данным, которыми обладает Microsoft. Компания утверждает, что передавала персональные данные только в случае легальных юридически корректных запросов.

Студенты из Индонезии (Бандунгский институт технологии) выиграли приз лаборатории Касперского "Cyber Security for the Next Generation 2013". Второе место занял Душан Репел из университета Плимута (Великобритания), а третье - Иван Гуленко из Технического университета Мюнхена (Германия). Проект-лидер касался проблемы безопасности NFC.

Выявлена серьезная уязвимость в протоколе IPMI (управление серверами).

18 июля 2013

Группа исследователей из университета Саутхамптона (Великобритания) разработали технологию цифровой записи 300 кбайтных текстовых файлов в наноструктурированном стекле с помощью импульсного фемтосекундного лазера. Файл пишется в три слоя в виде точек, отстоящих друг от друга на расстояние 5 мкм. Объем записи может достигать 360 Тбайт, время хранения данных не ограничено. Разработчики назвали эту память кристаллом Супермена.

27 июля 2013

Компания HP ("HP 2012 Cyber Risc Report") сообщает, что в 2012 году произошел рост числа взломом на 19% по сравнению с 2011 годом. На 23% увеличилось число выявленных уязвимостей. За последние 5 лет число уязвимостей мобильных приложений выросло на 787%.

Рис. 35. Рост число выявленных уязвимостей в 2000-12 гг (OSVDB - HP).

Рис. 36. Вариации наиболее часто используемых уязвимостей в 2000-12 гг (OSVDB - HP).

Появился обзор (500 организаций. "2013 Outlook on Technology. BYOD Survey Results") по тенденциям в области BYOD (Bring your own device). 91% организаций позволяют своим сотрудникам использовать такие мобильные устройства для работы с электронной почтой. 78% компаний рассматривают это направление, как возможный источник угроз безопасности для корпоративных данных.

Рис. 37. Политика организаций в отношении BYOD

Только одна из пяти организаций интересуются BYOD с целью сокращения издержек управления. На рис. 38 показаны доли смартфонов, планшетов и ноутбуков, используемых сотрудниками.

Рис. 38. Доли различных мобильных устройств, используемых сотрудниками

47% организаций не регламентируют использование BYOD и не сформулировали политики применения таких устройств.

28 июля 2013

Компания SanDisk анонсировала беспроводный флэш-драйв с емкостью 64 ГБ. Устройство имеет размер 3.07 x 1.04 x 0.54 дюймов и может передавать данные со скоростью 2Мбит/с на расстояние до 150 футов. Прибор может выполнять несколько обменов одновременно (имеется 8 каналов). Предусмотрена совместная работа с устройствами на основе Android, а также ПК и МАС.

Компания McAfee ("McAfee uncovers massive cyber espionage campaign against South Korea", By Ted Samson, InfoWorld) проанализировала сетевые атаки против Южной Кореи в период, начиная с 2009 года. В основном эти атаки имели своей целью шпионаж. Большая часть атак предпринималась двумя хакерскими группами "New Romantic Cyber Army Team" и "Whois Hacking Team". Южная Корея обвинила в этих атаках Северную Корею. Выявлено, что комментарии к вредоносным кодам были написаны на корейском языке. Первично атакеры использовали социальные сети, а также фишинг. Украденные файлы передавались в зашифрованном виде по каналам HTTPS. Сформированные botnet управлялись с помощью IRC, взаимодействующего через PHP-страницы. Исходный вредоносный код был создан в 2010 году.

Toshiba начала выпуск карт SD (Secure Digital Memory Card) с быстродействием 240 Мбит/с. Карты имеют емкость 16, 32 и 64 Гбайта (последняя версия стоит 250$).

Компания Samsung объявила о начале выпуска быстродействующих SSD емкостью 1 ТБ ("Samsung reveals high-speed 1TB SSDs for consumers, enterprise", By Jay Alabaster). Устройство имеет SATA интерфейс и может выполнять до 98000 операций обмена в сек.

Microsoft выявила вредоносные программы (Vobfus (червь 2009) и Beebone), которые помогают друг другу остаться на зараженном компьютере. Более того, если произошло заражение одной из программ, она пытается загрузить на компьютер и другую вредоносную программу. Программы обычно заражают машины с ОС Windows.

В последнем докладе комитета по разведке и безопасности парламента Великобритании сообщается, что британское министерство обороны пострадало от сетевой атаки, в результате которой были украдены некоторые данные. В докладе сообщается, что более 200 правительственных почтовых адресов из 30 департаментов оказались мишенями атак. Зафиксированы также DDoS-атаки правительственных учреждений.

8 августа 2013

Криптограф Карстер Нол и его команда из Security Research Labs (Берлин) проанализировала около 1000 SIM-карт на уязвимость (см. "750 million phones vulnerable to spying: Hack SIM card via tainted text to get root", by Darlene Storm, July 22, 2013). Выяснилось, что послав некоторый специальный текст, содержащий вирус, можно получить полный контроль над мобильным телефоном. В настоящее время используется около семи миллиардов SIM-карт . Утверждается, что как минимум 750 миллионов из них уязвимы для подобных атак. Это связано с тем, что многие телефоны используют слабый криптоалгоритм DES, а также с тем что на SIM-карте работают определенные Java-программы.

В США обвинены пять хакеров из России и Украины, которые оказались замешаны в операции с кредитными картами, которые нанесли ущерб как минимум в 300 млн. долларов (см. "Five hackers charged with $300m card fraud", by Warwick Ashford). Эти хакеры за последние семь лет украли номера 160 млн. кредитных и дебитных карт, они также дезактивировали антивирусные средства клиентов и занимались продажей номеров кредитных карт. Пострадали компании Visa licensee, JetBlue Airways, французский ретейлер Carrefour, Nasdaq, Visa, Dow Jones и JC Penney. Двое из этой группы хакеров уже арестованы.

Отмечается дальнейший рост числа и мощности DDoS-атак. Примерно половина таких атак имеют мощность более 1 Гбит/с (см. "DDoS attacks up in size, speed and complexity, study finds", Warwick Ashford). Число атак с мощностью 2-10 Гбит/с за последний год удвоилось.

Сирийская Электронная армия (SEA) взломала акаунт в TwRjitter компании Thompson Reuters. (см. "Syrian hacktivists target Thompson Reuters", Warwick Ashford).

Каждый день регистрируется более 2500 DDoS-атак (данные Arbor Networks’ new Atlas Threat Portal). Пиковая мощность атак достигала 54,66Гбит/c.

Современные серверы, оснащенные исключительно DRAM могут иметь память лишь144ГБ, а архитектура MCS (Memory Channel Storage) позволит для сервера иметь 16ГБ DRAM и 800ГБ флэш (см. "Flash breakthrough promises faster storage, terabytes of memory", Stephen Lawson).

Компания Microsoft разослала предупреждение в Великобритании о том, что лица, направляющие поисковые запросы на сайты детской порнографии, могут быть подвергнута преследованиям (см. "Microsoft launches UK child porn warning", Warwick Ashford).

Великобритания инвестирует 850 млн. фунтов стерлингов для отслеживания кибер угроз.

Компании Sony и Panasonic совместно намерены создать к 2015 году оптический диск с емкостью 300Гбайт.

После нескольких лет исследований в США (университет Техаса) было показано, что возможно фальсифицировать сигналы GPS и сбивать морские суда с курса (см. "Spoofed! Fake GPS signals lead yacht astray", Martyn Williams, July 30, 2013).

Компания Seagate создала дешевый гибридный драйв, который обладает быстродействием SSD (см. "Seagate hybrid drive promises speed boost below the cost of flash", by Stephen Lawson, July 23, 2013) . Данное устройство обладает 3,5-дюймовым жестким диском с емкостью 600Гбайт и 32 гигабайтной флэш-памятью.

10 августа 2013

Ожидается, что вскоре (2015г) USB нагонит по скорости Thunderbolt и достигнет 10 Гбит/с. Последнюю версию USB 3.1 можно найти по адресу http://www.usb.org/home. SuperSpeed USB 3.1 обеспечивает переход со скорости 4.8Гбит/c к 10 Гбит/с. См. "USB will soon catch up to Thunderbolt with 10Gbps speeds", Lucas Mearian, ComputerWorld. Новый интерфейс позволит передавать по кабелю вместо 10Вт - 100Вт мощности. В разработке спецификации изъявили желание участвовать более 100 компаний. Предполагается, что спецификация стандарта USB 3.1 будет утвержден на конференции в декабре текущего года.

В последнее время медицинские карты пациентов все шире переводятся в электронную форму. См. "M&S innovates through IT", ComputerWeekly, 21-27 May 2013). В разных странах на доступность медицинских карт для пациентов сложились разные взгляды (рис. 39).

Рис. 39. Доли врачей, которые считают возможным доступ пациентов к их электронным досье в разных странах

Проведен анализ сетевых атак против объектов промышленной инфраструктуры США. 58% этих атак предпринято из России, но все они носили не критический характер. Зарегистрировано пять критических атак из Китая, и по одной из Германии, Великобритании, Франции, Палестины и Японии (см. "Hackers targeting industrial control systems", Lucian Constantin, ComputerWorld, August 1, 2013).

В европейской исследовательской опорной сети GEANT будет поднято быстродействие до 100 Гбит/c. См. "E.U. researchers get 2Tbits per second capacity after network upgrade", Jennifer Baker, July 31, 2013. Обновление сети началось в сентябре 2012 и координировалось DANTE (Delivery of Advanced Network Technology to Europe). Консорциум включает в себя 42 субъекта. Система построена оптической платформе Infinera DTN-X (8592 км оптического волокна) и35 универсальных маршрутизаторов Juniper серии MX. В июне канал между Амстердамом и Франкфуртом был опробованы на скорости 2 Тбит/c.

Данной сетью пользуются 32000 университетов, 22000 начальных и средних школ, исследовательские центры, библиотеки, музеи, национальные архивы и больницы. Развитие проекта запланировано до 2020 года.

NASA намерена открыть коды базовых программ взаимодействия робот-человек. NASA считает, что совершенствование взаимодействия между роботами и людьми поднимет эффективность космических исследований человечеством.

Компания Crossbar анонсировала новый вид памяти - RRAM (Resistive Random-Access Memory), которая может стать приемником флэш-памяти или DRAM. Память относится к неразрушаемому типу. Ожидается, что память будет миниатюрнее, быстрее и энергетически эффективнее по сравнению с NAND-флэш и RAM. Она может найти применение в смартфонах и планшетах. Эта память имеет в 20 раз большее быстродействие, в 20 раз меньше энергопотребление и в 10 раз больший срок жизни по сравнению с NAND-флэш, следует также иметь в виду, что технология прозводства дешевле. 1Тбайтный модуль памяти будет в два раза меньше модуля NAND-блэш той же емкости. Планируется, что опытные образцы поступят в продажу через три года.

Ячейка RRAM имеет три слоя, с ключом посередине, что позволяет определить, в каком состоянии находится ячейка (1 или 0). Верхний слой имеет металический электрод, в то время как нижний слой имеет неметаллический электрод. Верхний слой передает ионы металла в переключающую область и в нижний слой, который создает формирует тонкий проводник для обеспечения соединения электродов. Приложение отрицательного заряда разрывает этот проводник и оставляет зазор между электродами, что ликвидирует сопротивление и меняет состояние ячейки. Ячейки памяти не содержат транзисторов. Данная технология напоминает технику мемристоров (HP).

19 августа 2013

Компания Cisco намерена сократить численность персонала в 4-ом квартале на 4000 человек. См. ("Cisco cuts 4,000 staff", Jennifer Scott, Thursday 15 August 2013).

В текущее время ведется большое число НИР-ОКР по проблематике SSD. Samsung намерена завершить разработку однослойного чипа емкостью 16ГБ. Вариант с 24 слоями позволит разместить в смартфоне до 384 ГБ (10-нанометровый класс). См. "Get ready for quantum leaps in SSD capacity and performance", Andy Patrizio, August 09, 2013). Поставки SSD в первом квартале 2013 удвоились по сравнению с 1-м кварталом 2012 года. Более 11,5 млн SSD предназначены для ноутбуков ("SSD shipments skyrocketed in the first quarter of 2013". Alex Cocilova | PC World).

Компания RSA сообщает о выявленной троянской программе "Hand of Thief", работающей в ОС Linux ("Dangerous Linux Trojan could be sign of things to come", Jon Gold, Network World). На хакерском рынке эта программа стоит 3000 долларов.

72% взрослых граждан Британии совершают покупки товаров и услуг через Интернет. 83% семейных хозяйств (около 21 миллиона) в Британии имеют выход в Интернет, 42% из них имеют широкополосное соединение. См. "72% of UK adults shop online", Karl Flinders. Среднее быстродействие широкополосных соединений в Британии составляет 14,7 Мбит/c.

Ситуация развивается так, что люди в ближайшее время смогут иметь смартфоны и планшеты с емкостью быстродействующей памяти порядка терабайт. ("RAM wars: RRAM vs. 3D NAND flash, and the winner is...us". Lucas Mearian, Computerworld). Эта тенденция поддерживается развитием 10-нанометровой технологии. Реализуется достаточно жесткая конкуренция технологий RRAM и 3D NAND. (V-NAND).

20 августа 2013

Внешний жесткий диск Buffalo DriveStation DDR HD-GDU3 (см. "Buffalo DriveStation DDR provides a boost over a typical hard drive", Jeff Sandstoe, Macworld ) имеет быстродействие, сопоставимое с SSD. В нем объединен 2-терабайтный жесткий диск и кэш 1GB DDR3 RAM, что позволило поднять быстродействие в 2,3 раза (225.6 Мбит/c) .

Кошельки Bitcoin обновили свои программы после выявления проблем с криптозащитой у Android (см. "Bitcoin wallets upgraded after Android cryptography problem", Jeremy Kirk, August 14, 2013) .

В Бирмингаме (Великобритания) все доступнее становится бесплатный Wi-Fi-Интернет. Проводником этой технологии (3G и 4G) является городской совет города. См. "Case study: Birmingham rolls out free public Wi-Fi", Jennifer Scott , ComputerWeekly.

В последнее время выявляется все больше вредносных кодов, заражающих мобильные средства на основе Android. См. "More Android malware distributed through mobile ad networks". Lucian Constantin, IDG News Service. Обнаружено 32 уязвимых приложений. Большинство из них было ориентировано на русскоязычных клиентов.

Группа "Pirate Bay" (Пиратская бухта) разработала специальный браузер, который приван обходить различные средства фильтрации (цензуры). Этот браузер (PirateBrowser) позволяет одним кликом соединиться с сервером "Пиратской бухты".("Pirate Bay introduces Web browser to elude censorship", Loek Essers, IDG News Service). Целью разработки является обход средств цензуры, введенных в Иране, Северной Корее, Великобритании, Нидерландах, Бельгии, Финляндии, Дании, Ирландии и Италии.Для этой цели используется технология VPN.

Киберпреступники используют сервис Google Cloud Messaging (GCM) для управления вредоносными кодами в устройствах на базе Android. ("Cybercriminals use Google Cloud Messaging service to control malware on Android devices", Lucian Constantin, August 14, 2013, лаб. Касперского). Система позволяет, например, послать сообщение объемом 4 Кбайт большому числу пользователей одновременно. Причем устройство пользователя не должно даже быть включенным в момент посылки. За истекший год антивирусными системами было предотвращено 4,8 млн. попыток установки троянских программ только в России, Украине, Казахстане и Узбекистане.

Ожидается, что к 2018 году объемы продаж и сервисов, сопряженных с Ethernet достигнут 63 млрд. долларов. ("Enterprise Ethernet services market to reach $62bn by 2018, says Ovum", Archana Venkatraman, ComputerWeekly). Прирост по отношению к 2012 году из расчета на год составил 13,6%. Североамериканский рынок Ethernet стабильно растет на 11% каждый год. Началось широкое внедрение 100-Гбитного Ethernet.

21 августа 2013

Компания Diablo Technologies совместно с Smart Storage разработали флэш память, которую можно вставлять в разъемы DDR3 (см. "Smart and Diablo launch Ulltra DIMM memory channel storage", Antony Adshead, ComputerWeekly). На одной карте может размещаться 200 или даже 400 Гбайт. Для серверов с 48 разъемами расширения речь может идти о доведении объема памяти до десятков терабайт.

Облачный сектор бизнеса растет на 36% каждый год ("Cloud revenues to touch $20bn by 2016 with PaaS as the fastest growing segment", Archana Venkatraman, ComputerWeekly). К концу 2016 года ожидается, что суммарный доход этого сектора достигнет 29 млрд. долларов. Доля PaaS (platform as a service) в 2012 году составляла 24%, а к 2016 году выйдет на уровень 41% всего облачного бизнеса.

В конце августа администрацией Абамы были опубликованы открытые данные о том, что NSA собирала данные о десятках тысяч американцев (телефонные переговоры и Интернет-обмены). (См. "Newly declassified docs prove NSA collected data on tens of thousands of Americans", Jaikumar Vijayan, Computerworld). NSA в течение нескольких лет мониторировало 46000-56000 внутренних коммуникационных каналов.

Компания Intel разработала специальный чип для приложений, работающих с большими объемами данных (big data), где традиционные программные решения оказываются неэффективными. Проектирование чипа заняло два года. В этом проекте Intel сотрудничает с китайской компанией Bocom. Этот чип будет взаимодействовать с программным пакетом Hadoop.

15 сентября 2013

Выявлен новый вариант вредоносного кода Dorkbot, который распространяется с использованием диалогового сервиса Facebook (см. "Facebook attacked with credential-harvesting malware", Antone Gonsalves, May 15, 2013). и имеет целью перехват паролей пользователей. Детектировалось 9000 вредоносных связей за 24 часа.

Рис. 40. Возможности блокирования вторжений разными браузерами (большие значения лучше)

Компания RSA рекомендовала клиентам не использовать крипто-алгоритмы, которые согласно данным Сноудена имеют черные ходы ("RSA vetoes NSA-linked encryption algorithm", Warwick Ashford). Рекомендуется перейти к другому генератору псевдослучайных кодов.

США предпринимают усилия для восстановления доверия к крипто-стандарту после выявления черного хода в его алгоритме ("US acts to restore faith in encryption standard after NSA backdoor revelation", Warwick Ashford).

Компании Facebook и Yahoo призывают NSA (АНБ США) к большей прозрачности запросов (см. "Facebook and Yahoo call for greater NSA transparency", Warwick Ashford)

NSA (АНБ США) раскрыло механизм, за счет которого Сноуден смог получить доступ к некоторым особо секретным документам. В сети интранет АНБ имелись узла коллективного пользования файлами. Фактически программа Prism представляет угрозу для любого клиента Интернет ("Security Think Tank: Prism is dangerous for everyone", Vladimir Jirasek).

Компания CISCO разработала супербыстродействующий модуль для Wi-Fi, рассчитанное на скорость 400 Мбит/с (трехпоточный 802.11ас). (См. "Super-fast Wi-Fi: Cisco, Ubiquiti access points top out at nearly 400Mbps", Eric Geier, Network World, September 16, 2013). Используются сдвоенный частотный диапазон 2,4 и 5 ГГц и всенаправленные антенны.. Максимальная мощность передачи составляет 23 дБм.

Новый беспроводной стандарт WiGig позволил создать новую версию беспроводного интерфейса USB. Смотри "Wireless USB to get high-speed jolt from WiGig", Stephen Lawson, September 9, 2013. В этом устройстве используется нелицензируемая частота 60 ГГц. Новая спецификация беспроводного интерфейса USB будет использовать существующие драйверы USB 2.0 и 3.0.

Создатель Linux Линус Торвальдс предсказывает скорую смерть SSD. У него неожиданно полностью отказал SSD (80GB Intel SSD). Смотри "SSDs do die, as Linus Torvalds just discovered", Lucas Mearian, September 12, 2013). Хотя SSD более удобны для мобильных устройств, так как не имеют механических движущихся деталей, но в среднем они сегодня имеет несравненно меньшее время жизни.

За текущий (2013) год 150000 компьютеров в Австралии было заражено вредоносным кодом, предназначенным для вторжений в банки. Вредоносный код является модификацией финансового троянского коня Carberp, который использовался ранее для преступлений в сфере кибербанкинга в русскоязычных странах. Этот код может работать в реальном времени и применялся ранее против клиентов Сбербанка России. Информация пришла от российской группы исследователей безопасности Group-IB (Андрей Комаров). Атаки предприняты против WEB-сайтов Commonwealth Bank, Bank of Queensland, Bendigo Bank, Adelaide Bank и ANZ. В процессе атаки хакеры создали тысячи WEB-страниц. Вредоносный код использует уязвимости в plug-in типа Java, Flash Player, Adobe Reader и др. Group-IB передала имеющиеся у нее данные банкам - объектам атаки. Смотри "Researchers uncover large cyberfraud operation targeting Australian bank customers", Lucian Constantin, IDG News Service.

Если устройство Android (телефон или планшет) когда-либо вошел в какую-то Wi-Fi-сеть, тогда Google, вероятно знает его Wi-Fi-пароль. Смотри "Google knows nearly every Wi-Fi password in the world", Michael Horowitz, September 12, 2013. IDC сообщала, что в мире имеется 187 миллионов телефонов с Android. К концу 2013 года ожидается, что эта цифра вырастет до 748 миллионов, причем сюда не включены планшеты. К сожалению пользователи Android никогда не знали как сконфигурирована их система, а конфигурация производится автоматически без участия клиента.

Компания Juniper Networks начала поставку SDN-контроллеров (Software Defined Network) с общедоступным программным обеспечением (см. "Juniper ships SDN controller, dismisses OpenDaylight technology", Jim Duffy, September 16, 2013.)

Хакеры в последнее время сконцентрировались на уязвимостях PHP WEB-приложений (см. "Most websites could be targeted through PHP, warns Imperva", Warwick Ashford). Это связано с тем что 80% всех WEB-сайтов, включая Facebook и Wikipedia используют PHP-технику.

Великобритания стала главной точкой притяжения для высоко профессиональных ИТ-специалистов в Европе, желающих поменять свое место работы. См. "Relocating IT professionals flock to UK, says recruitment firm", Kayleigh Bateman. Это утверждение основано на результатах опроса 2000 специалистов из 90 стран. 77% из тех, кто поменял страну ради работы, утверждали, что такой переезд способствовал их успеху, а 72% - что это способствовало прибавке в зарплате.

Система Chrome (Google) сможет в самое ближайшее время осуществлять поиск в ответ на голосовые команды клиента. См. "With 'Okay Google,' voice-enabled search hits the desktop", Zach Miners, May 15, 2013. В перспективе система сможет отвечать и на вопросы, задаваемые клиентом.

FCC США намерена продать в начале 2014 года на аукционе полосу 10 МГц на частоте 1900 МГц для целей коммерческих мобильных коммуникаций. Правительство ожидает получить за это 1,6 млрд. долларов. См. "FCC to auction H block spectrum in 2014", Grant Gross, IDG News Service.

По данным Symantec группа из 50-100 профессиональных хакеров работает из Китая и ориентирована на бизнес, военные и правительственные агентства. См. "China-based hacking group behind hundreds of attacks on U.S. companies", Jaikumar Vijayan, Computerworld. Группа именуется Hidden Lynx. Предполагается, что она является частью шпионской операции Aurora.

Ожидается, что в ближайшее время в информационных центрах будет все шире использоваться технология SDN (см. "Where do SDNs fit in the data center?", Sharon Florentine).

Пожар на фабрике DRAM SK Hynix's Wuxi в Китае создал проблемы с поставкой памяти (см. "DRAM shortage from Hynix fire to hit PCs hardest", Lucas Mearian, September 14, 2013). При пожаре уничтожено 60000 ваферов. Цены поднялись на 27%. Восстановление чистоты помещений потребует длительных усилий.

Франк Бейтман CIO департамента здоровья и гуманитарных сервисов (HHS) США заявил, что облачная индустрия требует стандартизации. Смотри "Cloud industry needs to standardize, says fed CIO", Patrick Thibodeau, September 11, 2013.

25 сентября 2013

Европарламент считает, что соглашения между ЕС и США о совместном использовании информации должны быть аннулированы или пересмотрены. Граждане Европы должны информироваться в случае, когда их данные на сайтах США могут стать доступными спецслужбам.

28 сентября 2013

Компания Blue Coat опубликовала доклад "Blue Coat Systems 2013 Mobile Malware Report", где проанализирована ситуация с вредоносными кодами для мобильных устройств в 2013 году. Отмечается, что усилия хакеров концентрируются на атаках типа scams, spam и phishing. Прямые угрозы безопасности самих устройств встречаются достаточно редко. Считается, что порнография является одним из основных каналов нарушения безопасности мобильных устройств для пользователей (более 70% случаев). Наблюдается заметная активизация хакеров в этом секторе. До 40% вредоносных кодов исходят из известных malnet. Возрастание использования BYOD в бизнесе увеличивает риски потери данных и вторжений. На рис. 41 показано, какую долю времени (из 72 мин. в сутки) мобильный пользователь тратит на разные цели. На первом месте находится Интернет (11,6 мин), далее следует доступ к данным на серверах (10,7 мин), на третьем месте находятся социальные сети (9,6 мин).

Рис. 41. Распределение времени при использовании мобильного средства в течение дня

На рис. 42 показаны проценты различных угроз для мобильных пользователей.

Рис. 42. Классические угрозы для мобильных пользователей

Все чаще объектом атак становится система Android (см. рис. 43). Одной из видов атак может быть предложение скопировать версию Skype для Android.

Рис. 43. Временное распределение запросов для Android Malware

Этой же проблеме посвящено сообщение Дэвида Эмм из IDG CONNECT ("The Growth in Mobile Malware", September 23 2013). Он информирует пользователей мобильных средств о возможности получения SMS, содержащего троянского коня. Проблема усугубляется тем, что лишь 55% компаний рассматривают возможности угроз со стороны мобильных средств коммуникаций. Ожидается, что мобильные устройства будут представлять каналы уязвимостей по мере расширения использования мобильных средств в сфере платежей.

McAfee опубликовала обзор ("The New Reality of Stealth Crimeware", Dave Marcus, 2013), касающийся роста числа "невидимых" rootkit со временем (см. рис. 44). 15% всех вредоносных кодов снабжаются средствами, обеспечивающими их невидимость. Число таких вредоносных кодов в 2007 году равнялось 42, в настоящее время их число превысило 2 миллиона. Это касается прежде всего атак типа APT.

Рис. 44. Рост со временем числа "невидимых" rootkit

McAfee детектировано 2,8 млн. уникальных rootkit, по 180000 каждый квартал или 2000 - каждый день (см. "Root Out Rootkits"). Rootkit может поразить сервер баз данных, торговый терминал, мобильный телефон или узел управления автомобилем.

74% организация подверглись DDoS-атакам за год, число таких атак в среднем составляет 26 в мин. 86% всех WEB-сайтов имеют хотя бы одну уязвимость (см. "Web Attack Survival Guide", Imperva).

5 октября 2013

Бил Гейтс признал, что использование комбинации клавиш CTRL-ALT-DEL для управление входом в Windows, было ошибкой (см. "", Mark Hachman, PC World, September 27, 2013). Следовало использовать более простое решение с одной клавишей типа кнопки "Open Apple".

Отмечается большой дефицит ученых в сфере ИТ в Великобритании, Франции и Германии (см."C-level executives cry out for data scientists", Brian McKenna). В основном это связано с актуализацией проблемы Big Data.

"The Wall Street Journal" сообщил, что хакеры из Ирана проникли в несекретную сеть военно-морских сил США (см. "Iran accused of hacking into US Navy computers", Stephen Lawson, IDG News Servic, September 27, 2013). Эксперты считают, что никакие важные данные не были украдены. Данная атака была предпринята как раз тогда, когда намечались американо-иранские переговоры по иранской ядерной программе. Использованная технология вторжения была достаточно примитивной.

На ежегоднем международном конгрессе ASIS в Чикаго в 2013 было отмечено, что попытки мести в случае кибератак являются плохой и крайне неэффективной стратегией (см. "Cyber attack retaliation a bad idea, says international panel", Warwick Ashford) . Выявление преступника, его преследование, арест и суд в этой сфере обходится слишком дорого и требует чрезмерных усилий. Предпочтительнее являются средства профилактики и защиты. Надо сделать так, чтобы стоимость атаки стала дороже той выгоды, которая будет получена в случае успеха.

Форум Bitcoin переведен в режим offline до выяснения источника вторжений. (см. "Bitcoin forum goes offline after hack", Jeremy Kirk, IDG News Service, October 03, 2013). Вторжение произошло вскоре после того как ФБР США арестовала оператора Silk Road (интернет рынок торговли оружием, наркотиками и прочими нелегальными товарами).

Несмотря на стремительный рост мощности персональных компьютеров, виртуализацию и облачные технологии, суперкомпьютеры остаются надежными средствами прогресса в области ИТ (см. "Mainframe dead? IT still sees it as robust, long-term solution, shows study", Archana Venkatraman). Прогнозы гибели супер-ЭВМ, появившиеся в 80-х годах прошлого века не сбылись. Эксперты считают, что роль таких устройств в самых разных вычислениях продолжает увеличиваться. В 2012 году после падения прибыли в первых трех кварталах доходы возрасли на 56% в четвертом квартале (IBM). Крупные компьютеры считаются более надежными и безопасными. В настоящее время 46% средств тратится на программное обеспечение.

Компания MacAfee утверждает (конференция Focus 2013, Las Vegas), что APT остается наиболее серьезной сетевой угрозой ("McAfee Focus 2013: APTs more dangerous than ever, says researcher, Warwick Ashford) . В марте 2013 была предпринята атака, которая привела к остановке тысяч компьютеров в Южной Корее в течение одного дня.

Microsoft ввела в свою платформу для облачных операций - Windows Azure, многофакторную аутентификацию. ("Microsoft boosts Windows Azure security with multi-factor authentication", Archana Venkatraman). Для этой цели используется мобильное акустическое устройство. Доступ пользователям к своим облачным приложениям будет возможет из любой точки мира. Рынок облачных услуг будет расти с темпом 36% в год, обеспечивая прибыль на уровне 20 млрд. долларов в год. Лидирует SaaS (Software as a Service).

Microsoft получила более 37000 информационных запросов от конечных пользователей только за первое полугодие 2013 ("Microsoft received 37,000 end-user data requests in first half of year, Juan Carlos Perez, IDG News Service, September 27, 2013). Три четверти этих запросов получено из Великобритании, Франции, Германии и Турции.Часть данных из этих запросов было передано АНБ США по из просьбе.

Министерство обороны Великобритании (MoD) сформулировало стратегию помощи в защите от кибератак (см. "MoD announces specialist programme to fend off cyber attacks", Caroline Baldwin). Министерство обороны намерено нанять сотни ИТ-экспертов, начиная с октября 2013 года. Не исключено использование для этой цели резервистов. Полная численность персонала на этом направлении будет доведено до 30000.

8 октября 2013

Начиная с 2010 года Великобритания определила национальную и экономическую безопасность в качестве высшего приоритета ("Risk assessment for APTs", Jan Coulson). Среди этих атак выделяется APT.

11 октября 2013

Министры юстиции Евросоюза согласились на введение новых правил защиты информации (см. "EU ministers agree in principle to new data protection oversight", Jennifer Baker, IDG News Service, October 07). Эти новые правила предполагают возложение ответственности за информационную безопасность на одну структуру, вместо 28.

Пропалестинские хактивисты из группы Anonymous атаковали WEB-сайты двух ИТ-компаний и одного модильного провайдера (см. "Pro-Palestinian hacktivists hit security sites", Warwick Ashford). Группа, которая называет себя Kdms предприняла атаку против Twitter. Для атаки использована технология "отравления DNS".

12 октября 2013

Сообщается, что российская полиция арестовала разработчика человека, подозреваемого в разработке программ Blackhole (2010 год, оплата 1500$ в год или 200$ в неделю) и Cool, которые позволяли малоквалифицированным программистам создавать, распространять и управлять вредоносными кодами (рад был узнать, до этого ничего подобного не читал - Ю.А.С). Раньше для названных выше продуктов распространялись ежедневные обновления (см. "Blackhole and Cool exploit kit suspect arrested", Warwick Ashford). Данные вредоносные продукты предназначены для кражи денег и информации. Программы использовали уязвимости в Java, Adobe’s Flash media player, Adobe Reader и Microsoft Windows и могли применяться в botnet.

В Великобритании начал функционировать National Cyber Crime Unit (NCCU) - подразделение национальной кибер преступности.

Компания Apple планирует в 2014 году запустить производство 12-дюймовых iPad с высоким разрешением.

В Китае запускается 12-й пятилетний план социального и экономического развития. В рамках этого плана будет развиваться технология продвинутых сетей (smart grid). За 5 лет на эти цели будет инвестировано 250 млрд. долларов. Будут разработаны более эффективные средства распределения энергии и новые системы взаимодействия машина-машина. Эти сети распространяются до жилищ людей. Каждое устройство, подключенное к сети, будет собирать данные о системе и передавать в центр управления. В Китае уже реализовано 20-30 таких сетей. К 2015 году будет создано 300 млн. умных (smart) измерителей, объединеных в сети.

20 октября 2013

Министерство обороны Великобритании решило передать 190 МГц частотный спектр и обратилось к Ofcom для выявления заинтересованных сторон. Диапазоны 2,3 и 3,4 ГГц диапазоны, использовавшиеся для служб чрезвычайных ситуаций и транспортных систем эквивалентны примерно 75% спектра Ofcom, выставленного ранее на аукцион для мобильных операторов 4G. (см. "Ofcom seeks bidders for MoD 4G spectrum", Jennifer Scott).

Быстродействие Интернет продолжает расти и согласно докладу Akamai превысило 4 Мбит/c (см. "UK average internet speeds up 48%", Jennifer Scott) . Средняя скорость соединений поднялась на 5,2%. Однако, в Великобритании быстродействие Интернет увеличилось более чем на 10%, достигнув 8,4 Мбит/c. В результате Британия оказалась на 10-ом месте в мире (после Южной Кореи (2), Японии (3), Швейцарии, Гонконга (1), Латвии, Румынии (4), Бельгии и Нидерландов.

Компания Seagate разработала новую технологию записи на жесткий диск с привлечением разогрева (см. "Seagate, TDK show off HAMR to jam more data into hard drives", Stephen Lawson, September 30, 2013). Технология HAMR (Heat-assisted magnetic recording использует при записи на жесткий диск тепло от лазера. Это позволяет осуществить более плотную запись. Seagate рассчитывает выйти на рынок с такими устройствами в 2016 году. Плотность записи там будет достигнута на уровне 1 Тбита на квадратный дюйм. Сегодня достижима плотность 750 Гбит/кв.дюйм. к 2020 году компания предполагает достичь плотности 5 Тбит кв. дюйм. Тогда жесткий диск будет иметь емкость до 20Тбайт.

22 октября 2013

В связи с прерыванием работы правительства США ряд правительственныъ сайтов утратили нормальный уровень безопасности (лишились сертификатов). Это увеличивает уязвимость сайтов. См. "US Government aiding spying… against itself" (Netcraft, 16 октября 2013г).

Yahoo планирует с января 2014 года криптографически защищать всю WEB-почту ("Yahoo to encrypt webmail sessions by default starting in January", Lucian Constantin, October 15, 2013 ).

Еврокомиссия (ЕС) решила, что после выявления деятельности Prism необходимо построить облачную систему, которая бы могла пользоваться безоговорочным доверием клиентов (см. "EC: Europe should become a ‘trusted cloud region’ in the post-Prism age", Archana Venkatraman). В 2012 году ЕС подготовлен документ "Unleashing the Potential of Cloud Computing in Europe". Этот документ предусматривает разработку стандартов для облачных технологий, а также сертификацию всех провайдеров. Министр внутренних дел Германии сказал, что компании, которые боятся перехвата их данных не должны передавать эти данные через серверы в США. Сходные меры предполагают предпринять и провайдеры облачных услуг в США. Эти компании из-за скандала с NSA понесут убытки в ближайшие три года в размере 22-36 млрд. долларов. Смотри также "European Datacentre Options Appeal in the Post-NSA World", Nick Booth, October 01 2013. В этой статье охарактеризована ситуация с ИТ в основных странах Европы, включая Россию. Там же содержится предсказание возможного энергетического кризиса в 2015 году.

Компания Ericsson сообщила о начале разработки мобильной технологии 5G "5G will have to do more than send speed up your phone, Ericsson says", Stephen Lawson, October 17. Стандарта 5G пока не существует, эта технология должна появится на рынке около 2020 года. Эта система будет допускать до 10 мобильных соединений одновременно. Принимая во внимание, что к тому времени будет 5 млрд. клиентов, сеть должна будет обслуживать до 50 млрд. одновременных контактов. Дополнительную нагрузку будет создавать Интернет вещей. Полоса пропускания 5G будет в 10 раз больше, чем для у 4G и теоретически может достичь 10Гбит/c. Технологии 4G и 5G будут длительное время сосуществовать. Устройства 5G должны будут быть способны поддерживать до 50 ГБ на одного клиента.

Все мобильные операторы мира готовы предоставлять услуги WiFi. Сегодня WiFi составляет 71% беспроводного трафика.

К 2017 году трафик информационных центров утроится и достигнет 7,7 зетабайт (это эквивалентно 8 триллионам часов HDTV). См. "Datacentre traffic to triple by 2017 with cloud as biggest traffic source", Archana Venkatraman. Предсказывается, что облачный трафик составит самую быстро растущую компоненту информационных потоков информационных центров, он увеличится от 1.2 ЗБ в 2012 до 5.3 ЗБ в 2017г. Трафик информационных центров будет расти на 25% ежегодно.

InfoWorld прогнозирует, что Linux станет основной сетевой ОС ("Your next network operating system is Linux", Dinesh Dutt, October 16, 2013).

40% трафика Youtube приходится на мобильные устройства ("More than 40% of YouTube traffic is now from mobile", Zach Miners, October 17, 2013).

Крупные компании начали внедрение технологии SDN (Software Defined Networking), не дожидаясь появления стандарта (см. "Enterprises will adopt SDN before full standardisation", Jennifer Scott).

24 октября 2013

Ethernet остается базовой технологией для локальных сетей. На очереди переход на скорость 400Гбит/с (см. "Ethernet's 400-Gigabit challenge is a good problem to have", Stephen Lawson, October 15, 2013). Стандарт еще не утвержден. Ожидается, что стандарт будет окончательно утвержден в 2017 году. Одним из вариантов 400-гигабитного Ethernet может стать решение с 4 интерфейсами на 100Гбит/c. Рассматриваются варианты с 16-ю 25 гигабитными или 8-ю 50 гигабитными каналами. Для информационных центров обсуждается возможность использования терабитных скоростей.

В NASA обсуждаются перспективы Интернет в космосе. Эксперты ожидают там меньший уровень BER (см. "NASA says first space Internet test 'beyond expectations'", Sharon Gaudin, October 22, 2013). Среди коммуникационных технологий рассматриваются высокопроизводительные лазерные каналы. Лазерный канал Земля-Луна может иметь пропускную способность 20Мбит/c, канал космический корабль - Земля может обеспечить скорость 622 Мбит/с (в 6 раз больше, чем может дать радиоканал луна-земля). Лазерные коммуникации пригодны и для Марса и гарантируют лучшие эксплуатационные характеристики по сравнению с радиоканалами. Для радио канала наибольшая скорость передачи может быть 6 Мбит/c (при минимальном расстоянии между Марсом и Землей). NASA намерена испытать космический лазерный канал в 2017 году (для околоземной орбиты). Модуль LADEE для анализа атмосферы луны и пыли должен был провести тестирование канала на прошлой неделе.

Комиссия по именам Интернет (Icann) утвердила базовые доменные имена на русском языке "online" и "website". Зарегистрированы кроме того имена .ferrari, .google, .bbc, .youtube, а также .app. Смотри "Naming authority Icann announces internet domains in Arabic, Chinese and Cyrillic", Warwick Ashford.

В Евросоюзе планируют ужесточить налоги для провайдеров услуг реального времени ("EU leaders consider tougher taxation of online service providers", Jennifer Baker, October 23, 2013).

В заметке "Plan for the 'infinite datacentre' in advance, says Gartner", (Archana Venkatraman) обсуждается техника проектирования новых информационных центров и их модернизации. Обычно это делается на основе реализованных характеристик центра и экстраполяционного прогноза. Сегодня более важными характеристиками являются: вычислительная мощность на квадратный метр и на киловатт. Небольшой типовой информационный центр содержит 40 стоек процессоров, которые занимают 60% объема. Каждый год вычислительная мощность растет на 15%. Это означает, что требуемая площадь для центра должна увеличиться за 10 лет в четыре раза.

Программисты компании Juniper зарабатывают в год 16000$ (см. "Programmers at Juniper -- not Google or Facebook -- rake in the most dough", Zach Miners, October 17, 2013). Эта компания входит в число 25 наиболее высоко оплачиваемых (превосходя в этом отношении сотрудников Google или Facebook.

30 октября 2013

В сентябре большинство WEB-сайтов банков США подверглись небывалым DDoS атакам, а в октябре были скомпрометированы 3,6 млн кодов социального страхования, даже несколько машин Microsoft и Apple были взломаны ("Top security threats for 2013. As cyberthreats intensify and workers bring more devices to work, IT shops need to sharpen their security tools).

Компания Gartner утверждает, что к 2016 году большая часть расходов в ИТ будет приходиться на облачные технологии ("By 2016, most new IT spending will be in the cloud", David Linthicum, InfoWorld)

Члены американской комиссии по правам человека (входит в организацию американских государств) сделали запрос о масштабах активности NSA. По их оценке прослушиванию подверглись около 1 млрд человек ("Human rights commission questions NSA surveillance", Grant Gross, IDG News Service).

Эффект Сноудена может сильно навредить американским провайдерам облачного сервиса ("Snowden Effect May Hurt Demand for US Cloud Datacentres", Nick Booth, October 15 2013). Рассмотрены также последствия этого скандала в Канаде, Латинской Америке, Мексике и Бразилии.

5000 человек вышли на демонстрацию протеста в Вашингтоне с лозунгами "остановить прослушку, прекратить лгать" ("Protesters call for an end to NSA mass surveillance", Grant Gross, October 26, 2013, IDG News Service). Протестанты призвали конгрессменов и президента Абаму прекратить массовые прослушивания. "Правительство присвоило себе право, которого оно не имеет", заявил бывший губернатор Нью Мексико и кандидат в президенты 2012 года Гари Джонсон. Под петицией, осуждающей прослушку, собрано 575000 подписей.

04 ноября 2013

В Великобритании арестован 28-летний гражданин, который совершил хакерские атаки против объектов в США (министерство обороны, NASA и т.д.). Смотри "British man arrested over hacking into US military systems", Bryan Glick). Этот молодой человек и его друзья предпринимали атаки, используя систему ТОР, чтобы скрыть свои истинные адреса. Ущерб от их действий оценивается в миллионы долларов. Хакеры использовали методы SQL-injection, а также уязвимости в Coldfusion и WEB-приложениях Adobe. Они пытались создать черные ходы для последующих проникновений в сети оборонных ведомств. Вторжения имели место в октябре 2012 года и в октябре 2012.

Выяснено (компания Skycure), что многие приложения iOS уязвимы для атак через Wi-Fi, когда трафик переадресуется на вредоносный сервер. Смотри "iOS apps vulnerable to Wi-Fi hijacking bug", Serdar Yegulalp, InfoWorld. Атака основана на перехвате HTTP-запроса путем посылки статусного кода отклика 301 ("Moved Permanently"). По существу это разновидность атаки man-in-the-middle.

США и Канада последовали за Великобританией в намерении сделать всю правительственную информацию открытой. Инициатива института ODI ( Open Data Institute, создан Тимом Бернерс Ли, изобретателем WWW), будет расширена на Францию, Дубай, США, Канаду, Аргентину и Россию. См. "US and Canada follow UK initiative on Open Data", Bill Goodwin. Целью сообщества является обеспечение прозрачности всех правительственных процедур.

Уязвимости в некоторых маршрутизаторах Netgear (N600 - двухдиапазонный, беспроводный, гигабитный) и продуктах NAS открывают возможности для удаленных атак. ("Vulnerabilities in some Netgear router and NAS products open door to remote attacks", Lucian Constantin, IDG News Service, October 23, 2013). Эти уязвимости позволяют переконфигурировать маршрутизатор на фальшивый DNS-сервер. Эта система уязвима и для атаки переполнения буфера.

Компания CISCO выполнила обзор данных по вопросам безопасности интеграции мобильных устройств в бизнес процессы. См. "Cisco Connected World—International Mobile Security: Survey Research Highlights and Considerations for Enterprise IT", Cisco. В обзоре рассматриваются проблемы использования сотрудниками персональных и корпоративных мобильных устройств в локальной сети компании, а также типы таких устройств.

Число клиентов компании Google увеличивается на 540млн. каждый месяц (прирост в мае был 390 млн.). Каждую неделю на серверы Google загружается 1,5 млрд. фотографий (Google+ popularity jumps with 540M monthly users, Sharon Gaudin, October 29).

Венчерные проекты Израиля финансируются из Китая, Индии, Тайваня и Кореи на сумму 270 млн. долларов (см. "Israeli Exits and Investment Point to Power of Tel Aviv", Monty Munford, October 29 2013).

Анализ компаний RSA Security и Ponemon Institute показал, что кибератаки для компаний, торгующих через Интернет, обходятся до 500000$ в час. См. "The cost of holiday season cyber attacks? $500K per hour! ", Paul F Roberts, October 29, 2013.

Три четверти руководителей ИТ в Великобритании считают, что их организации выиграют от внедрения технологии big data (опрос EMC). См. "75% of UK IT leaders believe in big data benefits, finds EMC", Antony Adshead. В то же время 32% опрошенных ответили, что в их компаниях в настоящий момент нет планов использования big data.

Seagate собирается начать производство жестких дисков с записью (HAMR), стимулируемой разогревом, в 2016 году. Ожидается, что технология HAMR поможет преодолеть ограничение емкости на уровне Тбитов. К 2020 году ожидается выпуск драйвов с емкостью 20 ТБ.

06 ноября 2013

Правительство Великобритании обращается к промышленности и академии помочь подобрать специалистов по информатике. (См. "Government calls for more data scientists in the UK", Bryan Glick, Thursday 31 October 2013) Это связано со стремлением правительства эффективно использовать возможности big data. Чиновники правительства считают, что малое число ИТ-экспертов препятствует получить максимальную выгоду от использования всех имеющихся данных. Что удивительно, в статье говорится, о важности этого и для политиков.

Пришло подтверждение, что сеть правительственных учреждений Финляндии была скомпрометирована (см. "Finland says government communications hacked", Loek Essers, IDG News Service, November 01, 2013 - сообщение министерства иностранных дел). Считается, что взлом был произведен 2-3 года тому назад, но выяснено это было только сейчас. Вредоносный код похож на модифицированный "Red October". Текст кода содержит комментарии на русском языке.

Появился новый вид вредоносного кода, который направлен против клиентов систем SAP. Этот код был выявлен антивирусной компанией Doctor WEB. Этот код в нынешнем виде лишь выявляет загруженноcть клиента SAP, но в дальнейшем он сможет представлять определенную опасность. См. "New malware variant suggests cybercriminals targeting SAP users", Lucian Constantin, IDG News Service, November 01, 2013. В настоящее время в мире имеется 250000 компаний, использующих продукты SAP.

Исследователи безопасности выявили возможность повреждения BIOS компьютера через беспроводные каналы, например, через микрофон вашего laptop. После заражения badBIOS заражает саму операционную систему. Традиционными мишенями заражения являются Adobe Reader и Java-плагины браузера. См. "Security researcher says new malware can affect your BIOS; communicate over the air", Ian Paul, PC World, November 01, 2013.

07 ноября 2013

Компания Adobe подтвердила, что кража миллионов паролей произошла из-за недостаточных мер безопасности. Смотри "Adobe confirms millions of stolen passwords were not secured properly", Antone Gonsalves, November 04, 2013. Система хранения паролей (130324429 пользователей) была не защищена, и просто использовала криптопрограмму 3DES поверх хэшинга. Анализ показал, что 1,9 миллионов аккаунтов имело пароли типа "123456", а 440000 - “123456789”. Скомпрометировано 2,9 млн. аккаунтов.

Компания Western Digital анонсирует жесткие диски (3,5’’ Ultrastar He6) с гелиевым заполнением с емкостью 6Тбайт и с весом на 38%, а энергопортеблением на 23% ниже, чем у существующих 4-терабайтных. Смотри “Helium-filled hard drives take flight, bump capacity to 6TB”, Lucas Mearian, Computerworld, November 04, 2013. Разработаны и поставляются серверы с объемом памяти на таких жестких дисках до 333Тбайт. Seagate планирует выпуск дисков (HAMR) емкостью 5ТБ в 2014г и 10ТБ - в 2016г.

Microsoft предупреждает о наличии хакерских эксплойтов нулевого дня в пакете Office 2003, 2007, 2010 (см. “Microsoft warns of Office zero-day, active hacker exploits”, Gregg Keizer, November 5, 2013). Вредоносный код может быть запущен при просмотре браузером файла изображения.

Новый суперкомпьютер Catalyst (LANL) будет иметь производительность 150 терафлоп/c. (см. ”New supercomputer uses SSDs as alternative to DRAM, hard drives, Agam Shah, IDG News Service, November 04, 2013). Новый суперкомпьютер имеет память 281TБ SSD. Компьютер вступит в строй в конце ноября 2013 года и будет иметь 324 узла, каждый из которых содержит два 12-ядерных Xeon E5-2695v2 процессора. Каждый узел имеет 128 ГБ DRAM.

В InfoWorld появился прогноз по тенденциях на 2014 год (см. “9 trends for 2014 and beyond”, Eric Knorr, InfoWorld, November 04, 2013):

Используя исключительно готовые покупные компоненты и оборудование китайская профессор университета Fudan Чи Нан (Chi Nan) построила беспроводную систему LiFi для передачи данных в Интернет (см. "Chinese professor builds Li-Fi system with retail parts", Michael Kan, IDG News Service, November 05, 2013). Система использует для передачи данных обычные светодиоды мощностью 1 ватт. Достигнута скорость передачи 150 Мбит/c. Разработчица утверждает, что, используя более мощные светодиоды можно получить скорость передачи 3,5 Гбит/c.

Microsoft решила до конца текущего года исключить возможность создания и использования посторонних приложений Skype (см. "Microsoft kills Skype third-party tools for the desktop", Woody Leonhard, InfoWorld, November 04, 2013).

Ключевые сотрудники телекоммуникационных компаний Бельгии (Belgacom) были перенаправлены на WEB-страницы (LinkedIn и Slashdot.org), которые инсталлировали вредоносные коды на их рабочие компьютеры (см. "British spies reportedly spoofed LinkedIn, Slashdot to target network engineers", Lucian Constantin, IDG News Service, November 11, 2013). данный метод заражения машин называется "Quantum Insert" использовался ранее NSA. Эта информация опубликована журналом "Der Spiegel". Пострадали также специалисты из других европейских стран.

Новая быстродействующая версия WiFi, которая использует спектр 60ГГц, названа WiGig или IEEE 802.11ad (см. "Here comes WiGig: Cisco backs multi-gigabit addition to Wi-Fi", Stephen Lawson, November 6, 2013). Теоретическаое бустродействие этого канала может составлять 7 Гбит/c (канал 802.ac имеет не более 1 Гбит/c). Ожидается, что первые продукты WiGig будут сертифицированы в 2014 году. Разработки ведут компании Cisco и Wilocity.

Комиссар по информации Кристофер Грэхам (Великобритания) сказал, что наблюдение и прослушивание является плохой идеей (см. "Mass surveillance a bad idea, says Information Commissioner Christopher Graham", Warwick Ashford). Такой тотальный контроль порождает тотальное недоверие, а для восстановления доверия потребуется достаточно много времени.

15 ноября 2013

Компания Google предлагает использовать электронную татуировку (патент США 13/46288, автор William Albert Jr.) на шее клиента в качестве микрофона для смартфона или другого устройства (см. "Google wants tattoo to act as smartphone microphone", Matt Hamblen, November 11, 2013). Взаимодействие такого микрофона с телефоном будет осуществляться с помощью NFC (Near Field Communication), bluetooth, инфракрасный канал или другая коротко диапазонная технология.

Microsoft опубликовал в ноябре 8 бюллетеней о 19 уязвимостях в IE, из них две оказались уязвимостями нулевого дня (см. "Microsoft IE zero-days top November’s security priorities", Warwick Ashford и "Microsoft zero-day vulnerability exploited more widely than expected", Warwick Ashford). Этот инцидент является наиболее серьезным за последние годы и касается всех последних версий Windows и Office. Группа мониторинга (CnC) полагает, что первая атака была предпринята из Индии и компрометировала 78 компьютеров, 47% из которых находились в Пакистане.

С 2010 года британская стратегия национальной безопасности рассматривает кибератаки в качестве главной угрозы экономике и безопасности (см. "Risk assessment for APTs", Jan Coulson). В статье дается краткий обзор свойств выявленных вредоносных кодов.

В третьем квартале текущего года число разнообразных стевых угроз для мобильных устройств увеличилось на 26%, достигнув 256 (см. "Mobile malware threats jump 26% in third quarter", Warwick Ashford). Практически все (97%) эти угрозы связаны с ОС Android, которая занимает 79,3% рынка.

NFC-форум и Bluetooth SIG (Special Interest Group) договорились взаимодействовать для достижения большей совместимости этих стандартов (см. "Short-distance wireless NFC and Bluetooth groups getting cozy", Matt Hamblen, November 12, 2013). В 2013 году будет использоваться 400 миллионов NFC-устройств, а к 2016-му году ожидается 1 миллиард таких устройств. Стандарт Bluetooth использует около 20,000 компаний-членов SIG. Они поставили на рынок в 2013 году около 3 миллиардов устройств. К 2016 году их число увеличится до 8 миллиардов.

История со Сноуденом показала уязвимость хранилищ конфиденциальных данных со стороны инсайдеров (см. "Snowden serves up another lesson on insider threats", Jaikumar Vijayan, November 8, 2013) Сноуден использовал пароли 20-25 федеральных коллег-сотрудников, чтобы получить доступ к секретным данным (данные Reuters). Сноуден обосновывал свои просьбы необходимостью доступа к данным служебной необходимостью. Анализ инцидента показал, что передача пароля является достаточно широко сложившейся практикой.

В сентябре 2013, Скотт Борг, глава подразделения кибербезопасности (США), сказал, что следующим шагом киберпреступников станет манипуляция международными финансовыми рынками. См. "Security experts welcome UK banking cyber attack test", Warwick Ashford. В Великобритании проводятся испытание финансовой системы на противостояние хакерам, выявляются уязвимости программного обеспечения, используемого в финансовой сфере.

18 ноября 2013

К 1-му ноября 2013 антифишинговое объединение Netcraft помогло предотвратить более 6.9 млн. атак по всему миру. Чтобы сообщить о фишинговых сайтах можно воспользоваться формой http://toolbar.netcraft.com/report_url, или написать непосредственно по адресу scam@netcraft.com. Данные получены от announce@lists.netcraft.com.

Ближайшие 5 лет в Великобритании потребность в специалистах Big data вырастит на 243% ("News Roundup: Open Source Tea Parties, Space Malware and Suicidal Robots", Dan Swinhoe, November 15 2013). Эта потребность будет увеличиваться и в других странах, что усугубит трудности с подбором специалистов.

22 ноября 2013

Электронный журнал ComputerWeekly делает прогноз об ИТ до 2020 года. "Future Gazing: The Future of IT in 2020", Bill Goodwin. Журнал утверждает, что роль ИТ-подразделений и ответственных за информацию (CIO) будет быстро возрастать. К Интернету к тому времени будет подключено 50 млрд. устройств. Все чаще в сферу ИТ стали привлекать женщин.

Английские пациенты хотели бы иметь доступ к своим электронным медицинским картам. Сегодня такой доступ имеют только 16% пациентов. См. "English patients want electronic access to their records", Karl Flinders.

В Великобритании появились первые пять сертифицированных консультаций в сфере сетевой безопасности ("First UK Certified Incident Response firms named", Warwick Ashford). Это произошло в рамках правительственной программы Certified Incident Response. Программа поддерживается CRSG, GCHQ и CPNI ( Centre for the Protection of National Infrastructure). Программа стартовала в августе 2013 года.

Компания IBM предлагает свой суперкомпьютер Watson в качестве платформы для разработки облачных приложений, ориентированных на когнитивный компьютинг (см. "IBM to offer Watson supercomputer as cloud development platform", Chris Kanaracus, IDG News Service, November 14, 2013). Компьютер Watson содержал в себе 2900 ядер с оперативной памятью 15 ТБ, сейчас для указанных целей будет использоваться версия с 16-32 ядер и памятью 256 ГБ.

Компания Microsoft рассчитывает использовать 3D-печать в Windows 8.1 ("Microsoft hops on 3D printing bandwagon with Win 8.1 app", Juan Carlos Perez, November 15, 2013 ).

Компания Microsoft намерена предложить обновление SP1 для библиотеки Office 2013 в начале 2014 года (см. "Microsoft to deliver Office 2013 SP1 in early '14", Gregg Keizer, November 20, 2013).

Хакеры используют уязвимость JBoss (разработка Red Hat) для компрометации серверов, инсталлируя туда WEB-ядро (см. "Hackers exploit JBoss vulnerability to compromise servers", Lucian Constantin, November 19, 2013).

Ожидается (прогноз Swift IT), что экономика Великобритании в будущем году будет расти быстрее, чем в текущем (2,6% в первом квартале 2014) ("Swift IT platform predicts UK economy will grow by 2.6% in Q1 2014", Karl Flinders).

Белый дом (США) намерен призвать 5000 ветеранов для работы с беспроводными каналами связи ("White House wants 5,000 veterans in wireless tech jobs by 2015", Michael Cooney, November 20, 2013).

Компания Western Digital расчитывает увеличить емкость жестких дисков в пять раз за счет использования технологии HAMR (Heat-Assisted Magnetic Recording). См. "Western Digital's HAMR tech could increase disk capacity five-fold", Lucas Mearian, November 14, 2013. Анализ, проведенный компанией, показал, что к 2020 году будет генерироваться 25 триллионов гигабайт новых данных, и каждое хозяйство в США будет нуждаться в памяти емкостью 3,3 ТБ уже к 2016 году. Сейчас доступна плотность записи для дисков 750 Гбит на квадратный дюйм. Технология HAMR может увеличить плотность записи до 4 Тбит на кв. дюйм. Эта техника использует нанотрубки для уменьшения зазора между записывающей головкой и поверхностью диска. Laptop'ы могут получить к 2020 году диски с емкостью 10 ТБ. Другими технологиями, которые планируется применить для наращивания плотности записи, являются BPM (Bit Patterned Recoding) и SMR (Shingled Magnetic Recording).

Полиция Великобритании предупреждает о компании массовой рассылки по почте вредоносных кодов ("UK police warn of malware campaign targeting mainly SMEs", Warwick Ashford). E-mail рассылаются от имени финансовых организаций и содержат вредоносные приложения. В октябре 2013 в США подобными кодами (cryptolocker) были заражены 12000 компьютеров в США. Код этот является троянским конем и относится к разновидности ransomware.

В университете Penn создана вычислительная система, предназначенная для обслуживания 5000 сотрудников и студентов. Система содержит в себе 1000 серверов с 10000 ядер ЦПУ. Серверы соединены 8-гигабитным Fibre Channel с 900-терабайтным дисковым пространством ("Penn State slashes backup time by 80 percent", IBM). Разработана система резервного копирования, которая позволила заметно сократить время выполнения такой операции (для 200 жестких дисков). Этому способствовало использование SSD.

Компания Microsoft создала центр (Microsoft Cybercrime Centre) мониторинга и противодействия киберпреступности ("Microsoft unveils state-of-the-art Cybercrime Center", Warwick Ashford). Центр построен в Редмонде (Redmond). Центр будет изучать все виды киберпреступности (botnets, создание и распространение вредоносных кодов, преступления против интеллектуальной собственности и т.д.). Центр будет иметь филиалы в Пекине, Берлине, Боготе, Брюсселе, Дублине, Гургоане (Индия), Гонконге, Мюнхене, Сингапуре и Сиднее. Дополнительные американские офисы будут в Эдинбурге и Вашингтоне. В центре будет работать 100 юристов, исследователи и технические эксперты.

23 ноября 2013

NAS (Network Attached Storage) находит все большее применение. Этому способствует быстродействие современных сетей и рост числа распределенных приложений. ("Storage essential guide (NAS: Your options", searchstorage.co.uk). Так компания EMC Isilon анонсировала платформу с 3ТБ жесткими дисками и информационной емкостью до 15 петабайт. Компанией создан также кластер из 140 узлов с памятью 864 ТБ и производительностью до 1,6 млн. инструкций в сек. (июнь 2011). Существую системы, которые позволяют работать с объемами DRAM до 144 ГБ, объемами NVRAM - 2 ГБ и до 3 ТБ SSD. Компания Sun Microsystems еще в 2004 году разработала зеттабайтную файловую систему (ZFS), которая теоретически может содержать до 256 квадрильонов петабайт данных. Может так случиться, что сейчас наступает время этой файловой системы. Система HP X1000 может содержать до 24 ТБ на SATA или SAS драйвах. В последнее время приобретают популярность кластерные NAS.

"Умные" дома, подключенные к Интернет автомобили и различные носимые устройства образуют семейство приборов, которые станут основой Интернета вещей. ("The Internet of things needs a lot of work", Stephen Lawson, November 12, 2013). К этой группе можно отнести и электронные сиделки для малышей. Дается краткий анализ стоящих проблем от безопасности до неисчислимого числа аппаратных и программных интерфейсов. Вычислительная среда становится распределенной для каждого из людей.

В статье Peter Wayner, "10 reasons the browser is becoming the universal OS", InfoWorld утверждается, что современный браузер выполняет для пользователя некоторые функции операционной системы. Утверждение неочевидное, что, впрочем, не умаляет значения браузеров. Многоплатформенность, современный набор программных средств, включая пакеты open source, расширение функциональности посредством plug-in, метапрограммирование и богатые графические возможности делают браузеры достаточно мощным средством.

В Великобритании главой CERT, которая начала работу в начале 2014 года назначен Крис Гибсон (Chris Gibson) .См. "UK CERT moves to next phase with director Chris Gibson", Warwick Ashford.

29 ноября 2013

Компания Motorola начинает производить некоторые детали смартфонов с применением технологии 3D-печати (см. "Motorola inks 3D printing deal for customizable smartphone parts", Lucas Mearian, Computerworld, November 25, 2013) .

Национальное подразделение по киберпреступности (NCCU, Великобритания) сформулировало свои планы на 2014 год. Отмечается, что решить стоящие проблемы вряд ли удастся без международного сотрудничества ("NCA changed UK cyber crime fighting, says NCCU head", Warwick Ashford) .

Сообщается о 10-летнем приговоре хакеру Jeremy Hammond за то, что он нарушил безопасность Stratfor Global Intelligence. См. "The feds' guide to bringing down a hacker from the inside", Robert X. Cringely, InfoWorld. Этот хакер собирал информацию о серверах, контролируемых ФБР. Взломы, которые он осуществил, произошли в 2012 году и оказали влияние на более чем 2000 доменов, включая государственные WEB-сайты в Бразилии, Турции, Сирии, Пуэрто Рико, Колумбии, Нигерии, Ирана, Словении, Греции, Пакистане и др.. В списке жертв оказались посольства, научные центры, правительственные учреждения и т.д.

Сотрудниками лаборатории Касперского детектирована новая троянская программа 'Neverquest', нацеленная на атаку финансовых учреждений, которые работают в реальном масштабе времени ("Trojan program 'Neverquest' a new threat to online banking users, researchers say", Lucian Constantin, IDG News Service, November 26, 2013). В середине ноября было зарегистрировано в мире несколько тысяч попыток вторжения этого вредоносного кода. Программы 'Neverquest' атакуют WEB-сайты банковских и прочих платежных учреждений. Методы распространения программа сходен со схемой, использованной для рассылки клиента botnet Bredolab, который стал одним из наиболее распространенных вредоносных кодов Интернет в 2010г. Код Neverquest крадет параметры доступа клиентского приложения для протоколов FTP, SMTP и POP.

Twitter укрепляет свою безопасность с учетом попыток NSA (АНБ США) по перехвату данных. См. "Twitter tightens security against NSA snooping", By Martyn Williams, IDG News Service. Система базируется на двух коротко живущих криптоключах (протокол HTTPS).

Правительство США согласилось заплатить 50 млн. долларов за используемые тысячи нелицензионных программ на серверах министерства обороны ("US admits pirating military software", Warwick Ashford). Это касается прежде всего логистических программ, установленных на 93 серверах и других 9000 устройствах. В статье утверждается, что лицензия для одного сервера стоит 1,35 млн. долларов и 5000 для прочих устройств. Отсюда следует, что правительство не намерено оплатить полную стоимость, и для полной оплаты нужно 224 млн. $. Но поставщики программ готовы продолжать работу с военным ведомством и на таких условиях (я и не предполагал, что такое возможно в США, Ю.А.С.)

04 декабря 2013

Премьер министр Великобритании предлагает провести официальные переговоры с Китаем по проблемам кибербезопасности. (См. "UK proposes formal talks on cyber security with China", Warwick Ashford, Guardian). Китайская сторона согласилась обсудить эти вопросы во время визита Дэвида Камерона в Китай.

Компания Cray разработала пакет программ (Cray Framework for Hadoop и Cray Performance Pack for Hadoop), который позволяет пользователям машины XC30 легко применять Hadoop в распределенных системах (см. "Cray brings Hadoop to supercomputing", Joab Jackson, IDG News Service, Joab Jackson, IDG News Service, November 19, 2013). Это упрощает работу с большими объемами данных.

Форум Bitcointalk.org предупреждает, что после DNS-атаки пароли оказались под угрозой (см. "Bitcointalk.org warns passwords in danger after DNS attack", Jeremy Kirk, IDG News Service, December 2, 2013). Атакер обнаружил уязвимость в системе управления доменными именами. После этого хакер предпринял атаку man-in-the-middle на bitcointalk.org.

Компания D-Link выявила и ликвидировала черный ход в своих маршрутизаторах. В некоторые маршрутизаторы D-Link можно войти удаленно, используя имя браузера "xmlset_roodkcableoj28840ybtide". Созданы коррекции кодов для маршрутизаторов следующих моделей: DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S и TM-G5240.

Экспериментальный вредоносный код поражает беспроводные участки сети с помощью неслышимых звуков (см. "Experimental malware uses inaudible sound to defeat network air gaps", Lucian Constantin, December 3, 2013). Исследования начались с создания аудио-канала между двумя laptop. Считается, что компьютер неподключенный к Интернет, находится вне опасности. Показано, что микрофоны и громкоговорители, встроенные в компьютер, могут образовать канал вторжения. Показано, что между двумя laptop, отстоящими между собой на расстоянии 19,7 м, можно передавать данные со скоростью 20 бит/c. Предача может происходить на частоте более 20кГц. См. также "Proof-of-concept malware jumps air gap with sound card", Warwick Ashford, ComputerWeekly.com). Утечка данных по акустическому каналу становится реальностью, если компьютер оказывается заражен определенным вредоносным кодом.

Хакеры выставили в Интернет более двух миллионов украденных паролей для Facebook (318000), Twitter (22000), Google (70000), Yahoo (60000), LinkedIn и других сервисов реального времени (см. "Hackers post millions of stolen passwords online", Warwick Ashford). Эксперты полагают, что это было сделано с помощью различных модификаций троянских программ, установленных на инфицированных компьютерах. Авторы статьи считают необходимым вводить более совершенные системы аутентификации. См. также "Two million log-ins stolen from Facebook, Google, ADP payroll processor", Jeremy Kirk, IDG News Service.

09 декабря 2013

Завершена разработка стандарта 32-гигабитного Fibre Channel, появление первых изделий на рынке ожидается в 2016 году. (см. "Fibre Channel hits key landmark on the way to 32Gbps", Stephen Lawson, December 4, 2013, IDG News Service). Fibre Channel является традиционным стандартом для SAN (Storage Area Networks) и систем FCoE (Fibre Channel over Ethernet). В настоящее время широко используются версии на 8 и 16 Гбит/c.

Появилось интервью Стива Фурбера (Steve Furber, см. "Interview: Steve Furber on UK chip innovation", Cliff Saran), разработчика чипа для ARM. Таких чипов произведено на сегодняшний день около 40 млрд. штук. В интервью обсуждаются инновации микроэлектроники в Великобритании.

"Шалости" NSA (АНБ США) вызвали панику, так как СМИ объявили, что эта служба вскрыла криптозащиту, используемую в Интернет. (см. "Is open source encryption the answer to NSA snooping?", Maria Korolov, Network World). Телефон Джона Фраймира (John Frymier - Unisys CISO) не прекращал звонить целый день. Позднее выяснилось, что вскрыть АНБ может тексты, зашифрованные ключами с длиной 64 бита и короче, ключи же с 128 и, тем более, c 256 битами им не по зубам.

Утверждается, что NSA (АНБ США) собирает данные о географическом положении мобильных телефонов (см. "NSA is said to collect cellphone location data across the world", John Ribeiro, IDG News Service). АНБ фиксирует до 5 млрд. записей в день о положении мобильных телефонов по всему миру. По существу, правительство США подтвердило этот факт.

Компания McAfee Labs опубликовала обзор по проблемам безопасности в 2013 году (3-й квартал). См. "McAfee Labs Threats Report: Third Quarter 2013". За третий квартал зарегистрировано 20 млн. вредоносных кодов. при полном их числе 170 млн. Среди этого многообразия 700000 вредоносных программ для системы Android может показаться незначительным. На рис. 45 показана динамика выявления таких кодов для android.

Рис. 45. Рост числа вредоносных кодов для системы android

McAfee Labs сообщила в октябре, что процент вредоносных кодов, снабженных электронной подписью увеличился с 1.3% в 2010 г до 5.3% в 2013-ом. См. рис. 46.

Рис. 46. Вариации числа двоичных вредоносных кодов в 2013 году

В 2013 году полный объем SPAM вырос на 125%. См. рис. 47.

Рис. 47. Вариации объема SPAM в 2013 году

Анализ 300 бизнес-компаний, выполненный Loudhouse, показал, что 42% из них ощущают недостаток времени и ресурсов для аналитики, 75% считают, что нужны новые разработки в области информатики, а 85% - полагают, что нужно выполнить обучение персонала (см. "SAP: UK, US companies hit automation barrier with predictive analytics", Brian McKenna). Имеются компании, которые идут на встречу таким потребностям в финансовой сфере (см. "Tryg and Scottish Widows improve customer response with analytics", Emma Woollacott).

Компания Western Digital объединила 120-гигабайтный SSD и 1-терабайтный жесткий диск в одном устройстве, предназначенном для laptop. См. "WD combines 120GB SSD with 1TB HDD in a laptop drive", Lucas Mearian, November 25, 2013. Новый драйв "Black Dual" в 17 раз быстрее традиционного и почти в три раза дешевле.

Рынок электронной коммерции в Европе удвоится к концу 2016 года и достигнет 625 млрд. евро (см. "Online & mobile payments: New opportunities & threats", осень 2013 года). В 2011 году потери, сопряженные с электронными платежами, составили 900 млн. евро. Согласно с последним докладом Европейской комиссии более половины (53%) европейских потребителей сделали, по крайней мере, одну покупку за последние 12 месяцев, начиная с сентября 2012 года. К 2017 году ожидается широкое использование в электронной коммерции смартфонов (до 90%). Это в свою очередь приведет к новым проблемам безопасности. В обзоре рассмотрены особенности ситуации в разных странах (в Великобритании, Германии, Франции, Бельгии и Нидерландах).

12 декабря 2013

В сфере 3D-печати на важные позиции начинает выходить проблемы интеллектуальной собственности (см. "The intellectual property challenges from 3D printing", Kim Walker). Это, прежде всего, касается прав на дизайн изделия, как зарегистрированный, так и незарегистрированный. Проблемы могут возникать даже с CAD-файлами, пересылаемыми через Интернет.

Поставщики смартфонов должны быть готовы к замедлению сбыта своих изделий в 2014 году (см. "Smartphone vendors should prep for slower growth in 2014", Mikael Ricknas, December 5, 2013). До последнего времени ежегодный рост продаж достигал 39%. В будущем году ожидается прирост только в 20%.

Война в скоростях мобильных чипов завершается. За последние годы объемы продаж таких изделий достигали 8 млрд. $ (см. "Mobile chip speed wars have to end, Broadcom chairman says", Stephen Lawson December 6, 2013). Чипы строились на базе технологии 28, 16 и, наконец, 10 нм (судя по всему, опуститься ниже 5 нм не удастся), при этом энергопотребление соответственно падало. Но рост быстродействия с 2 до 3 ГГц требовал увеличения потребления. Будут продолжены работы над LTE-Advanced и 5G технологиями.

16 декабря 2013

Центр по чрезвычайным ситуациям в Интернет (ISC) провел исследование Scam-атак (см. "300 victims report fake support calls to security org", Gregg Keizer, Computerworld). За пять дней они получили 300 сообщений о подобных попытках. Чаще всего (45%) атакеры под разными предлогами просили получения доступа к компьютеру жертвы. В 15% случаях просили данные кредитной карты жертвы. Атакеры выдавали себя за инженеров службы поддержки (например, компании Microsoft, Dell или Symantec).

Во время Tokyo Motor Show был осуществлен демонстрационный проезд (2,3 км) по оживленным автомагистралям автомобиля (Nissan) с автопилотом на скорости 80 км/ч (см. "Cars of the Future Revved at Tokyo Motor Show", Ben Olah, December 11 2013). Это был первый автомобиль такого типа, получивший официальный лицензионный номер. Эта машина имеет водородный двигатель с пробегом между заправками - 500 км. В продажу такие автомобили поступят в 2015 году.

Популярность платежной системы Bitcoin растет (см. "3 reasons bitcoins aren't in your wallet yet", Zach Miners, December 9, 2013). Но проблемы безопасности ограничивают ее более широкое использование. Банки пока держатся в стороне.

Компания Microsoft решила реализовать программу криптозащиты для обеспечения безопасности от АНБ США (см. "Kudos to Microsoft for its takedown of NSA snooping", Eric Knorr, InfoWorld, December 09, 2013). Завершение программы намечено на конец 2014 года. Учитывая, что правительство США тратит на ИТ в год 70 млрд. долларов, этого может оказаться недостаточно (Ю.А.С.). Одна из фирм, занимающихся проблемами безопасности сообщает, что Microsoft Office 365 содержит в себе уязвимость, допускающую кражу персональных данных (см. "Identity-theft vulnerability fixed in Microsoft Office 365, says security firm", Ellen Messmer, Network World, December 11, 2013).

Компания Intel заявила, что стандартная x86-архитектура позволяет создать новую, более эффективную сетевую инфраструктуру предприятия (см. "Intel aims at enterprise, carrier networks with faster silicon", Stephen Lawson, December 4, 2013). Речь идет о процессоре Xeon E5-2600 v2. В стандартной конфигурации присутствует два 20-ядерных процессора и четыре чипсетов Coleto Creek. Эта система позволяет реализовать пропускную способность 225 млн. пакетов в сек. и DPI (deep-packet inspection) при скорости 140 Гбит/c. Она может работать на скорости 110Гбит/c при работе с IPsec.

В парламенте Великобритании отмечают успехи первых двух лет реализации программы обеспечения кибербезопасности (см. "UK cyber security progress welcomed", Warwick Ashford). В 2014 году будет внедрен в промышленность стандарт ISO 27000.

АНБ США (NSA) использовала перехват cookies для получения некоторых персональных данных (см. "NSA taps tracking cookies used by Google, others, to monitor surveillance targets", Jaikumar Vijayan, Computerworld, December 11, 2013).

Компании American Express и CFO Research выполнили обзор и выяснили, что 76% CFO (Chief financial officer) планируют в 2014 году увеличить инвестиции в технологии ("Tech spend to increase in 2014 as executives explore big data", Caroline Baldwin).

По данным Microsoft хакеры, предлагающие фальшивые антивирусы, украли по крайней мере около дюжины сертификатов у настоящих разработчиков антивирусного программного обеспечения (см. "Fake antivirus program uses stolen signing certificates", Jeremy Kirk, December 16, 2013).

Компания Google намерена сконцентрироваться на голосовом поиске в 2014 году (см. "Google plans to focus on voice search in 2014", Sharon Gaudin, December 12, 2013). К этому привлекается и iOS Android.

18 декабря 2013

В сетевом журнале InfoWorld появилась заметка, где утверждается, что Интернет вещей еще не будет масштабно работать в 2014 году (см. "The Internet of things will not arrive in 2014", Bill Snyder, InfoWorld, December 12, 2013). Это объясняется нерешенностью проблем безопасности, питания и управления сетью. Предполагается, что Интернет вещей будет способствовать росту энергопотребления в мире. В этой среде каждый пользователь станет администратором, что не будет способствовать ее безопасности.

Сообщество профессионалов безопасности Великобритании с удовлетворением восприняли доклад правительства о реализации программы "National Cyber Security Programme" (см. "UK cyber security progress welcomed", Warwick Ashford). В 2014 году планируется введение стандарта, который будет базироваться на серии документов ISO 27000.

Компания BT обвиняется в том, что она передавала данные клиентов спецслужбам США и Британии (см. "Is BT ‘embedding secret spy equipment’ in routers", Jennifer Scott). Утверждается, что компания встроила в свои маршрутизаторы шпионское оборудование.

20 декабря 2013

Некоторые компании надеются запустить в производство новый вид флэш-памяти на основе графена с емкостью 32 ГБ (см. "Graphene sticky notes may offer 32GB capacity you can write on", Lucas Mearian, December 18, 2013). Эти устройства будут иметь вид гибких пленок ODTS (Optical Data Transfer Surface) с возможностью беспроводного считывания, смотри рис. 48.

Рис. 48. Графеновые наклейки-флэшки

По мнению специалистов компании со временем такие устройства смогут заменить диски в современных компьютерах. Такие пленки могут наклеиваться на любые поверхности (экраны дисплея или мобильного устройства) и передавать данные беспроводным образом. Графеновая флэшка содержит три слоя: внешний защитный; графеновый слой и нижний защитный с проводящей клейкой поверхностью (см. рис. 49).

Рис. 49. Устройство графеновых флэшек

Исследователи из университета Rice несколько лет тому назад продемонстрировали устройство графеновой памяти с толщиной в 10 атомов. Это устройство может сохранять работоспособность до температуры 200Со. Существующие SSD менее устойчивы в отношении условий внешней среды. Эти флэшки будут иметь разные цвета (см. рис.50).

Рис. 50. Разноцветные графеновые флэшки

22 декабря 2013

IDC Connect предлагает прогноз тенденций на 2014 год (см. "What Will Be Hot and What Will Not in 2014 Tech Trends", Martin Veitch, on December 19 2013). Среди позитивных тенденций отмечается развитие технологии 3D-печати. Менее однозначно оценивается широкое использование BYOD (Bring Your Own Device). Указывается на более активное использование в будущем криптозащиты данных (Эдвард Сноуден!).

Предлагает некоторые прогнозы относительно облачных технологий на 2014 год и ITWorld (см."10 cloud computing predictions for 2014", Bernard Golden, CIO, Cloud Computing). Отмечается, что препятствием широкого внедрения облачных технологий является консерватизм. Прогнозируется существенный прогресс в этой области. Отчасти это будет связано с тем, что все больше компаний будут связаны с созданием компьютерных программ. Компании Google и Microsoft в большей мере ориентируются на облачные технологии.

Компания AppliedMicro предлагает новый 64-битовый ARM-чип для серверов (см. "AppliedMicro offers first development kit with 64-bit ARM server chip", Agam Shah, December 17, 2013). Система разработки будет доступна в начале 2014 года. Серверы на базе этого чипа будут поставляться в будущем году. APM-процессоры широко используются в смартфонах и планшетах.

Разработаны дешевые 802.11ac USB-адаптеры для быстродействующих каналов Wi-Fi (см. "First Look: Gigabit Wi-Fi adapters", Eric Geier, December 16, 2013 ). Эти устройства могут работать со скоростью 280Mб/c при среднем быстродействии 169Mб/c. При расстоянии laptop от точки доступа в один фут можно получить скорость передачи до 800 Мб/c.

В ответ на критику представитель АНБ США Keith Alexander сказал, - "предложите лучший способ сбора данных, чем анализ метаинформации" (см. "Show us a better way than collecting metadata, NSA director says to critics", Grant Gross, December 11, 2013). Сенатор Patrick Leahy (демократ от штата Вермонт) выразил озабоченность отслеживанием АНБ географического положения мобильных устройств и мониторированием сетевых игр типа "World of Warcraft". В США готовится закон, который ограничит возможности массового сбора данных со стороны АНБ.

Появляется все больше информации о возрастающем вкладе женщин в ИТ-бизнес (см. "The feminisation of the IT department", Richard Atherton).

В 2014 году ожидается много новых разработок компании Microsoft ("Expect a season of new beginnings from Microsoft in 2014", J. Peter Bruzzese, InfoWorld, December 18, 2013). Предполагается, что в будущем году прекратится обновление безопасности ОС Windows XP.

26 декабря 2013

У компании BlackBerry после назначения нового CEO John Chen появились надежды на 2014 год (см. "BlackBerry has high hopes for 2014", Matt Hamblen, December 19, 2013). Проблему появились в 2013 году из-за нереализации большой партии смартфонов (1 млрд. $).

Можете ли вы быть арестованы из-за того, что находится на вашем персональном компьютере? ("Can you be arrested for what's on your computer?", Sandra Henry-Stocker, December 22, 2013), Имеются в виду нелегальные копии чего-то или порноматериалы. Ответ скорее всего будет положительным (США). Если такие законы будут приняты в РФ, то проблем с посадкой граждан у полиции и СК не будет, достаточно скопировать что-то нелегальное на его компьютер (Ю.С.).

Согласно прогнозу ComputerWorld к 2015 году один из четырех провайдеров облачных услуг будет вынужден уйти с рынка (см. "One in four cloud providers will be gone by 2015", Patrick Thibodeau, December 11, 2013).

Ponemon Institute провел исследование киберпреступности в 2013 году (см. "2013 Cost of Cyber Crime Study: Global Report", октябрь 2013). Было опрошено 234 организации из 6 стран (США, Великобритания, Австралия, Германия, Франция и Япония). Каждой организации киберпреступность в среднем обходится 7, 2 млн. $ в год. По сравнению с предыдущим годом киберпреступность выросла на 30%. Средняя частота успешных атак составляет 1,4 на компанию в неделю. На рис. 51 показан вклад различных видов атак в финансовый ущерб компаний.

Рис. 51. Финансовый ущерб от сетевых атак различного типа

Ожидается, что в первом полугодии 2014 году на рынке появится около дюжины различных продвинутых типов очков с ценой в интервале от 79 до 3000 $, включая google-очки (см. "Why 2014 is the 'year of smart glasses'", Mike Elgan, December 21, 2013). Среди функций этих очков, возможно, будет распознавание определенных предметов или лиц. Они будут способны воспринимать голосовые команды и, например, воспроизводить запрошенные музыкальные произведения. Очки смогут по команде фиксировать изображение, которое видит человек. Пользователям будут предложены очки, которые позволят владельцу просматривать стерео-фильмы. Очки могут подключаться к компьютеру через Wi-FI или Bluetooth-каналы. В перспективе такие очки могут заменить смартфоны. При подключении через кабель к достаточно мощному карманному компьютеру можно реализовать до 300 приложений. К этому бизнесу подключилось около полутора десятков крупных ИТ-фирм. На рис. 52 показан внешний вид одного из типов интеллектуальных очков.

Рис. 52. Образец интеллектуальных очков

28 декабря 2013

В последнее время хакеры стали использовать автоконфигурацию прокси, производимую вредоносным кодом (см. "Assessing the threat of proxy auto-config malware", Nick Lewis, Enterprise Threats). Эта процедура сходна с реализованной в DNSChanger malware.

Появились скандальные сообщения о "секретных" платежах (10млн $) АНБ США компании RSA (см. "Report on NSA 'secret' payments to RSA fuels encryption controversy", Marc Ferranti, December 22, 2013). Речь идет о встраивании оговоренных кодов в широко используемые программы обеспечения безопасности информации. Компания RSA опровергает эти сообщения.

31 декабря 2013

За последние годы были предприняты заметные усилия для улучшения безопасности основных разновидностей браузеров (см. "IE 11 security: Has Web browser security technology reached its peak?", Michael Cobb, Application Security). Но в текущем году стало складываться впечатление, что возникло торможение в этом процессе и совсем не потому, что безопасность стала абсолютной. Это касается и IE11. Последние версии стали безопаснее, но не настолько, чтобы прекратить работу в этом направлении (см. также "Web browser extension security: Mitigating browser plug-in threats", Michael Cobb, Application Security).

Появился обзор киберпреступлений за 2013 год (см. "2013 computer crime blotter", Bob Brown and IDG News Service, Network World, December 16, 2013), где описаны наиболее значимые события этого типа, происшедшие в 2013 году.

Компания Google использует CAMP (Content-Agnostic Malware Protection) для обеспечения безопасности браузера Chrome (см. "Does Content-Agnostic Malware Protection improve Chrome security?", Michael Cobb, Application Security). Эта программа анализирует содержимое файла, прежде чем загрузить его на компьютер клиента. CAMP детектирует 99% вредоносных кодов.

Хакеры взломали аккаунты блогов и twitter службы Microsoft’s Skype ("Hacktivists hijack Skype social media accounts", Warwick Ashford). Предполагается, что это сделано SEA (Syrian Electronic Army, которая поддерживает президента Башара Ассада). В 2013 году SEA атаковала BBC, CNN, al Jazeera, Associated Press и the Guardian.

Защитные программы достаточно быстро теряют свою эффективность ("Malware defense revisited: How to improve Web-based malware detection", Spyro Malaspinas). 85% всех вредоносных кодов приходят через WEB. В среднем 30000 WEB-сайтов остаются постоянно зараженными (Sophos), 85% легальных сайтов используются хакерами для заражения машин пользователей. Программа CAMP (Google) способна детектировать более 5 млн. вредоносных загрузок в месяц. Эта программа выявила 2200 ранее неизвестных вредоносных кодов. Считается, что анализ копируемого содержимого может выявить 85% всех вредоносных кодов. Дополнительную безопасность может обеспечить Open DNS, которая препятствует пользователям посещать заведомо зараженные сайты. В ссылке, представленной выше рассмотрены и некоторые другие меры повышения сетевой безопасности.

Выявленная недавно уязвимость крипто алгоритма RS4 (Rivest Cipher 4) ставит под удар безопасность HTTPS-соединений (см. "RC4 attack details: Can the RC4 encryption algorithm protect SSL/TLS?", Michael Cobb, Application Security). Но потоковый алгоритм RS4 широко используется в протоколах TLS и SSL, что ставит под удар множество сетевых приложений. Администраторам рекомендуется использовать системы защиты более высокого уровня, например, набор CBC-режим вместо RS4.

Хакеры опубликовали в Интернет имена, номера мобильных телефонов 4,6 миллионов владельцев аккаунтов сетей Snapchat в США (SnapchatDB.info, 25 декабря 2013) (см. "Snapchat hackers expose details of 4.6 million users", Warwick Ashford).

В 2013 году премия "Biggest Security SNAFU" может достаться только АНБ США (National Security Agency; SNAFU = "Situation Normal: All Fucked Up"). (см. "The worst security SNAFUs of 2013", Ellen Messmer, Network World, December 18, 2013). АНБ оказалась неспособна защитить свои собственные секреты (Э.Сноуден!). Отмечается, что проблемы утечек критических данных приобрели национальный масштаб (приводятся примеры).

Предлагается обзор наиболее значимых сетевых событий в 2013 году (см. "Top 10 networking stories of 2013", Jennifer Scot). Среди них проект обеспечения 95% населения Британии широкополосным Интернет к 2017 году. Для интересующихся кибер безопасностью в Великобритании полезно посмотреть заметку "Top 10 UK cyber security stories of 2013, Warwick Ashford. Ожидается, что национальный CERT заработает наконец в 2014 году.

Ожидается, что к 2015 году существенно увеличится число точек доступа к WiFi (речь идет не о РФ, а о Великобритании и США; "Next generation hotspots: The future of Wi-Fi?", Steve Evans).

Окружающий мир быстро изменяется, он стал тотально связанным, см. "Realising the benefits of a totally connected world", Cliff Saran. Появляется Интернет вещей, который еще более изменит среду жизни. Контроллеры управления отоплением жилых помещений (200 фунтов стерлингов) уже поступили в продажу. Компания Ксерокс разработала систему автоматизации управления городским трафиком в Лос Анжелесе (7000 датчиков). Эта система контролирует даже занятость парковочных мест и динамически меняет расценки за парковку. Революционные преобразования ждут систему управления аэропортами и доками (Лондон). Компания Coca-Cola надеется с помощью этой технологии лучше учитывать вкусы потребителей для своих питейных автоматов.

Появился краткий обзор перспектив развития технологии Wi-Fi ("802.11ac: Inside the heart of state of the art", Rupert Goodwins). Раньше 802.11 использовал поток 2 Мбит/c при полосе 20 МГц в частотном диапазоне 2,4 ГГц. Теперь при той же полосе достигается скорость обмена 86,7 Мбит/c при частотном диапазоне 5 ГГц. В 802.11ac объединяется несколько потоков. 256-QAM-модуляция позволяет передавать до 8 бит за такт. 5-гигагерцный частотный диапазон позволяет лучше разделять сигналы от разных источников, в частности от помех военных радаров. Этот стандарт позволяет использовать до восьми 20-мегегерцных каналов и реализовать скорость передачи до 867 Мбит/c. К 2015 году ожидается увеличение пропускной способности до 1,3 Гбит/c.

В ComputerWeekly появился итоговый обзор "Bright ideas for local government IT" за 2013 год. Держатели акций HP получат на 8 млрд. $ меньше по сравнению с 2012 годом. Тим Бернерс Ли предупреждает правительства Великобритании и США о том, что подслушивание и подглядывание не только разрушает демократию, но существенно вредит бизнесу. Juniper Research предсказывает, что к 2018 году число пользователей BYOD превысит миллиард (прирост на 35%). На рис. 53 показан прогноз объемов online-рождественских покупок (2013).

Рис. 53. Прогноз объемов рождественских покупок через Интернет

В упомянутом выше обзоре утверждается, что Интернет вещей в ближайшие годы поменяет образ жизни всего человечества. Прогнозируется адаптация механизмов TCP/IP для использования в Интернете вещей и смежных средах.

Компания HP Enterprise Security опубликовала годовой отчет о киберпреступности в 2013 г. (см. "2013 Cost of Cyber Crime Study: Global Report", October 2013). На рис. 54 приведены объемы потерь от киберпреступности по 234 компаниям из 6 стран, в млн. долларов.

Рис. 54. Потери от кибер преступности в США, Германии, Японии, Британии и Австралии

В конце года, как обычно, появляется много анализов и прогнозов на будущее, см., например, "4 tech innovations that improve data center scalability", John Brandon, CIO.com, DECEMBER 27, 2013. Заметка посвящена методам улучшения масштабируемости информационных центров (модульность, системы управления питанием, объектная память).

Компании Apple, Cisco, Dell выражают сожаление в связи выявлением черных ходов, сформированных АНБ США, в их продуктах. Объявляется, что во многие устройства компаний Apple, Cisco Systems, Dell, Huawei, Juniper, Maxtor, Samsung, Seagate, Western Digital и некоторых других были встроены приспособления для скрытого доступа. (См. "Apple, Cisco, Dell unhappy over alleged NSA back doors in their gear", InfoWorld, December 31, 2013).

Эдвард Сноуден развеял иллюзии о цифровом мире, в котором мы живем (см. "Edward Snowden has stripped us of all illusion about our digital world", Galen Gruman, InfoWorld, December 20, 2013).

Прощай 2013-й год, здравствуй 2014-й!


Previous: 10.28.7 2012 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности