В январе 2014 зарегистрировано 861.379.152 WEB-сайтов, что на 355935 аналогичную цифру прошлого месяца (данные NetCraft). Apache потеряла 14% пользователей, на долю Microsoft приходится 30% сайтов.
Если в 2013 году на пике популярности были научные аналитики, в 2014 центр сместится в область информационной бизнес-аналитики (см. "Big Data Analytics predictions for 2014", Michele Chambers, Greg Todd, David Smith, December 31, 2013). За счет программных средств прогнозирование будет осуществляться в реальном масштабе времени. Научным аналитикам останутся стратегические инициативы. Большое внимание будет уделено подготовке молодого поколения научных аналитиков. В 2014 году предсказательная аналитика начнет работать в рамках Hadoop. В 2013 году быстро росла популярность языка программирования R. В настоящее время число пользователей этого языка достигло миллиона. В сфере аналитики R займет место SAS. В 2014 маркетинговая аналитика на основе big data станет реальностью. Смотри также http://blog.revolutionanalytics.com/2013/12/14-analytics-predictions-for-2014.html. В этой области шире будет применяться технология NoSQL.
В последнее время расплодились различные консультанты по безопасности. Большинство из них никогда не использовали то, что они рекомендуют применить своим клиентам. (см. "14 dirty IT tricks, security pros edition", By Roger A. Grimes, InfoWorld). Некоторые предлагают какой-то один способ для решения всех ваших проблем и т.д..
Расходы на ИТ в 2014 увеличатся на 5% и достигнут 2,1 трл. $. Наибольший вклад в эту сумму дадут облачные технологии (SaaS), big data, мобильный компьютинг и социальные технологии. Среди лидеров - программирование, Интернет сервисы, банки, образование, медийная сфера и профессиональные сервисы. 67% организаций планируют увеличение расходов на ИТ. Ожидается рост расходов на технологию SDN (software-defined networking). Будет увеличиваться пропускная способность (до гигабита/c) беспроводных каналов (Wi-Fi). Впервые в список лидеров попал Интернет вещей.
В 2014 году в рамках облачных технологий ожидается развитие техники общения машина-машина (M2M), см. "2014 Forecast for Cloud Computing", Sharon Florentine, Thor Olavsrud, December 31.
Компании Audi и GM начинают внедрение в своих автомобилях технологии LTE (широкополосная беспроводная связь), см. "Audi and GM are putting LTE in new cars", Mikael Ricknas, January 7, 2014. Эта техника будет использоваться прежде всего для целей развлечения, но будут развиваться также возможности подключения к Facebook и Twitter, а также к 7000 WEB-радио станциям.
Разоблачения Сноудена не привели к отказу от облачных технологий, но вынудили пользователей и провайдеров быть более осторожными (см. "Cloud computing 2014: Moving to a zero-trust security model", Jaikumar Vijayan, December 31, 2013). Еще в августе Information Technology & Innovation Foundation заявила, что облачные провайдеры в США потеряют 10-20% зарубежного рынка (35 млрд$ до 2016 года). Позднее последствия оказались менее серьезными. Этот инцидент привлек большее внимание к криптозащите данных.(см. также "The NSA Scandal’s Impact on the Future of Cloud Security", porticor.com).
Но криптозащита в самое ближайшее время может стать слишком слабой защитой (см. "Twisted qubits: NSA quantum computer gonna take your sister's crypto", Richi Jennings, January 03, 2014). Газета Washington Post сообщила, что АНБ США разрабатывает квантовый компьютер, который сможет легко подбирать ключи к любому современному шифру. Программа разработки называется "Penetrating Hard Targets” и стоит 79,7 млн $.
Компания Gartner прогнозирует увеличение рынка облачных технологий к 2016 году до 207 млрд. долларов (в 2012 году было 109 млрд.). Рассмотрено 10 стартапов 2014 года. См. "10 cloud security startups to watch in 2014", Jeff Vance.
MRAM (Magnetoresistive random access memory) (см. "Flash storage alternative MRAM takes another step forward", Antony Adshead) делает первые шаги. Эта технология обеспечивает большую плотность записи и высокое быстродействие. Время доступа составляет несколько наносекунд по сравнению сотнями микросекунд у современных флэш-ЗУ. Устройство имеет многослойную структуру, где основной слой памяти имеет толщину 1 нм. Современная технология MRAM позволяет хранить данные лишь около года. Ожидается, что после усовершенствования технологии это время можно будет увеличить на порядок. Группа из Национального университета Сингапура получила патент и рассчитывает привлечь партнеров для доработки технологии. В сущности MRAN является одним из кандидатов, которые со временем заменят современные SSD.
Прогнозируется, что мобильные телефоны с функциями NFC со временем вытеснят из употребления кредитные карты, ключи для автомобиля, билеты, страховые полисы и ключи от гостиничного номера (см. "Near field communication (NFC): Latest shockwave of the technological invasion", ComputerWeekly.com). Большинство последних разработок выполнены для Android.
Компания LaCie предлагает 1-терабайтную внешнюю память для пользователей iPhone и iPad. Эта память подключается к устройству беспроводным способом (см. "Lacie brings 1TB of wireless storage to iPad, iPhone", Agam Shah, January 5, 2014). Батарейное питание обеспечивает длительность использования без подзарядки в течение 10 часов. Скорость обмена данных может составлять 20 Гбит/c.
Исследователи из университета Оксфорда, Стенфорда, Беркли и Розерфорда нашли материал (NaBiO3 - 3DTDS - полуметалл Дирака), подобный по структуре графену, который может иметь трехмерную структуру и пригоден для изготовления быстродействующих транзисторов и жестких дисков с высокой емкостью (см. "3D graphene-like material could lead to super electronics", Lucas Mearian, January 21, 2014) . Ожидается, что этот магниторезистивный материал позволит создать жесткие диски в 10 раз более емкие, чем лучшие существующие. Предварительные результаты опубликованы в журнале "Nature".
Компания CISCO обещает в ближайшее время устранить административные "черные" ходы в своих маршрутизаторах (см. "Cisco promises to fix admin backdoor in some routers", Lucian Constantin, January 13, 2014). Не исключено, что этими ходами пользовалась АНБ для перехвата информации.
Компания Netcraft сообщает, что в феврале 2014 зарегистрировано 920,102,079 WEB-сайтов, что на 58 миллионов больше, чем в прошлом месяце.
Исследователи компании Symantec обнаружили нового троянского коня, котрый пытается заразить устройства с Android, подключенные к машине с ОС Windows (см. "News Windows malware tries to infect Android devices connected to PCs", Lucian Constantin, January 23, 2014)
Газета New York Times сообщает, что АНБ США имеет возможность считывать данные даже с компьютеров, которые не подключены к сети. Для реализации таких операций в компьютер кто-то должен вставить специальный трансивер (это может сделать и производитель). Считывание может происходить с помощью устройства, размещенного в 8 милях от компьютера (см. "NSA uses secret radio tech to spy on offline computers", Warwick Ashford). Имеется также возможность и дистанционного занесения данных или кодов в компьютер.
Компания SanDisk разработала беспроводное (Wi-Fi) устройство памяти с объемом 64 Гбайт и весом 28,3 г (см. "SanDisk boosts wireless memory with 64GB Connect drive", Tim Hornyak, January 6, 2014). Устройство может использоваться для передачи данных между планшетом и смартфоном. Батареи хватает на 4 часа работы.
Компания Iridium разработала модем, который может соединить вас с любым уголком мира (см. "Satellite hotspot promises to bring Wi-Fi everywhere", Martyn Williams, February 4, 2014). Скорость передачи составляет 20 кбит/c. С новыми коммуникационными спутниками (2015 год) можно будет иметь полосу до 1,5 Мбит/с.
Английские бизнесмены после скандала с АНБ стремятся перенести данные из США в Англию (см. "UK businesses are moving data away from the US after NSA scandal", Caroline Baldwin, Friday 10 January 2014).
Компания Intel разработала 15-ядерный процессор Xeon Е7, который содержит в себе 4.31 млрд. транзисторов (см. "Intel's 15-core Xeon server chip has 4.31B transistors", Agam Shah, February 10, 2014). Процессор будет работать с тактовыми частотами 1,4-3,8 ГГц. Поставка чипов планируется на 3-й квартал 2014 года. Семейство процессоров содержит в себе 15- 10- и 6-ядерные варианты, которые имеют рабочие площади 541, 341 и 257 мм2, соответственно. Предполагается, что 15-ядерные процессоры будут устанавливаться по 4-8 штук на серверы баз данных и другие высокопроизводительные устройства. Каждый процессор сможет обслуживать до 30 процессов одновременно. Intel, таким образом, догоняет по своим возможностям чипы компании AMD.
Эксперты считают, что трафик мобильного оборудования увеличится за ближайшие четыре года в 11 раз и достигнет 18 экзабайт в месяц (см. "Mobile data traffic is expected to explode 11-fold by 2018", Matt Hamblen, February 5, 2014) . Рост из расчета на год составит 61%. Число мобильных пользователей к 2018 году достигнет 5 миллиардов (4,1 млрд в 2013). Видео данные составят 69% трафика. Число носимых мобильных устройств достигнет к 2018 году 176,9 млн.
Атакеры используют технику NTP-отражений для формирования DDoS атак с потоком до 400 Гбит/с (см. "Attackers use NTP reflection in huge DDoS attack", Lucian Constantin, February 11, 2014). Эта техника позволяет получить коэффициент усиления атакующего трафика на уровне 200.
Операция кибершпионажа "The Mask" скомпрометировала организации в более чем 30 странах (см. "Cyberespionage operation 'The Mask' compromised organizations in 30-plus countries", Lucian Constantin, February 10, 2014). Эта операция использовала мультиплатформенный вредоносный код, который не был раскрыт в течение пяти лет. Этот вредоносный код может записывать последовательности нажатия клавиш, переговоры через Skype, а также Wi-Fi трафик и PGP-ключи. Код был выявлен лабораторией Касперского. Среди мишеней этой операции были и объекты в Великобритании (109 уникальных атак, см. "UK among targets of 'Mask' advanced cyber espionage campaign", Warwick Ashford). Наибольшее число атак было предпринято против объектов в Морокко (384).
(см. "IT Priorities Europe 2014 - networking. Which of these networking initiatives will your company implement in 2014", ComputerWeekly.com).
Рис. 1. Сетевые ИТ-предпочтения 2014 года
Газета "Гардиан" опубликовала материалы из внутренних источников АНБ США о методах, используемых для получения нужных данных. Это черные ходы, троянские кони, подбор паролей и т.д., что подтверждает, возможность защиты с привлечением криптографических методик. Утверждение, что АНБ удалось вскрыть криптозащиту, является преувеличением. Случаев взлома AES-кодов достоверно не зарегистрировано ("Encryption still best way to protect data -- despite NSA", Jaikumar Vijayan, September 6, 2013) .
Компания Microsoft планирует создать в Финляндии информационный центр (250 млн. $) для европейских пользователей. До этого крупнейшим подобным центром вне США был дата-центр в Дублине (см. "Microsoft to build $250m datacentre in Finland for European customer", Archana Venkatraman).
Но данным журнала Der Spiegel АНБ удалось взломать криптозащиту системы видеоконференций Организации Объединенных Наций в Нью-Йорке (см. "Report: NSA broke into UN video teleconferencing system", Lucian Constantin, IDG News Service).
В 2016 году быстродействие каналов Fibre Channel будет поднято до 128 Гбит/c (см. "Fibre Channel will come with 32-Gigabit, 128-Gigabit speeds in 2016", Stephen Lawson, IDG News Service).
В феврале 2011 года IANA (Internet Assigned Numbers Authority) выдала последние блоки адресов IPv4. Ожидалось, что в ближайшие месяцы все доступные адреса этого типа будут распределены (см. "Whatever happened to the IPv4 address crisis?", Lee Schlesinger, Network World, February 17, 2014). Спрос на адреса продолжает нарастать, а Интернет вещей и BYOD будут только подгонять этот процесс (скоро даже вашему холодильнику будет нужен IP-адрес). С тех пор прошло 3 года, а в США и Канаде продолжают широко использоваться адреса IPv4. Региональная служба ARIN манипулирует 24 миллионами адресов IPv4. Эксперты считают, что для адресов этого типа критическим годом станет 2014-й.
Fujitsu Laboratories разработала специальные перчатки и дисплей, монтируемый на голове, которые позволят ускорить работы в области NFC (см. "Fujitsu makes glove that uses NFC, sensors to speed hands-free work", Tim Hornyak, February 19, 2014). Перчатки имеют датчик, позволяющий считывать метки NFC. Перчатки могут быть связаны посредством Bluetooth с мобильным телефоном. Дисплей может также контролироваться посредством движений перчаток. Различные движения кисти при этом распознаются с вероятностью 98%. Продажи таких перчаток планируются на 2015 год.
Компания Yahoo разрабатывает средство для 3D-поиска для слепых (см. "Accessible technology development roundup: Yahoo creates a 3D search engine for the blind", Phil Johnson, February 17, 2014). Система использует 3D-принтер и предназначена, прежде всего, для детей с дефектами зрения (Hands on Search - рис. 2).
Рис. 2. "Hands on Search"
FireEye сообщает,. что хакеры активно используют уязвимость Internet Explorer 10, которая оказалась пока не перекрыта (см. "IE10 under attack as hackers exploit zero-day bug", Gregg Keizer, February 13, 2014). Число действующих уязвимостей варьируется оносительно слабо (см. "Cyber risk report 2013", HP), что видно из риcунка 2A ниже.
Рис. 2A. Вариация числа уязвимостей в период 2010-13гг
Intel нагнал Apple, создав 64-битные двухядерные чипы Atom Z34XX (Merrifield; 22-нм технология), предназначенные для смартфонов Android (см. "Intel catches up with Apple on 64-bit smartphone chips", Agam Shah, February 24, 2014) . Новые устройства будут комплектоваться 4 Гбайт памяти.Графика базируется на процессоре PowerVR 6400 компании Imagination Technologies. В комплект входит коммуникационный чип XMM 7260 для стандарта LTE. Но пока Apple доминирует со своим 64-разрядным чипом для мобильных телефонов. До конца текущего года будет поставлено 182 миллиона 64-битных процессоров. Ожидается, что в 2018 году будет произведено 1,12 миллиарда 64-битных процессоров.
Появление голосовой почты стимулировало разработку вредоносных кодов, работающих в этой сфере (см. "Cyberthreats: Know thy enemy in 2014", Johannes B. Ullrich). Ожидается, что сходные проблемы вызовет широкое внедрение Интернета вещей.
Один из разработчиков компьютера Watson (Manoj Saxena) ушел из компании IBM (см. "IBM's Watson loses its head", Andy Patrizio, March 04, 2014). Это серьезный удар по IBM, которая рассчитывала организовать 1-миллиардный бизнес на основе Watson к 2018 году. Saxena не верит в планы комерциализации этой машины.
В 2013-14гг в Великобритании отмечался рост неплатежеспособности в ИТ и телекоммуникационных компаниях (см. "IT sector sees sharper rise in insolvencies than overall economy", Tim Wood and Henry Kirby). См. рис. 3.
Рис. 3. Неплатежеспособность в ИТ секторе Великобритании
В Китае сетевая безопасность объявлена в качестве одной из основных национальных стратегий. Президент КНР Xi Jinping заявил - "без кибербезопасности не может быть национальной безопасности, без информационных технологий не может быть модернизации" (см. "China ramps up cyber security, strives to become 'Internet power'", Michael Kan, IDG News Service, February 28, 2014). Официальные лица Китая утверждают, что их страна является основной жертвой кибер-атак. С целью минимизации угроз в Китае вводятся новые регламентирующие правила для работы социальных сетей.
На всемирном конгрессе по мобильным коммуникациям в Барселоне Марк Цукерберг обвинил администрацию США в подрыве усилий ИТ-компаний из-за активности АНБ (см. "Zuckerberg: 'The government blew it with the NSA'", Jennifer Scott). АНБ подорвала доверие клиентов к безопасности хранения персональных данных.
Выявлен cамовоспроизводящийся сетевой червь "The Moon" (см. "'The Moon' worm infects Linksys routers", Lucian Constantin, February 14, 2014) . Этот червь заразил маршрутизаторы Linksys. Вредоносный код использует уязвимость системы аутентификации. Данная уязвимость присутствует в версиях E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900.
BBC сообщает о конфликтах между Россией и Украиной в области мобильных коммуникаций, а также об атаках WEB-сайтов, отмечены также DDoS-атаки со стороны России (что опровергается со стороны российских официальных лиц) (см. "Ukraine and Russia locked in a cyber stand-off", Warwick Ashford).
Правительство США ищет средства иметь доступ к телефонным данным, исключив механизмы, используемые АНБ (см. "US seeks information on industry ability to hold bulk phone data", John Ribeiro, IDG News Service, February 10, 2014).
Великобритания считает, что к 2050 году в стране потребуется дополнительно 21000 специалистов ИТ (см. "UK needs 21,000 more IT workers by 2050 than previously predicted", Kayleigh Bateman, а также "Manpower report reveals rise in telecoms and media employment", Kayleigh Bateman, Tuesday 11 March 2014). Сейчас число рабочих мест в ИТ и телекоммуникациях растет на 3-4% в квартал.
Заместитель премьер министра Великобритании Ник Клег (Nick Clegg) призвал к большей прозрачности работы спецслужб (см. "Clegg calls for transparency in UK security surveillance", Warwick Ashford). Он рассчитывает, что будет достигнут баланс между конфиденциальностью для частных лиц и национальной безопасностью.
Американский суд запретил АНБ США хранить телефонные записи метаданных более пяти лет (см. "US court disallows NSA from holding phone records beyond five years", John Ribeiro, IDG News Service). Решение суда появилось в связи с заявлениями Американского союза гражданских свобод, сенатора Рэнда Паула и Первой унитарной церкви Лос Анжелеса.
Американские разведывательные службы адаптируют для своих целей новые информационные технологии (например, облако компании Amazon). См. "U.S. spy agencies adopt new IT approach", Patrick Thibodeau, March 7, 2014/
Канцлер Германии Ангела Меркель и президент Франции Франсуа Оланд договариваются об исключении использования американских серверов. Это касается прежде всего почтовых серверов (см. "Merkel and Hollande to talk about avoiding US servers", Loek Essers, IDG News Service, February 17, 2014).
В последние месяцы жесткие диски увеличили свою емкость до 6ТБ, что соответствует 50%-увеличению (см. "Cold Storage, Helium and HAMR. Can they save the spinning disk HDD?", Antony Adshead, on March 6, 2014). Это достигнуто с использованием 3,5" дисков с гелиевым заполнением (HGST). Ожидается, что к 2015 году емкость таких дисков будет увеличена до 7-10ТБ. Ожидается, что эта техника в сочетании с HAMR поможет жестким дискам конкурировать с SSD.
Исследования показали, что более 162000 легальных сайтов WordPress используется для DDoS-атак (см. "More than 162,000 WordPress sites used in DDoS attack", Warwick Ashford). Такие атаки используют протокол XML-RPC, который работает на сайтах WordPress для реализации сервисов типа pingbacks, trackbacks, а также удаленного доступа через мобильные устройства.
На рынке профессиональных вредоносных кодов появился новый продукт - банковский троянский конь KINS. Он схож по своим свойствам с такими rootkit как Zeus, SpyEye и Citadel (см. "KINS malware: Rootkit vs. bootkit", Nick Lewis, Enterprise Threats). Этот вредоносный код имеет модульную структуру и для обслуживания не требует высокой квалификации.
Компания Qualcomm обошла Apple со своим 8-ядерным 64-разрядным мобильным процессором - Snapdragon 615 (см. "Qualcomm overtakes Apple with eight-core, 64-bit mobile processor", Agam Shah, February 24, 2014). Процессор предназначен для верхних моделей смартфонов и планшетов из ценового ряда >500$.
Правительство Великобритании планирует начать обучение кибербезопасности в школе (см. "Government promotes cyber security profession in schools", Warwick Ashford). Для этой цели разрабатываются специальные учебные материалы. Кибербезопасность рассматривается как одно из направлений профессиональной ориентации.
Разработан новый набор чипов для новейшей версии LTE (см. "New chipsets and devices lay groundwork for LTE-Advanced", Mikael Ricknas, February 26, 2014; см. также "CSL and ZTE bring LTE Advanced 300Mbps network to Hong Kong", Clare McDonald, где описана сходная разработка компаний CSL и ZTE в Hong Kong). Будет получена максимальная скорость передачи 300 Мбит/c. На рынке соответствующие устройства ожидаются во втором полугодии 2014.
Компании Sony и Panasonic разработали оптический диск нового поколения с емкостью 300 Гбайт (см. "Sony, Panasonic develop 300GB optical discs for enterprise storage", Tim Hornyak, March 10, 2014). Ожидается, что к 2015 году емкость диска будет доведена до 500ГБ, а далее и до 1 ТБ. Размер диска будет той же, что и у blu-ray диска. Считается, что время жизни такого диска составит 50 лет.
На экономическом форуме в Давосе (2014) представлены оценки различных видов рисков (см. "Global Risks 2014", 9-е издание). Ниже на рис. 4 представлены относительные оценки различных рисков. Кибер-атаки поставлены выше, чем угрозы терроризма.
Рис. 4. Глобальные риски в 2014 году
Torban Majgaard, CEO украинской сервисной ИТ-компании Ciklum обратился с письмом к новому правительству Украины. Целью письма является призыв к скоординированной поддержке национальной ИТ-отрасли (см. "Ukraine IT industry calls for government action to protect sector", Karl Flinders, Thursday 13 March 2014). Он пишет, что в условиях нестабильности "ИТ-отрасль может и должна быть локомотивом украинской экономики, базирующейся на знаниях". В письме отмечается также важность образования для ИТ-индустрии. Посол Дании на Украине Michael Borg-Hansen в интервью Computer Weekly в 2011 году отмечал возможность беспорядков на Украине по сценарию Северной Африки и Среднего Востока. В октябре 2012 года запущен украинский проект Viewdle, целью которого является разработка технологии распознавания лиц и объектов ($45 млн. дол).
Великобритания является страной Европы, где наиболее широко используются электронные медицинские карточки. В 2015 году на это будет потрачено 2,1 млрд. долларов с последующим ежегодным ростом 4,1%. А к 2018 году планируется перейти исключительно на безбумажную технологию в этой области (см. "UK shows biggest take-up of electronic health records in Europe", Karl Flinders). Считается, что в мире к 2015 году будет потрачено 22,3 млрд. долларов.
Глава национального криминального агентства (NCA) Великобритании Andy Archibald считает, что страна должна стать во главе борьбы с кибер преступностью (см. "UK to help lead world fight against cyber crime", Warwick Ashford).На эти цели будут выделены значительные ресурсы. Одним из средств достижения поставленной цели является образование.
Число атак с использованием WEB-сайтов за второе полугодие 2013 года удвоилось (см. "Web-based attacks double in 2013, study finds", Warwick Ashford). Большинство (97%) подобных проблем связано мобильной ОС Android. Постепенно растет число вредоносных кодов для МАС, за первое полугодие 2013 г зарегистрировано 51 новых семейств вредоносных кодов.
Появляется все больше материалов посвященных проблеме искусственного интеллекта (см., например, "Where is Artificial Intelligence Heading?", Posted by Kathryn Cave, on March 13 2014). Ожидается, что 2014 год станет годом искусственного интеллекта. Все больше работ посвящается проблеме обучения машин, робототехнике и программированию на естественных языках. Делаются прогнозы на будущее.
Компания Toshiba разрабатывает SSD высокого быстродействия (252,000 IOPS - In-Out операций в сек) с емкостью 3,2 ТБ (см. "Toshiba's OCZ cranks up speed on new 3.2TB solid state drives", Agam Shah, March 04, 2014). Эти SSD относятся к MLC типу.
Журнал Der Spiegel получил документы, которые указывают на то, что АНБ США использовала черные ходы Firewall, маршрутизаторов (Cisco и Juniper Networks и др.) и серверов для проникновения и получения нужных данных (см. "The Der Spiegel NSA revelations: What network engineers need to know", Shamus McGillicuddy Published: 06 Jan 2014).
Директор подразделения (DCU) по цифровой преступности компании Microsoft Брайан Херт (Bryan Hurd) утверждает, что аналитика big data начинает играть все большую роль в борьбе с киберпреступностью (см."Big data analytics key to crime fighting, says Microsoft", Warwick Ashford). Аналитика позволяет выявлять активность, сопряженную с использованием активационных ключей украденных программ.
Суперкомпьютеры, финансируемые NSF, будут иметь память в петабайтном диапазоне (см. "Flashy, storage-happy supercomputers due in 2015", Agam Shah, IDG News Service, March 13, 2014).
Растут объемы SSD до 120 и более ГБ (см. "Moving from a hard drive to an SSD", Lincoln Spector, PC World, March 04, 2014).
Хакер Diabl0 (Farid Essebar) арестован в Бангкоке (Тайланд) по запросу Швейцарской полиции ( см. "Hacker Diabl0 arrested in Thailand at the request of Swiss authorities", Lucian Constantin, IDG News Service, March 19, 2014). Этот хакер участвовал в краже информации о кредитных картах в Швейцарии. Полиция Тайланда следила за Эссебаром и его тремя сообщниками в течение двух лет. Ранее этот хакер создал сетевого червя Zotob.
Прогнозируется, что к 2018 году объемы платежей через систему Paym достигнут миллиарда (см. "A billion payments to go through Paym by 2018", Karl Flinders). Система Paym позволяет клиентам принимать и отправлять платежи посредством мобильного телефона. В Великобритании на текущий момент имеется 40 млн. владельцев счетов. Считается, что 63% клиентов воспользуются Paym. Система Paym позволяет осуществлять расчеты клиент-клиент. Тестирование системы будет полностью завершено в текущем 2014 году.
Для работы с big data расходуется все больше ресурсов (см. "Big Data (Artificial Intellegence) Case study 9"). На рис. 5 представлена оценка инвестиций в эту область в 2012-15гг.
Рис. 5. Инвестиции в big data в 2012-15 гг
В бюджете Великобритании на 2014 год предусмотрено выделение 42 млн фунтов стерлингов на финансирование работ института Алана Тьюринга для целей развития технологии работы с большими объемами данных (см. "Budget 2014 – what it means for UK IT", Bryan Glick). 74 млн на 5 лет будет инвестировано в работы по клеточной терапии и графеновые технологии. Не остаются без поддержки и программы ИТ-образования и переподготовки сотрудников.
Компания Google неделю назад объявила о разработке Android Wear - версии Android для носимых приборов (см. "15 mysteries about the Moto 360 smartwatch", Mike Elgan, March 22, 2014) . Партнерами в этой разработке являются компании Asus, HTC, LG, Motorola and Samsung, Broadcom, Imagination, Intel, Mediatek, Qualcomm и Fossil. Среди разработок первой очереди находится smartwatch, названная Moto 360. Обсуждаются некоторые особенности этих часов.
В марте 2014 центром Pew Research подготовлен доклад о тенденциях в Интернет до 2025 года http://www.pewInternet.org/topics/future-of-the-Internet/. Смотри Digital Life in 2025 Результаты опроса 2558 экспертов. Ниже представлены некоторые тезисы данного доклада:
Компания Facebook спустя несколько недель после приобретения за 19 млрд за систему мобильных сообщений WhatsApp платит 2 млрд долларов за фирму Oculus, занимающуюся виртуальной реальностью (см. "Facebook pays $2bn for virtual reality company Oculus", Warwick Ashford, Wednesday 26 March).
Согласно отчетам RAND Corporation и Juniper Networks черный, киберпреступный рынок достиг небывалого размера и совершенства (см. "Study supports economic approach to tackling cybercrime", Warwick Ashford). Объемы продаж на этом рынке исчисляются миллиардами долларов. Некоторые коммерческие структуры этого рынка насчитывают десятки тысяч сотрудников. Расценки криминальных услуг падают, например, DDoS атака в течение суток стоит всего 50 долларов. Оплата услуг на этом рынке производится с применением Bitcoin, Pecunix, AlertPay, PPcoin, Litecoin, Feathercoin.
Китай потребовал объяснения от АНБ США по поводу шпионажа в отношении телекоммуникационной компании Huawei (см. "China demands explanation of NSA spying on Huawei", Warwick Ashford). АНБ создала "черные" ходы в сети Huawei. Это стало известно из документов Эдварда Сноудена, опубликованных в New York Times и Der Spiegel. АНБ искало связь между Huawei и НОА КНР. Слежка осуществлялась в основном за клиентами из Афганистана, Пакистана, Кении и Кубы.
Министр связи Николай Никифоров заявил, что российские министры не будут более использовать iPad'ы Apple из соображений безопасности (см. "Russian ministers ditch iPads over security concerns", Warwick Ashford, Thursday 27 March 2014). Он в то же время признал, что планшеты Samsung достаточно безопасны для работы с конфиденциальными данными.
Министр кабинета Великобритании Francis Maude считает, что кибербезопасность не является обязательным злом (см. "Cyber security is economic opportunity for the UK, says government", Warwick Ashford). Он отметил крайне положительную роль Интернет для экономики Британии. Его речь была произнесена во время официального заседания по поводу начала работы CERT-UK. Он отметил, что урезание бюджета не скажется на выделение средств (860 млн. фунтов) для обеспечения кибербезопасности. (см. также "UK reaches key milestone in cyber security", Warwick Ashford).
Турция пытается блокировать доступ к YouTube на следующий день после решения суда (см. "Turkey now targeting YouTube", Warwick Ashford). Неделю до этого был блокирован Twitter. Запреты последовали после анонимного размещения записи бесед турецких официальных лиц по вопросам политики в отношении Сирии. В последние время Турция применяет новую тактику для блокировки социальных сетей (см. "Turkey adopts new tactic to block social media", Warwick Ashford). Используемая техника связана с перехватом DNS-сервисов (Google, Level 3, OpenDNS), который позволяет перекрыть доступ к определенным IP-адресам. См. также "Google, Level 3 DNS services hijacked by TurkTelekom", Jeremy Kirk, March 30, 2014.
В начале апреля 2014 сканирование Интернет компанией Netcraft Services выявило наличие 958,919,789 WEB-сайтов.
Ожидается, что к 2019 году число продаж Chromebook platform достигнет 11 млн. (см. "Huge Chromebook sales growth. Will 2019 be the year of the Linux desktop?", Richi Jennings, April 02, 2014) . Заметная часть пользователей переходит с Window XP на Chrome OS (в связи с завершение жизни этой версии Windows).
Ожидается, что в 2014 году в Европе бюджет ИТ в среднем увеличится на 3% по сравнению с 2013 годом (см. "2014 Priorities Europe", Mark Schlack). Эта цифра варьируется от страны к стране более чем в два раза. Наибольший рост ожидается в Германии (4,5%). Наибольшую долю расходов составят программы (52%), далее следует оборудование - 49% и на третьем месте находится оплата персонала (43%).
Ожидается, что в ближайшее время в информационных центрах для передачи данных будут использоваться 10-гигабитный Ethernet (см "A 10 GbE Network is the Backbone of the Virtual Dat Center", Dell).
Компания Cisco устранила дефекты в своих программах (IOS), которые позволяли реализовать DDoS-атаки, а также самопроизвольные перезагрузки системы (см. "Cisco fixes denial-of-service flaws in IOS software for networking devices", Lucian Constantin, March 27, 2014).
Миллионы маршрутизаторов могут быть задействованы хакерами для организации DDoS-атак. Для этой цели используются DNS-прокси. Эти данные основываются событиях февраля 2014 года, когда для вредоносных целей было задействовано 5,3 млн. маршрутизаторов (см. "Millions of routers open to criminal exploitation, study shows", Warwick Ashford). Мощность атак достигала 10 Гбит/c.
Евросоюз хочет переделать роуминг мобильных средств к концу 2015 года с целью создания единого телекоммуникационного пространства (см. "EU vote to scrap roaming charges by late 2015", Clare McDonald).
Компания SK Hynix объявила о разработке DDR4 памяти емкостью 128 Гбайт (см. "Hynix reveals world's first 128GB DDR4 memory module", Lucas Mearian, April 7, 2014) . При разработке использована 20-нанометровая технология. Память работает со скоростью 2,133 Мбит/c и может передать до 17Гбайт/c. Устройство питается от напряжения 1,2 В. Такие модули памяти станут стандартными к 2016 году.
Выявлена уязвимость криптографической библиотеки OpenSSL, которая имеет отношение к 17% всех SSL-сайтов, использующих сертификаты (см. "Half a million widely trusted websites vulnerable to Heartbleed bug", NetCraft). Эта уязвимость известна под названием Heartbleed, она позволяет атакеру просмотреть 64 кбайта памяти сервера. Это в свою очередь позволяет хакеру прочитать секретный ключ сервера и дешифровать все обмены. Если сервер работает с версией OpenSSL, лишенной данной уязвимости, то даже при активации heartbleed он может считаться безопасным. Обзор показал, что примерно 17,5% SSL-сайтов имеют активированное расширение heartbleed. Результаты этого обзора представлены на рис. 6.
Рис. 6. Доля поддержки heartbleed продуктами разных компаний
Уязвимость Heartbleed до недавнего времени была неизвестна пользователям и экспертам безопасности. Атаки этого типа начались спустя 21 час и 29 минут после опубликования данных об указанной уязвимости (7 апреля 2014г). 55% первого миллиона наиболее популярных WEB-сайтов подверглись данной атаке. Спустя два дня 11% этих сайтов оставались уязвимыми, но 500 сайтов из указанного списка были уже полностью защищены (см. "Network traffic records show no signs attackers were looking for vulnerable servers before Heartbleed's disclosure", Jeremy Kirk, IDG News Service, Sep 9, 2014). Несмотря на широкое оповещение в августе по данным McAfee 300000 сайтов оставались незащищенными (см. также "Heartbleed patch efforts ignored on thouthends of websites", George Leopold, 08 Sep. 2014). Следует ожидать, что эта уязвимость Heartbleed будет стимулировать переход с алгоритма SHA-1 на SHa-2 (см. "SHA-2 algorithm: The how and why of the transition", Michael Cobb, 2014).
Рассматриваются перспективы новых разработок компании IBM (см. "50 years later, a mainframer recalls 'a fantastic time to be an engineer'", James Niccolai, April 4, 2014). Кратко описана 50-летняя история технологического развития IBM, начиная с системы IBM360.
Объемы информации в мире увеличатся в 10 раз в ближайшие шесть лет с 4,4 зетабайт до 44 зетабайт (см. "Data set to grow 10-fold by 2020 as internet of things takes off", Antony Adshead). К 2020 году количество данных, производимых машинами и Интернетом вещей достигнет 10% всех данных на земле (рост с 2013 до 2020 с 22% до 35%). Число объектов Интернета вещей к 2020 году достигнет 32 млрд. Сейчас большая часть информации генерируется в США, Германии и Японии, но к 2020 году - это будут Бразилия, Китай, Индия, Мексика и Россия. В 2013 году существовавшие объемы памяти позволяли запомнить 33% всех данных, а к 2020 году эта доля достигнет 15%.
Для 47% клиентов Интернет время открытия WEB-страницы составляет две секунды. Плохие рабочие характеристики WEB-страницы приводят к тому, что 79% клиентов не станут туда заходить в будущем (см. "5 Ways To Reduce Network Latency (& not keep your customers waiting" WP011-EMEA Latency.pdf). Для снижения задержки отклика рекомендуется использовать более быстрое оборудование, оптимизировать время доступа к DNS и маршрутизацию вашей системы, использовать anycast-адресацию, и, по возможности сокращать расстояние для адресата запросов.
Компания Seagate разработала 6-терабайтный жесткий диск, который на 28% быстрее 4-терабайтного диска (см. "Seagate releases 6TB hard drive, its fastest yet", Lucas Mearian, April 07, 2014). Диск использует интерфейс SATA и обеспечивает скорость обмена на уровне 12Гбит/c. Заполнение гелием не используется.
Компания Cisco планирует инвестировать 1 млрд долларов во всемирную облачную инфраструктуру (см. "Cisco plans $1B investment in global cloud infrastructure", Mikael Rick, March 24, 2014).
Комитет по радиочастотам США планирует расширить возможности использования спектра Wi-Fi в диапазоне 5Ггц (см. "FCC opens the door for faster Wi-Fi", Grant Gross, March 31, 2014).
Платежная система BitCoin расширяет свою область применения (см. "Online mall Square Market latest to accept bitcoin", Tim Hornyak, April 01, 2014). Стоимость Bitcoin остается нестабильной (сегодня это менее 500$.). BitCoin будет использоваться для оплаты аренды cloud-сервисов (см. "Bitcoin finally pays off -- in secure cloud storage", Serdar Yegulalp).
Компьютеры английского парламента не работали в течение 90 минут из-за программной ошибки, внесенной в системы в процессе обновления (см."Parliamentary computers crash 90 minutes after IT assurances", David Hencke). Это уже не первый такой случай.
Агентство Canada Revenue (CRA) сообщает о краже данных с использованием уязвимости Heartbleed (см. "Canada Revenue agency reports Heartbleed data theft", Warwick Ashford). С WEB-сайта агентства были украдены номера страховки 900 канадцев. Это произошло за 6 часов до планируемого обновления программ защиты. Первой известной жертвой уязвимости Heartbleed стал сайт Mumsnet в Лондоне (см. "Mumsnet becomes first known UK victim of Heartbleed bug", Warwick Ashford). Вторжение произошло в пятницу 11-го апреля.
Ожидается, что в ближайшие шесть лет емкость жестких дисков увеличится с 6 до 60 Тбайт (см. "The road to the 60TB hard drive", Lucas Mearian, Computerworld, April 11, 2014).
Ожидается, что зарплаты ИТ-специалистов в ближайшие 12 месяцев вырастут на 2,5% (см. "IT and technology salaries rise 2.5% in 12 months, Kayleigh Bateman). В данной отрасли сформировалось 12000 новых рабочих мест
Университет Вестминистера готовится к использованию в ближайшем будущем технологии SDN (Software Defined Network) (см. "University of Westminster prepares for future use of SDN", Clare McDonald). Кампус имеет внешний канал с пропускной способностью 10Гбит/c. В университете учатся 25000 студентов. Расстояние между информационными центрами достигает 14 км. Быстродействие локальной сети кампуса будет поднято до 30-100Гбит/c. Процесс перехода на технологию SDN займет несколько лет.
Утром 15 апреля более 80000 сертификатов было аннулировано в связи с объявлением 7-го апреля об уязвимости heartbleed (данные Netcraft). Всего в мире используется около 500000 сертификатов.
Рис. 7. Число аннулированных сертификатов, связанных с уязвимостью heartbleed
Мобильные приложения оказались также уязвимы для Heartbleed (см. "Heartbleed flaw affects mobile apps, too", Jaikumar Vijayan, Computerworld, April 11, 2014). Это плохая новость для клиентов, которые использовали свои мобильные средства для реализации платежей.
60 экспертов предупредили, что уязвимость Heartbleed может замедлить работу Интернет, пока компании будут пытаться защититься от этой уязвимости, обновляя крипто библиотеку OpenSSL (см. "Heartbleed repairs threaten to cripple the internet", Warwick Ashford). Такое замедление может быть связано с одновременными попытками защитить сотни тысяч WEB-сайтов.
АНБ США отрицает то, что им было известно об уязвимости Heartbleed уже несколько лет (см. "NSA denies knowing about Heartbleed flaw for years", Grant Gross, April 11, 2014).
Эксперты считают, что Интернет вещей может существенно поменять ситуацию с безопасностью предприятия (см. "6 ways the Internet of Things will transform enterprise security", Jaikumar Vijayan, April 09, 2014). Ожидается, что в течение ближайших нескольких лет к Интернет будет подключено десятки миллиардов различных объектов, что породит соответствующее число оконечных устройств с необеспеченной безопасностью. Вряд ли вас порадует, если ваш холодильник начнет рассылать SPAM.
Потребовалось всего 15 минут, чтобы найти уязвимость в коде Akamai's OpenSSL (Heartbleed) (см. "Akamai admits its OpenSSL patch was faulty, reissues keys", Jeremy Kirk, IDG News Service). Криптографические библиотеки OpenSSL установлены на 147000 серверах в 92 странах.
Канадская полиция арестовала 19-летнего студента, специализирующегося в ИТ, замешенного в краже данных из налоговой службы Канады с использованием вредоносного кода Heartbleed (см. "Canada sees first Heartbleed bug arrest", Warwick Ashford, см.также выше заметку от 15 апреля)
Немецким исследователям потребовалось 4 дня, для того чтобы обмануть систему авторизации по отпечатку пальца смартфона Samsung Galaxy S5 (см. "German researchers hack Galaxy S5 fingerprint login", Mikael Ricknas, IDG News Service, April 16, 2014). Для целей авторизации по отпечатку пальца был изготовлен пластиковый оттиск.
Одним из последствий разоблачений Э.Сноудена стало существенно большее внимание к угрозам инсайдеров (см. "How to create awareness of the insider threat", Ira Winkler, April 14, 2014). Проблема здесь в том, чтобы обеспечить безопасность, не создав атмосферы всеобщей подозрительности внутри организации. На рис. 6а. представлены проценты организаций в разных странах, которые пострадали от инсайдеров ("2014 Insider Threat Report". European Edition, Vormetric. Data Security. Research Conducted by OVUM).
Рис. 6а. Доля организаций, которые страдают от атак инсайдеров
Обсуждается проблема широкого внедрения системы адресации IPv6 в Бельгии (см. "No IPv6 explosion, but a ticking bomb", Xavier Mertens). Быстрого внедрения, как это предсказывалось в конце 1990-х, не произошло. Это связано с тем, что использование IPv6 не дает каких-либо существенных преимуществ для бизнеса. Существуют и существенные различия при работе в IPv4 и IPv6. В IPv4 администратор может заблокировать протокол ICMP или мультикастинг на уровне Firewall, но для IPv6 это не возможно. Чтобы конфигурировать системы с IPv6 требуется специальное обучение. Адресное поле IPv6 в 7,9×1028 раз больше, чем для IPv4 и это создает широкое поле для активности хакеров. Клиентам не следует рассчитывать, что они затеряются в этом адресном поле и хакеры их там не найдут.
Международные конфликты, такие как напряженность вокруг Украины, не способствуют глобальной кооперации в сфере кибербезопасности, заявил Касперский на конференции в Сан Франциско (см. "Ukraine tensions could hurt international security efforts, Kaspersky says", Stephen Lawson, IDG News Service, April 15, 2014). Международное хакерское сообщество использует хаос, возникающий при конфликтах или массовых угрозах типа Heartbleed, чтобы извлечь из этого выгоду (см. "Rushed Heartbleed fixes may expose users to new attacks", Stephen Lawson, April 15, 2014) Международные конфликты провоцируют кибератаки, жертвами которых сплошь и рядом становятся чаcтные предприятия (см. "Business can no longer ignore cyber conflict, says report", Warwick Ashford). Все без исключения организации должны выявлять уязвимости в своем программном обеспечении, чтобы в чрезвычайных обстоятельствах эффективно противостоять атакам.
Хакеры пытались шантажировать пластического хирурга после кражи 500000 записей пациентов (см. "Hackers try to blackmail plastic surgeon after stealing 500,000 patient records", Antony Savvas, Computerworld UK , April 18, 2014). Карточки пациентов были украдены из серверов Harley Medical Group.
История с уязвимостью Heartbleed показала, что две трети WEB-узлов оказались уязвимы (см. "Datacentre lessons learnt from Heartbleed bug", Archana Venkatraman). В статье обсуждается стратегия выхода из этой ситуации.
Средства для DDoS атак усилили поток сетевых атак в первом квартале 2014 года (см. "DDoS toolkits boost attacks in first quarter of 2014", Warwick Ashford). Мощность DDoS-атак в первом квартале 2014 года по сравнению с последним кварталом 2013-го увеличилась на 114%. В последнее время атакеры помимо botnet чаще стали использовать изощренные методы усиления сетевого трафика (протоколы Character Generator (CHARGEN), Network Time Protocol (NTP) и Domain Name System (DNS). Эти протоколы облегчают хакеру задачу оставаться анонимным. Трафик DDoS-атак достиг 220 Гбит/c и 53,5 млн. пакетов в сек. Новые программные средства хакеров позволяют нанести больший ущерб меньшими средствами.
Новые вредоносные коды iOS представляют угрозу для мобильных устройств Apple (iPhone и iPad) (см. "New iOS malware highlights threat to Apple mobile devices", Warwick Ashford). Вредоносный код прослушивает исходящие соединения. Когда детектируется Apple ID и пароль, программа пересылает эти еще не зашифрованные данные своему хозяину.
За последние 10 лет 92% атак были произведены с использованием девяти базовых приемов (см. "Most cyber attacks use only three methods, Verizon breach report shows", Warwick Ashford). За последний год число сетевых инцидентов увеличилось практически в три раза.
Британский физик Stuart Parkin стал призером 2014 года (Millennium technology) за разработку системы более эффективной записи на жесткий диск - GMR (Giant Magnetoresitance) (см. "UK physicist Stuart Parkin wins Millennium technology prize", Warwick Ashford). Разработанная им технология позволяет увеличить плотность записи почти в 1000 раз при сохранении стоимости. Паркинс присоединился к компании Тима Бернерса Ли (WWW) и Линуса Торвальдса (Linux).
Отмечается, что появление "kill switch" не остановит воровство смартфонов (см. "Why a smartphone 'kill switch' won't stop phone theft", Al Sacco, April 17, 2014). Ожидается, что эти ключи уменьшат суммарный объем страховых выплат. Причина незначительного снижения воровства смартфонов на данном этапе заключается в том, что воры будут красть устройства, а проблемы с kill switch будут иметь клиенты, купившие это краденое устройство.
Форум по информационной безопасности (ISF) полагает, что одной из основных угроз в 2014 году будет BYOD (Bring Your Own Device) (см. "Security Think Tank: ISF’s top security threats for 2014", Steve Durbin). Следующей по значимости угрозой будет утечка персональных данных при работе с облаками.
Проблемы цифровой безопасности широко обсуждаются в Великобритании. От сетевых атак страдают банки и государственные учреждения. (см. Inside the secret digital arms race: Facing the threat of a global cyberwar, By Steve Ranger). Один из экспертов по сетевой безопасности сказал: "Если бы 10 лет назад мне кто-то сказал, что в 2014 году одно демократическое правительство будет разрабатывать вредоносные программы для использования против другого демократического государства, я бы это воспринял, как научную фантастику". К несчастью сегодня это стало реальностью. На разработку кибероружия государства уже тратят миллиарды долларов. АНБ предупреждает о возможности "BIOS-заговора", когда в чипы БИОС'а персональных компьютеров встраиваются вредоносные программы. Сообщается о разработке кибероружия ответного удара в Великобритании. Для тренировки персонала созданы специальные игры. Началась скупка впрок программных уязвимостей нулевого дня. Практически можно утверждать о начале гонки кибер вооружений. Если для традиционных войн внутренняя логика и правила известны, то для кибервойн все не очевидно. Мишенями кибератак чаще становятся невоенные объекты. В качестве примеров приводятся атаки против структур в Эстонии, а также код Stuxnet. Жертвами, как и в обычной войне, могут стать мирные жители.
Израиль начал сотрудничество с General Electric для того, чтобы детектировать атаки типа Stuxnet (см. "Israeli start-up, working with GE, out to detect Stuxnet-like attacks", Ellen Messmer, Network World, April 23, 2014). Атака против иранского завода по обогащению урана показала, насколько уязвимыми могут быть современные высокотехнологические производства. Профессора Амир Авербух из университета Тель Авива и Рональд Койфман из Йеля пытаются разработать математические алгоритмы для мониторинга и детектирования вредоносных кодов в программах управления производством. Работа началась с разработки технологии, базирующейся на серверах системы управления электростанции. Завершение проекта запланировано на сентябрь 2014. Технология будет применима и для других отраслей.
Компания Microsoft предупреждает о новой уязвимости нулевого дня в Internet Explorer (версии 9,10,11) (см. "Microsoft warns of new zero-day Internet Explorer flaw", Warwick Ashford).
В Великобритании и Ирландии число кибератак в 2013 году увеличилось на 300% (см. "UK and Ireland cyber attacks up 300% in 2013, says FireEye", Warwick Ashford). В среднем было зафиксировано 70 новых инфекций в день. Великобритания оказалась среди 10 стран, которые подверглись атакам APT-типа ( Backdoor.LV, Taidoor и PingBed). Всего имеется 90 семей APT-атак, из них треть имеет всемирное распространение. Из европейских стран на Великобританию, Германию, Швейцарию и Францию приходится 70% уникальных компьютерных инфекций.
Считается, что число носимых вычислительных устройств достигнет 112 млн. к 2018 году (см. "Wearables market to take off, hitting 112M devices in 2018", Matt Hamblen, Computerworld April 14, 2014). Эти устройства будут иметь вид часов и их доля на рынке к 2018 году достигнет 78%. К концу 2014 года их число составит 19 млн. штук. Цены этих устройств будут лежать в диапазоне 50-100$. C часами будут конкурировать интеллектуальные очки (напр. Google Glass).
Компания Sony разработала магнитный материал, который позволит создать картриджи с емкостью 185Тбайт (см. "Sony magnetic tape tech could create 185TB cartridges", Tim Hornyak, April 30, 2014). Будет достигнуто увеличение плотности записи в 74 раза по сравнению с существующими магнитными лентами (148 гигабит/кв.дюйм. Пространственное разрешение технологии составляет 7,7 нм.
Проведен опрос 800 ИТ-руководителей относительно будущего информационных центров в 2025 году. Одним из главных результатов явилось утверждение, что четверть необходимой энергии они будут получать от солнечных батарей. Один квадратный метр солнечных панелей сегодня может генерировать 800 кВатт-часов энергии в год. Компания Apple использует 100 акров солнечных батарей для своего центра в Майдене. См. "The data center of 2025 revealed". IT managers have an optimistic outlook on renewable energy, cloud. Patrick Thibodeau, Computerworld, April 29, 2014. Считается, что три четверти всех информационных центров будут базироваться в облаках.
Австралийская таможенная служба 30-го апреля задержала партию из 6000 объектов вооружения из Китая, включая упаковку фальшивых iPhone, которые оказались электрошокерами (см. "A weaponized iPhone? Aussie customs seizes fakes that deliver a shock", Jeremy Kirk, May 2, 2014; рис. 8).
Рис. 8. Фальшивый iPhone (электрошокер)
IBM пытается потеснить компанию Intel в сфере поставок мощных процессоров с помощью чипа Power 8 . В настоящее время Intel контролирует 90% рынка (см. "IBM hopes new chip can turn the tables on Intel", James Niccolai, April 23, 2014).
SanDisk анонсирует 4-терабайтный SSD и надеется иметь 8-терабайтный в следующем году (см. "SanDisk announces 4TB SSD, hopes for 8TB next year", Lucas Mearian, May 1, 2014)
Главными угрозами в 2014 году признаются: BYOD, конфиденциальность данных в облаке, разрушение репутации, киберпреступность и Интернет вещей (см. "Security Think Tank: ISF’s top security threats for 2014", Steve Durbin).
Исследования NSS Labs показали, что при работе NGFW (Firewall нового поколения) с SSL-трафиком наблюдается падение производительности на 81% (см. "Detecting malware encryption: Can NGFWs spot SSL-encrypted malware?", Brad Casey). Высказывается сомнение, что зашифрованные вредоносные коды могут быть оперативно детектированы.
Хотя былой энтузиазм, связанный с переходом IPv4->IPv6, иссяк, проблема осталась (см. "Stop using Internet Protocol Version 4! Four reasons to move entirely to IPv6" Charles C. Sun, ComputerWorld, May 1, 2014). На первое мая 2014 года в США остался только один свободный блок адресов IPv4. В других странах адреса IPv4 закончились уже достаточно давно. Правительство США постановило, что все федеральные агентства должны перейти на IPv6 (до 30-го сентября 2014) и все организации, сотрудничающие с государственными службами, должны как минимум обеспечить совместимость этих технологий. На текущий момент (25 апреля 2014г) 51% всех WEB-сервисов в США уже совместимы с IPv6. Еще 4% структур готовятся перейти на IPv6. Кроме того, 32% из 1281 федеральных доменов .gov обеспечивают совместимость с IPv6, еще 40% готовятся осуществить такой переход. Утверждается, что существующие сетевые инфраструктуры не могут обеспечить эффективную поддержку обоих систем адресации. Еще одним аргументом для перехода на IPv6 является широкое внедрение Интернета вещей.
Компания OWC анонсировала разработку внешнего драйва с интерфейсами Thunderbolt или USB 3.0 с емкостью 10 Тбайт, памятью 256 Мбайт и скоростью обмена 10 Гбит/c (см. "OWC releases 10TB, 10Gbps Thunderbolt desktop drive", Lucas Mearian, May 6, 2014). Драйв может использоваться в режиме RAID 0. Предлагается несколько конфигураций устройства.
Рис. 9. Внешний жесткий диск OWC с емкостью 10Тбайт
Компания Microsoft отмечает, что в конце 2013 года число зараженных вредоносными кодами машин с ОС Windows утроилось (см. "Malware infections tripled in late 2013, Microsoft finds", Jeremy Kirk, IDG News Service, May 07, 2014). В третьем квартале 2013 из 1000 машин с Windows оказались зараженными 5,8, аналогичная цифра для 4-го квартала составила 17 компьютеров.
Новое законодательство США в области сохранения конфиденциальности информации поменяло ситуацию в сфере облачного бизнеса, это открывает новые возможности для европейских конкурентов (см. "European Datacentre Options Appeal in the Post-NSA World", Nick Booth, October 01 2013). Ожидается, что в ближайшие три года облачный бизнес США потеряет от 22 до 35 млрд. долларов. В заметке кратко охарактеризована ситуация для Великобритании, Германии, Исландии, Ирландии, Нидерландов, Норвегии, Польши, России, Испании, Швеции и Швейцарии. См. также "Snowden Effect May Hurt Demand for US Cloud Datacentres", Nick Booth, October 15 2013.
Информационное агентство Al Jazeera America опубликовало почтовый обмен между директором АНБ генералом Keith Alexander и исполнительным руководителями Google Eric Schmidt и Sergey Brin (см. "Emails shed light on Google's work with NSA", Jaikumar Vijayan, Computerworld, May 06, 2014). Письма относятся к июню 2012 г. Александер отмечает, что АНБ сотрудничает с компаниями Intel, AMD, Dell, HP и Microsoft
Компания Samsung Electronics в сотрудничестве с Intel намерена использовать операционную систему с открытыми кодами Tizen в качестве основы нового смартфона (см. "Samsung eyes Russia, India as launchpads for first Tizen phone", Mikael Ricknas, May 12, 2014 ). Первые образцы этих приборов должны появиться на рынке в России и Индии в конце текущего года. В начале года Samsung запустила производство интеллектуальных часов Gear 2 и Gear 2 Neo.
Компании Toshiba и SanDisk объявили о совместной разработке 3D NAND флэш-памяти (см. "SanDisk and Toshiba team up to create 3D SSDs", Lucas Mearian, May 15, 2014 . Начало производства намечено на 2016 г. Проект обойдется в 4,84 млрд. $. Ожидается, что чипы 3D NAND будут иметь емкость 1 ТБ и на их основе будут созданы твердотельные диски (SSD) с емкостью 128ГБ-1ТБ. Смотри также "Samsung begins mass production of 3-bit 3D NAND chips, Lucas Mearian, Computerworld, October 9, 2014. Компания Samsung предлагает 1ТБ SSD, выполненный по технологии 3D.
Если сообщения о загрузке АНБ нелегальных программ доступа в сетевое оборудование, изготовленное в США, окажется правдой, это откроет новые возможности для хакеров (см. "Reported NSA backdoors might open up networks to more threats", Stephen Lawson, IDG News Service, May 12, 2014). Хотя американское правительство предупреждает о потенциальной опасности использования китайских маршрутизаторов (напр., Huawei Technologies и ZTE) из-за возможных программных закладок, АНБ США занимается тем же самым.
Суд Евросоюза обязал компанию Google ликвидировать все ссылки, указывающие на персональные данные, (см. "EU court ruling on Google links could encourage paywalls", Jennifer Baker, IDG News Service, May 13, 2014). Эксперты считают, что это может способствовать формированию платежных стен (paywall) для многих информационных ресурсов. Paywall - система, допускающая доступ к ресурсам только для оплативших клиентов. Некоторые адвокаты, полагают, что даже ссылки на официальные источники информации, например, на газетные статьи, могут нарушать закон о сохранении персональных данных.
69% опрошенных считают, что электронные книги станут самым популярным форматом литературы (см. "Infographic: The Future of eBooks", IDG Connect, May 13 2014). 59% полагают, что электронные книги принесут наибольшую пользу для образования, 26% - в сфере развлечения и только 15% - в бизнесе.
В течение 18 лет Apache WEB-сервер занимал лидирующие позиции. В последнее время программы Microsoft's Azure имеет шансы выйти на лидирующие позиции (см. "Microsoft closes in on Apache Web server lead", Joab Jackson, May 8, 2014). На это указывают данные мониторинга Интернет компанией Netcraft. На текущий момент в мире зарегистрировано 975 миллионов WEB-сайтов.
В подразделении исследовательского компьютинга университета Оксфорда разработано сетевое устройство памяти с емкостью 330ТБ (см. "Oxford University gets 330TB of Panasas clustered NAS/HPC storage", Antony Adshead). Проект стоил 200000 фунтов стерлингов.
451 опрошенных исследователей оценивают объем рынка объектной памяти и систем в 461млн $ в 2013 году и на уровне 1,5млрд в 2018 (см. "Object storage: An architecture for the petabyte era?", Simon Robinson).
Компания SanDisk разработала SSD (X210) со встроенной системой криптозащиты (см. "SanDisk ships its first self-encrypting SSDs", Lucas Mearian, May 13, 2014). Модель X300 будет доступна в июне текущего года с опциями емкости в 64, 128, 256, 512ГБ и 1ТБ.
Предположительно группа иранских хакеров (которая называет себя Ajax Security Team) атаковала сети ряда организаций, исполнителей контрактов оборонного ведомства США, и иранских диссидентов (см. "Suspected Iranian hackers target US defense industry, FireEye says", Jeremy Kirk, IDG News Service, May 13, 2014). Некоторые члены группы были идентифицированы FireEye по их экранным именам ("HUrr1c4nE!" и "Cair3x").
В LANL (Lawrence Livermore National Laboratory) создан суперкомпьютер (Catalyst), предназначенный для переработки больших объемов данных (см. "Need to crunch 150 teraflops per second? Meet first-of-a-kind supercomputer Catalyst", Darlene Storm, May 07, 2014). Мощность Catalyst составляет 150 терафлопов/сек Он сожержит в себе 324 узла, 7776 ядер и использует 12-ядерные процессоры Intel Xeon E5-2695v2. В Catalyst применена архитектура Cray CS300, адаптированная для переработки больших объемов данных для целей науки и промышленности. Catalyst содержит по 128 гигабайт динамической памяти (DRAM) и по 800 Гбайт нестираемой памяти (NVRAM) для каждого из узлов. Плюс 3,2 тбайта для распределённая файловая система с массовым параллелизмом (lustre). Эта память предназначена для улучшения сетевых характеристик кластера с двух-магистральным QDR-80 (Quad Data Rate). В дополнение к этому узлы имеют SSD Intel. Данный комплекс планируется использовать для бизнес аналитики и для исследования свойств сверхтяжелых элементов, в частности с атомным номером 117.
Представитель компании CISCO Джон Чамберс обратился к президенту США Абаме с требованием, чтобы АНБ не встраивала в оборудование программных закладок (см. "Cisco to Obama: get NSA out of our hardware", Alex Scroxton).
Соединенные штаты официально обвинили Китай в хакерском взломе серверов фирм, работающих на оборонные контракты (см. "U.S. to formally accuse Chinese military of hacking", Gregg Keizer, May 19, 2014) . Речь идет не только о структуре Unit 61398, размещенной в Шанхае.
В ответ на обвинения в шпионаже китайские официальные лица заявили, что обвинения китайской стороны в шпионаже основываются на сфабрикованных фактах ("China counters US claims with own charges of cyber-espionage", Michael Kan, IDG News Service, May 19, 2014). Китайцы в свою очередь обвиняют американцев во взломе сетей китайских правительственных учреждений. Отчасти эти обвинения основываются на информации, предоставленной Эдвардом Сноуденом.
Китайские правительственные учреждения нанимают хакеров, работающих на министерство обороны (Unit 61398 или APT1) для кражи технологической информации (см. "Chinese state-owned enterprises 'hired' military hacking unit", Jeremy Kirk, IDG News Service, May 19, 2014).
Практика использования XMPP (Jabber) показала, что многие сервисы XMPP требуют криптографической защиты, например, посредством TLS. (см. "70-plus messaging services and XMPP software clients begin requiring TLS encryption", Ian Paul, PC World, May 20, 2014). По этому вопросу достигнуто соглашение между 70 операторами, работающими с XMPP.
Cisco CEO Джон Чемберс заявил, что лидерство в технологии SDN позволит компании сохранить лидерство в сетевой отрасли (см. "Cisco will lead SDN and win IT, Chambers says", Stephen Lawson, May 20, 2014). CISCO расcчитывает не на увеличение объемов продаж оборудования, а на расширение поставок интегрированных систем управления для организаций и предприятий.
По мнению специалистов компании CISCO (Джон Чамберс) Германия является лидером в области Интернета вещей (см. "Germany leads the internet of things, says Cisco", Caroline Baldwin).
Увеличивается число DDoS-атак, которые использует размножение данных с привлечением протокола SNMP (см. "DDoS attacks using SNMP amplification on the rise", Lucian Constantin, IDG News Service, May 23, 2014).
Компания SATA Express обещает увеличить быстродействие SSD (см. "SATA Express promises SSD speed improvements", Andy Patrizio, May 09, 2014). SATA Express намерена создать комбинацию возможностей Serial ATA и PCI Express 3.0, что позволит достичь быстродействия 15 ГБ/c. SATA Express имеет разъем на базовой плате ЭВМ, а не SATA-соединение, но здесь имеется выбор интерфейсов AHCI или SATA Express. Возможно использование двух 120GB mSATA SSD (см. рис.10).
Рис. 10. SATA-драйв
Новая разновидность троянского коня (Zberp) для банков объединяет в себе возможности Zeus и Carberp (см. "New online banking Trojan program combines Zeus and Carberp features", Lucian Constantin, IDG News Service, May 26, 2014). Этот вредоносный код представляет собой угрозу для клиентов 450 финансовых организаций. Он способен собирать данные о зараженных компьютерах, включая IP-адреса, имена, может перехватывать изображения на экране и пароли для POP3, SSL-сертификаты и информацию, вводимую в WEB-формы, загружать произвольные коды, инициировать сессии с удаленными объектами, используя протоколы VNC и RDP. Zberp представляет собой модификацию ZeusVM, появившегося на подпольных форумах в 2011 году. Этот код снабжен средствами маскировки.
BT (Великобритания) и Huawei (Китай) подписали меморандум о сотрудничестве. Компания Huawei до 2017 года инвестирует 1,4 млрд фунтов стерлингов на разработки умных городов и работу с big data.
Чтобы решить проблему задержек между срабатыванием ЦПУ и получением данных, предлагается размещать данные непосредственно в памяти, что облегчается появлением флэш-памяти и PCI-флэшами (см. "In-memory databases - what they do and the storage they need", Chris Evans). При этом банк данных может быть размещен в памяти полностью или частично (например, в DRAM). Практическая реализация выполнена IBM для базы данных DB2. В сервере IBM использована технология NVDIMM.
Компании IBM и Fujifilm продемонстрировали ленточный накопитель с суперплотной записью (см. "IBM and Fujifilm show super dense storage tape for big data work", Joab Jackson, IDG News Service, May 20, 2014). Ленточный накопитель LTO может хранить до 154 ТБ неархивированных данных. Плотность записи составляет 85,9 миллиардов бит на квадратный дюйм. Покрытие магнитной ленты выполнено из BaFe (разработка компании Fujifilm). Для накопителя разработана специальная считывающая головка (технология GMR).
Хакер, приговоренный на длительный срок в 2011 году в США, стал сотрудничать в предотвращении сетевых атак с ФБР (см. "Hacker turned FBI informant spared jail", Warwick Ashford). Этот хакер входил в группу Anonymous.
Программа DARPA (Defense Advanced Research Projects Agency) HACMS (High-Assurance Cyber Military Systems) имеет целью разработку технологий улучшения безопасности встроенных систем беспилотных средств, систем управления оружием, самолетами, системами управления сбором данных и медицинскими системами (см. "DARPA unveils hack-proof drone tech", Jaikumar Vijayan, Computerworld, May 28, 2014). Для разработки соответствующего программного обеспечения были разработаны специальные математические методы. Испытания показали, что программы не уязвимы для большинства известных вредоносных кодов и методов. В 2008 году иранцы заявили, что могут перехватывать управление американским беспилотником Predator с помощью программы SkyGrabber, приобретенной за 26$ у российской компании SkySoftware. Программа SkyGrabber была разработана для перехвата музыки, видео со спутниковых каналов коммуникаций и программирования ТВ-спутников. Это стало возможным, так как видео трансляция с беспилотника на землю осуществлялась без криптозащиты. В 2011 году иранские эксперты по электронному оружию заявили, что они смогли перехватить беспилотник RQ-170 Sentinel путем вторжения в систему его управления. Иранцы перехватили канал управления и смогли реконфигурировать GPS-координаты, вынудив его сесть на иранский аэродром.
В районе Сан-Франциско компанией Sigfox создана первая специальная беспроводная сеть для Интернета вещей (см. "A wireless network for gadgets set to arrive in San Francisco", Patrick Thibodeau, May 21, 2014). Компания уже создала подобные сети во Франции, Испании и Великобритании. Компания имеет планы в ближайшие 12-18 месяцев создать такие сети в Нью-Йорке, Лос-Анжелесе и Сиэтле.
В 2013 году треть всех информационных уязвимостей приходилось на сетевые торговые точки (см. "Point-of-sale attacks accounted for a third of all data breaches in 2013", Lucian Constantin, May 21, 2014). Среднее время выявления вторжений в компаниях составляет 87 дней.
Компания Verizon запустила в работу XLTE-сеть в 260 городах на скорости 4G (см. "Verizon activates 'XLTE' network in 260 cities to turbocharge 4G speeds", Brad Chacos, TechHive, May 20, 2014). XLTE не является новой технологией, но предоставляет потребителям некоторые преимущеcтва.
Хакеры взломали базу данных eBay, содержащую персональные данные клиентов (см. "Hackers hit eBay database containing personal info, users asked to change passwords", Loek Essers, IDG News Service, May 21, 2014). Клиентам предложено сменить пароли.
Система управления медицинским обслуживанием в Питсбурге (UPMC - University of Pittsburgh Medical Center ) будет строиться на основе технологии SDN (Software Defined Network) (см. "Healthcare provider finds SDN is the proper Rx", John Dix, May 21, 2014). В настоящее время система содержит в себе 450 узлов (21 медицинских центров) и использует MPLS-маршрутизаторы.
В последнее время уделяется много внимания проблеме создания искусственного интеллекта (см. "Is 2014 the Year of Artificial Intelligence?", IDG connect). Компания Google за последнее время купила семь робототехнических фирм. 48% опрошенных считают, что 2014 год станет годом искусственного интеллекта, а 77% полагает, что искусственный интеллект станет в будущем обычной составляющей жизни.
Полиция ищет подозреваемого российского киберпреступника - организатора ботнет, через которую распространялся троянский конь GameOver Zeus и ransomware CryptoLocker (см. "Russian cyber crime kingpin sought after wordwide server raids", Warwick Ashford). Правительство Великобритании, США, компании Microsoft, Symantec и Trend Micro объясняют, как защитить бизнес и персональные компьютеры. В Британии оказались заражены 15500 компьютеров и на текущий момент арестованы 17 подозреваемых. США обвиняют россиянина Евгения Богачева из Анапы, которого считают главой преступной группы. Министерство юстиции США считает продуктивным сотрудничество с российскими првоохранительными органами по этой проблеме.
Компания Samsung имеет технологию для производства SSD емкостью 128GB, 256GB и 512GB на основе технологии V-NAND (см. "Samsung's new 1TB SSD is based on latest 3D technology", Agam Shah, IDG News Service, May 28, 2014). Компания намеревается выпустить SSD-драйв емкостью 1ТБ. Устройство будет иметь 24 слоя памяти (3D-структура).
Выявлена и устранена еще одна уязвимость OpenSSL. Уязвимость допускает атаку типа человек-посередине. (см. "Another serious OpenSSL vulnerability patched", Brandan Blevins, News Writer). Пользователям рекомендуется обновить свои коды OpenSSL из надежного источника.
Компания Google получила более 41000 запросов "забыть" хранящиеся у них персональные данные (см. "Google gets over 41,000 requests to 'forget' personal data", Jennifer Baker, June 4, 2014). Речь идет о персональных данных, которые получаются в процессе выполнения поисковых запросов. 13-го мая суд обязал компанию Google удалять подобные данные со своих серверов.
Хакеры распространяли банковские вредоносные коды (троянский конь) через сайт по продаже сетевого оборудования Buffalo в Японии (см. "Hackers distribute banking malware through Buffalo site in Japan", Lucian Constantin, IDG News Service, June 04, 2014). Среди зараженных программ оказались драйверы беспроводной связи и некоторые обновления для приложений.
Компания Amazon объявляет о создании 3D-смартфона, хотя в реальности его пока никто не видел (см. "Amazon 3D smartphone is pleading with your eyes", Richi Jennings, June 05, 2014).
Компания Google планирует введения полной криптозащиты для своего почтового сервиса (см. "Google plans end-to-end encryption tool for additional email privacy", Mark Hachman, PC World, June 03, 2014). Речь идет о внедрении технологии PGP (Pretty Good Privacy). В настоящее время 65% всех почтовых сообщений поступающих в Google не защищены криптографически.
Компания Intel хочет убрать все провода от компьютера (см. "Intel wants your next PC to have no wires", Agam Shah, June 4, 2014). В перечень беспроводных услуг помимо каналов передачи данных (технология WiGig, которая является в три раза более быстродействующей, чем 802.1ac) входит и зарядка аккумулятора. Программа должна быть завершена к 2016 году.
Компания Seagate купила фирму по производству флэш памяти у фирмы Avago за 450 млн. долларов (см. "Seagate to buy LSI's flash storage business from Avago for $450M", Stephen Lawson, IDG News Service, May 29, 2014).
Выявлена уязвимость в библиотеке GnuTLS (см. "Serious flaw in GnuTLS library endangers SSL clients and systems", Lucian Constantin, IDG News Service, June 03, 2014). Эта уязвимость создает угрозу для SSL-клиентов. В марте 2014 разработчики GnuTLS ликвидировали данную уязвимость.
В университете Мичигана строится имитация города c площадью 32 акра для имитации уличного трафика, перекрестков, сигналов семафоров, знаков уличного движения и т.д. для симуляции различных ситуаций при движении автомобилей без водителей (см. "University building simulated city to test driverless cars", Sharon Gaudin, Computerworld, June 09, 2014).
Для выявление атак типа APT (Advanced Persistent Threat) предлагается использовать технологию BDSA (Big Data Security Analytics) (см. "3 Big Data Security Anakytics Techniques Yoy Can Apply Now To Catch Advanced Persistent Threats", Randy Franklin Smith и Brook Watson, HP). При этом детектируются попытки нелегального использования аккаунтов с привлечением логов DHCP и логов безопасности (Kerberos Service Ticket Events).
Представители компании Bell Canada утверждают, что в скором будущем смартфоны вытеснят laptop ("Bell Canada field-service techs say 'Goodbye laptops, hello smartphones'", Ellen Messmer, Network World, June 02, 2014). Подтверждением этому может служить то, что тысячи техников и инженеров, обслуживающих телекоммуникационное оборудование, уже сегодня предпочитают использовать смартфоны.
67% компаний планируют использование мобильных средств своими сотрудниками в ближайший год (см. "Combating Identity Theft in a Mobile, Social World", LifeLockBusinessSolutions.com). Но владельцы мобильных устройств, особенно работающие в социальных сетях, подвергаются риску кражи персональных данных. В 2012 году в США жертвами краж различных индивидуальных данных стало 12,6 млн. человек, что стоило американцам 21 млрд. долларов.
Криптографический хэш-алгоритм SHA-1 будет в ближайшее время заменяться алгоритмом SHA-2 (длина дайджестов 224-, 256-, 384- и 512 бит) (см. "SHA-1 to SHA-2: The future of SSL and enterprise application security", Michael Cobb, Application Security). Ожидается, что это произойдет к 2016 году.
Представители армии США предупреждают, что из-за уязвимостей баз данных в Южной Корее могут быть украдены индивидуальные данные о 16000 гражданских сотрудников, работающих на США (см. "U.S. Army warns of database breaches in South Korea", Jeremy Kirk, June 6, 2014).
Компанией ESET выявлен троянский конь, который криптует файлы (SD-памяти) устройств, использующих Android, после чего просит у владельца определенную сумму за ключ (21,2$), пригодный для дешифровки (см. "Trojan app encrypts files on Android devices and asks for ransom", Lucian Constantin, June 5, 2014). Требование оплаты обычно написано на русском языке. Атаке подвергаются файлы с расширениями jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4. Хакеры, которые это создали и организовали, арестованы в России (см. "The hackers behind those iPhone ransom attacks have been arrested in Russia", Lucian Constantin, June 10, 2014)
Компания CISCO ведет разработки для обеспечения сетевой безопасности с привлечением техники SDN (см. "How Cisco's 'Application Centric Infrastructure' differs from SDN", Sally Johnson).
Прогнозируется (Gartner), что к 2020 году число объектов Интернета вещей достигнет 26 миллиардов (см. "Predictive data, the real workhorse behind the Internet of Things", Nancy Gohring, June 11, 2014). В это число не входят персональные компьютеры, планшеты и смартфоны. Это породит серьезные проблемы по обработке больших объемов данных. Компании, которые выработают более эффективные алгоритмы и подходы для решения проблемы, получат определенные конкурентные преимущества.
Компания HP-Ponemon приводит данные по росту стоимости киберпреступлений. Среднее число успешных атак в неделю по годам составляют 50, 72 и 102 для 2010 года, 2011 и 2012 года, соответственно.
Рис. 11. Рост потерь от киберпреступности за последние годы
Время преодоления последствий атак от года к году увеличивается 14-18-24 дня для 2010, 2011-и 2012 годов, соответственно.
Спустя год после разоблачений Эдварда Сноудена попытки ограничить массовые прослушки и перехваты информации АНБ США столкнулись с проблемами определений. Например, что считать "массовыми" перехватами и прослушками. Каждая из сторон ищет способы ограничений и лазейки обхода этих ограничений (см. "Snowden leaks after one year: Wrangling over the meaning of 'bulk'", Grant Gross, IDG News Service, June 06, 2014).
Компания Qualcomm разработала чип FSM90xx, объединяющий в себе функции Wi-Fi и LTE (см. "Qualcomm chip combines Wi-Fi and LTE", Mikael Ricknas, June 11, 2014). На рынке он появится во второй половине следующего года. Чип базируется на 28-нанометровой технологии, что позволило компании понизить энергопотребление. Данная система позволит пользователям работать в нелицензируемом диапазоне 5 ГГц.
Через два месяца после того как компания Microsoft объявила о прекращении поддержки Windows XP возникла катастрофическая волна эксплойтов (см. "XPocalypse, not now", Gregg Keizer, June 8, 2014). Но по мере сокращения доли XP ее привлекательность в качестве мишени атак будет падать.
Появился обзор тенденций развития Интернет - "Internet Trends 2014 – Code Conference (KPCB)", Mary Meeker, May 28, 2014. Согласно этому обзору число пользователей Интернет растет на 10% в год (Индия, Индонезия и Нигерия), число смартфонов - на 20% в год (Китай, Индия, Бразилия и Индонезия), а трафик мобильных устройств нарастает со скоростью 81% в год. Смотри рис. 12-22.
Рис. 12. Поквартальный рост числа смартфонов в 2009-2013гг
Рис. 13. Поквартальное изменение числа поставляемых PC, notebook и планшетов в 1995-2013гг
Из рис. 13 видно, что число поставляемых планшетов в первом квартале 2013 года обогнало число персональных компьютеров и ноутбуков.
Рис. 14. Доли использования ТВ, мобильных средств, PC и планшетов в 2013гг
Каждый цикл развития компьютерной техники приводит к удесятирению мощностей (рис. 15).
Рис. 15. Циклы развития компьютерной техники
Из данных обзора следует, что уязвимая система просуществует в Интернет нескомпрометированной не более 15 минут. Более 95% сетей скомпрометировано тем или иным способом. Число различных угроз по сравнению с 2011-м годом возросло в 4 раза. США по расходам на одного учащегося средней школы занимает 4-е место среди 34 стран организации экономического развития и сотрудничества. 8 из 10 американцев считают образование крайне важным.
Рис. 16. Источники новостей социальных сетей
Рис. 17. Доли провайдеров bitcoin по годам
Весь мир все шире использует bitcoin, но остальной мир России не указ...
Youtube и другие социальные сети стимулировали размещение фотографий и различных клипов в Интернет (см. рис. 18).
Рис. 18. Число фотографий, загружаемых в Интернет каждый день
Суммарный объем данных, которыми владеет человечество, непрерывно растет (см. рис.19). Темп роста безусловно увеличится по мере расширения области применения Интернета вещей. Сюда входят данные систем видеонаблюдения, мультимедиа, размещаемые пользователями в сети Интернет и т.д..
Рис. 19. Рост объема данных, накопленных человечеством
Расширение производства оперативной памяти приводит к падению цен (см. рис. 20).
Рис. 20. Эволюция цены гигабайта памяти по годам (1992-2012)
Рис. 21. Падение стоимости миллиона транзакций по годам (1990-2012)
Рис. 22. Рост числа пользователей Интернет по годам (1996-2013) в мире
91% бизнесменов считают DDoS-атаки представляют большую угрозу в 2014 году, чем в 2012 (см. "2014. The Danger Deepens", NewStar). Большинство атак пока создают потоки не более 1Гбит/c. 71% компаний подверглись DDoS-атакам.
Рис. 23. Распределение DDoS-атак по длительности в 2013
На рис. 23А представлено относительное распределение атак по отраслям для 2-го квартала 2014 года "Prolexic Quarterly Global DDoS Attack Report", Q2 2014, www.prolexic.com. Наибольший поток DDoS-атак приходится на игорный сектор. На рис. 32В. Представлено распределение источников DDoS-атак по странам.
Рис. 23A. Распределение DDoS-атак по отраслям во втором квартале 2014
Рис. 23В. Распределение источников DDoS-атак по странам
Рис. 23Г. Уязвимости разных браузеров (Secunia Vulnerability Review. 2014. Key figures and facts from a global IT-Security perspective. Published February 26, 2014)
На рис. 23Д представлена таблица, характеризующая число пользователей Интернет, прирост за 2013 год и процент охвата населения сетью на момент второго квартала 2014 года.
Рис. 23Д. Страны с доступом к Интернет более чем 45% населения
Рис. 24. Распределение DDoS-атак по полосе в 2012 и 2013
DDoS-атаки часто совмещаются с кражей информации (см. рис. 25)
Рис. 25. DDoS-атаки, сопровождаемые кражей данных в 2013г
Рис. 26. Стоимость DDoS-атаки в час в 2013г (для жертвы)
Dropbox-сервис (облачный сервис для хранения, обновления и получения доступа к файлам) в настоящее время доступен на 19 языках в 200 странах. 70% клиентов (300 млн) этого сервиса размещены вне США (см. "Dropbox learns Dutch, Swedish, Danish and Thai in international expansion", Loek Essers, IDG News Service, June 17, 2014.
56-гигабитное устройство (4X FDR InfiniBand) Fujitsu может удвоить скорость обмена между процессорами (см. "Fujitsu 56 Gbps circuit doubles communication speeds between CPUs", Tim Hornyak, June 13, 2014). Это относится, прежде всего к высокопроизводительным серверам и суперкомпьютерам. 4X FDR InfiniBand использует четыре 14-Гб/с схемы, работающие в параллель.
Хакер из Германии воспользовался известной уязвимостью сетевой системы накопителей Synology (Taiwan) и загрузил туду код, который осуществляет генерацию криптовалюты Dogecoin (см. "Hacked Synology NAS systems used in high-profit cryptocurrency mining operation", Lucian Constantin, IDG News Service, June 16, 2014). Эта операция была проделана в начале текущего года. В результате хакер смог получить 600000$. Смотри также "Hacker mines $620K in cryptocurrency under victims' noses", Gregg Keizer, June 17, 2014.
Компании Vodafone и Huawei Technologies успешно испытали технологию, которая позволяет LTE и GSM совместно использовать некоторые частоты (см. "LTE and GSM are getting hitched thanks to new technology", Mikael Ricknas, IDG News Service, June 17, 2014).
В настоящее время хакеры проводят широкую phishing-компанию. Если раньше объектами атаки были банки и другие финансовые учреждения, то сегодня мишенями становятся обычные популярные информационные сайты, использующие php-скрипты. Конечной целью атакеров является получение имен и паролей клиентов (см. "Criminals launch mass phishing attacks against online dating sites", Netcraft). Отправной точкой атаки обычно служит скомпрометированный WEB-сайт.
Известно, что Fokirtor Trojan создает "черный" ход в зараженной Linux-системе (см. "Fokirtor Trojan: How to avoid infection, boost Linux security", Nick Lewis, Enterprise Threats). Заражение может привести к потере важной информации. Для предотвращения такого вторжения нужно обеспечить традиционные условия: исключить получение хакером root-привелегий и блокировать несанкционированный запуск кодов. Понизить угрозу вторжения можно, использовав SELinux или AppArmor, а также осуществляя постоянный анализ сетевого трафика и контроль неизменности содержимого определенных файлов.
Компания Intel намерена внедрить приложение Pocket Avatars, которое регистрирует человеческие эмоции и транслирует их через мобильную связь (см. "Intel ventures into 3D mobile chat app that tracks faces, moods", Agam Shah, June 19, 2014). Приложение способно распознавать настроение человека. Для анализа используется мобильная камера. Результат передается партнеру чата в виде аватар-изображения в реальном масштабе времени.
Проблема с уязвимостью openSSL несмотря на все заявления до сих пор не закрыта. HTTPS-сайты все еще уязвимы (20000 Интернет-сайтов из 155000 наиболее популярных) (см. "Popular HTTPS sites still vulnerable to OpenSSL connection hijacking attack", Lucian Constantin, IDG News Service, June 16, 2014). Ко множеству потенциально уязвимых систем относится и Android.
Число объектов, подключенных к Интернет, быстро растет и к 2020 году достигнет 50 миллиардов. Это происходит сейчас все в большей степени за счет Интернета вещей (см. "Internet of Things (IOT): Seven enterprise risks to consider", Ajay Kumar). Вместе с этим быстро растут риски, сопряженные с этой технологией. Компания Google разрабатывает новую управляющую платформу на основе системы Android для автомобилей. Эта система предназначена для сервисных функций (не сопряжена с беспилотным управлением). Если экстраполировать ситуацию, то каждое устройство или посылка, доставляемые на предприятие, через RFID будет связываться с локальной сетью, чтобы идентифицировать свое положение. Риски связаны, прежде всего, с тем, что встроенное оборудование и программы не обязательно содержат подсистемы безопасности и могут стать источником, например, DDoS-атаки. Масштаб угрозы может стать более значительным, чем от BYOD. Известен случай, когда хакер взломал систему автоматического удаленного наблюдения за ребенком. Особую угрозу такие устройства могут представлять при их встраивании в системы управления потенциально опасными производствами.
Южная Корея и Евросоюз ведут совместную разработку стандартов 5G (см. "South Korea and EU to hammer out 5G standards together", Yewon Kang, IDG News Service, June 16, 2014). Эти стандарты должны обеспечить глобальное покрытие, а также работу в облаках и в рамках Интернета вещей. Проект должен завершиться к 2020 году. Южнокорейские компании SK Telecom, KT и LG Uplus будут бороться за то, чтобы стать первым провайдером услуг 5G.
Создан вредоносный код - Sazoora, мишенью которого является система sandbox (см. "The anti-sandbox malware that threatens sandbox security ", Nick Lewis, Enterprise Threats). Но создаются вредоносные коды, которые способны противостоять sandbox.
64-битовые ARM процессоры, которые использовались в iPhone 5S, планируется применить в серверах (см. "ARM 64-bit chips move beyond iPhone 5S", Agam Shah, June 23, 2014) в частности для задач графики в суперкомпьютере Titan. Такие планы имеют компании Hewlett-Packard, Dell и др. Привлекательность этих чипов связана с их малым энергопотреблением. Они могут использоваться совместно с традиционными графическими процессорами (GPU).
Компания Hewlett-Packard считает, что в ближайшее время смартфоны будут иметь память 100ТБ (см. "HP says 'The Machine' will supercharge Android phones to 100TB", James Niccolai, June 11, 2014). В 2010 году HP совместно с Hynix Semiconductor начала разработку мемристоров, которые планируется использовать как в iPhone, так и в супер-ЭВМ.
Банковский троянский конь KINS в последнее время привлекает всеобщее внимание. Хотя он сходен со своим предшественником Zeus, SpyEye и Citadel, он является новым этапом развития вредоносных кодов (см. "KINS malware: Rootkit vs. bootkit", Nick Lewis, Enterprise Threats). Данный код представляет угрозу практически для всех вариантов ОС Windows. можно считать, что KINS является первым кодом, который можно отнести к разновидности bootkit (а не к rootkit), так как заражает стартовую секцию жесткого диска.
Сетевые угрозы в Интернет становятся все более важным фактором, который должны учитывать все пользователи "см. Cyberthreats: Know thy enemy in 2014", Johannes B. Ullrich). Социальные сети, Интернет вещей, BYOD, усложнение приложений и многое другое существенно повышают уязвимость. Скомпрометированными становятся "абсолютно надежные" сайты крупных компаний и государственных учреждений. Эксперты утверждают, что необходимым условием безопасности является непрерывный мониторинг и анализ входного/выходного трафика.
Многие предприятия исключили возможность усиления трафика за счет протокола NTP, но остается еще много других возможностей DDoS-атак против WEB-серверов (см. "Enterprises fix NTP amplification, but many DDoS techniques remain", Brandan Blevins, News Writer). Такие атаки используют то обстоятельство, что простой NTP-запрос может содержать всего 64 байта, в то время как отклик на этот запрос может иметь 482 байта.
Сирийские хакеры из SEA (Syrian Electronic Army - легальная по отношению Башару аль-Ассаду) нашли новый способ атаковать информационное агентство Reuters (см. "Syrian hacktivists find new way to target Reuters", Warwick Ashford).
Сообщается о создании саморассылающегося SMS-червя Selfmite, атакующего устройства на основе Android (см. "Self-propagating SMS worm Selfmite targets Android devices", Lucian Constantin, June 27, 2014). Червь посылает сообщения 20 клиентам, номера которых находит в списке контактов. Большинство вредоносных кодов для Android являются троянскими конями и не способны к самораспространению, Selfmite является неприятным исключением. Но для заражения жертва должна загрузить некоторый код из предлагаемого URL.
Компания Nvidia после трех лет работы отказывается от 64- битового чипа Denver для ARM-серверов (см. "Nvidia abandons 64-bit Denver chip for servers", Agam Shah, June 23, 2014). Компания продолжит работы над 64-битовыми чипами Tegra. Эти чипы планируется использовать в планшетах, смартфонах и в автомобильной электронике.
ФБР США предупреждает бизнесменов о расширении масштаба атак типа 'Man-in-the-E-Mail' scam (см. "FBI warns businesses 'Man-in-the-E-Mail' scam escalating", Michael Cooney, Network World, June 30, 2014). Эта атака имеет целью вынудить жертву оплатить фальшивые накладные. Запросы приходят по электронной почте бухгалтерам или руководителям финансовых подразделений. Хакеры перехватывают реальные почтовые сообщения и подменяют их. ФБР для предотвращения потерь рекомендует сформировать отдельный коммуникационный канал (например, телефонный) для верификации поступающих запросов, а также использовать электронные подписи. Рекомендуется не использовать WEB-mail, не применять операцию Reply для ответа на бизнес-сообщения.
В Сан-Франциско и Сан-Хосе формируются бесплатные сети беспроводного безопасного доступа Wi-Fi (см. "Free Wi-Fi networks in SF, San Jose join hands through Hotspot 2.0", Stephen Lawson, IDG News Service, June 30, 2014). Для обеспечения коммуникаций используется стандарт Hotspot 2.0. Сеть предлагает более 400 точек доступа.
Компания Google предлагает пользователям за 5$ в месяц практически нелимитированный объем памяти (1Тб) (см. "Google trumps Microsoft's 1TB of storage with unlimited space", Gregg Keizer, June 25, 2014).
Компания Microsoft намерена предложить клиентам сервис, который на основе анализа больших объемов данных позволяет выявить тенденции и на основе прошлых событий и действий предсказать будущие события и действия (Azure Machine Learning) (см. "Microsoft launches a service to help predict the future", Joab Jackson, IDG News Service, June 16, 2014). Программы написаны на R-языке программирования.
Правительство Германии не будет пользоваться услугами Verizon Communications после 2015 года из-за подслушиваний АНБ (см. "German government to drop Verizon because of US spying", Stephen Lawson, June 27, 2014). Все подобные услуги будет предоставлять исключительно Deutsche Telekom.
Компания Symantec выявила хакерские атаки против энергетических сетей (см. "Symantec exposes hackers targeting power grids", Warwick Ashford). С 2013 года более 1000 энергетических компаний в Европе и Северной Америке были скомпрометированы группой Dragonfly из восточной Европы. Хакеры используют для атак черные ходы троянских коней.
Компания Microsoft описала взаимодействие червя Vobfus и троянского коня Beebone (см. "The Vobfus worm and Beebone Trojan: How malware downloads more malware", Nick Lewis, Enterprise Threats). В этой схеме сетевой червь Vobfus загружает троянского коня, а троянский конь - червя и т.д. Эта новая технология заражения сетей может стать новым этапом развития методов вторжения.
Уже сегодня обычные информационные системы на транспорте генерируют большие объемы данных (см. "Hadoop analysis now tackling IoT to improve transit", Stephen Lawson, IDG News Service, June 23, 2014). Каждые 30 секунд система GPS определяет координаты транспортного средства, датчики на дверях регистрируют число вошедших пассажиров, кассовые аппараты и валидаторы фиксируют оплату проезда. Это позволяет оптимизировать маршруты и расписание движения.
Ожидается, что в будущем году смартфоны и планшеты смогут отображать изображения на большом экране с разрешением 4К (3840 x 2160 пикселей) (см. "Coming soon: Mobile devices that can beam 4K video directly to TVs", Agam Shah, July 3, 2014). Скорость передачи данных между устройствами при этом будет составлять 7 Гбит/c. Для реализации такого решения разработан 64-битный чип Snapdragon 810. Такие устройства будут поддерживать стандарт WiGig, который гарантирует большее быстродействие, чем Wi-Fi 802.11ac и LTE.
Участились атаки типа фишинга против сети BitCoin (см. "Bitcoin phishers get desperate with search engine ads, Netcraft, 2nd July 2014). Французская полиция допросила трех человек в связи с 2750 незаконными транзакциями с Bitcoin стоимостью более 1 млн. евро (см. "French police question three over bitcoin website", Peter Sayer, IDG News Service, July 07, 2014). Во Франции для операций с валютами требуется лицензия, которой у обвиняемых не было.
Несколько фирм, занимающихся оборудованием и объединенных в консорциум OIC, объединились для разработки стандартов безопасной и надежной передачи для 200 миллиардов объектов Интернета вещей (см. "Top hardware firms join forces on IoT standards", Warwick Ashford, а также "News Samsung, Intel, Dell team on IoT connectivity standards", Agam Shah, July 8, 2014 ). В консорциум входят Dell, Intel, Samsung, Amtel, Broadcom и Wind River. Работа должна быть выполнена до 2020 года. Компания Microsoft присоединилась к альянсу AllSeen, который занимается разработкой общедоступных программ для связи домов, автомобилей и мобильных устройств в рамках Интернета вещей (см. "Microsoft joins AllSeen Alliance, the Qualcomm-led IoT project", Mikael Ricknas, July 2, 2014).
Разработан новый вредоносный код (Emotet) для внедрения в программный интерфейс приложения и кражи банковских данных (см. "New malware program hooks into networking APIs to steal banking data", Lucian Constantin, IDG News Service, June 30, 2014). Вредоносный код прослушивает исходящий трафик и генерирует фальшивые счета или другие банковские документы. Программа внедряет специальную DLL в браузер клиента и другие приложения, при этом записываются все запрашиваемые клиентом данные.
Сообщается, что 9 из 10 сетевых акаунтов, перехваченных АНБ США не предназначались для регулярного прослушивания. (см. "9 of 10 online accounts intercepted by NSA are not intended surveillance target", Ms. Smith, Network World, July 07, 2014). Бывший шеф АНБ Keith Alexander заявил, что такие операции позволили предотвратить 54 террористических акта. 160000 перехваченных почтовых сообщений и IM, а также 7900 документов было получено в результате оперативных мероприятий против террористов. Из них только 10% являлись официальными объектами перехвата. Этот результат получен при анализе данных, опубликованных Эдвардом Сноуденом.
Судя по всему, в будущем службы ФБР и ЦРУ будут пользоваться накопленными материалами АНБ (см. "FBI, CIA can query US communications collected by NSA", Grant Gross, IDG News Service, July 01, 2014). АНБ записывает более 250 млн интернет-сообщений резидентов США каждый год.
Ваш компьютер может быть внутри цилиндра Фарадея за 3-метровой бетонной стеной, с автономным источником питания и все-же он может оставаться уязвимым даже в отсутствии в помещении микрофонов и телефонов и пр. (см. "Are sound attacks extracting decryption keys an enterprise threat or farce?", Nick Lewis, Enterprise Threats). Разумеется, этот уровень угроз существенен только для защиты государственных тайн. Исследования показали, что при выполнении определенных математических операций, компьютер генерирует детектируемый , хорошо структурируемый шум. Этот шум может регистрироваться на расстоянии примерно 13 футов. Это позволило исследователям извлечь из laptop 4096-битовый ключ RSA.
В Великобритании арестовано 5 человек за создание 25 фальшивых государственных WEB-сайтов (см. "Five arrested in crackdown on bogus UK government websites", Warwick Ashford). Эти сайты создавались для получения денег за услуги по тарифам выше государственных, некоторые из услуг вообще должны были быть бесплатными. Расследование было проведено по материалам более 5000 жалоб граждан.
Анализ (в 2013г) показал, что одна из 7 дебитных карт в США оказалась в информационном отношении уязвимой (см. "Breaches exposed 1 in 7 US debit cards in 2013", Martyn Williams, July 2, 2014). Этот факт ускорит переход на карты со встроенным чипом.
Компания IBM намерена уменьшить размер своего суперкомпьютера Watson до габаритов коробки от пиццы (см. "IBM wants to make its Watson supercomputer as small as a pizza box", Agam Shah, July 3, 2014) . В настоящее время сервер Watson имеет размер стопки из трех таких коробок. Новый компьютер имеет размер базовой платы 133х55 мм2. Сервер содержит 1536 ядер и может реализовывать до 3072 процессов одновременно. Потребляемая мощность прототипа процессора составляет 55-60 Вт. Компания надеется в ближайшее время понизить потребление до 30-35 Вт.
Компания Nova разработала вспышку, подключаемую к iPhone через Bluetooth (см. "Nova: Bluetooth flash for iPhone", Mark Gibbs, July 4, 2014). Вспышка содержит 20 светодиодов (3,375х2,125х0,25 дюймов). Светодиоды образуют две группы с разными спектрами излучения. Результирующий спектр можно автоматически регулировать.
Сообщается о существенном возрастании числа вредоносных кодов, работающих в рамках P2P-технологии (см. "P2P malware detection techniques", Nick Lewis, Enterprise Threats). Сообщается о разработке средств детектирования этих вредоносных кодов.
АНБ продолжает настаивать на необходимости сбора данных для резидентов США, которые не подозреваются в терроризме (см. NSA defends collecting data from U.S. residents not suspected of terrorist activities", Jaikumar Vijayan, Computerworld, July 07, 2014). Представители АНБ говорят, что это неизбежно в процессе слежки за иностранцами. По информации Washington Post 90% данных АНБ получает из Интернет и это не связано с борьбой против терроризма. Перехват касался не только граждан недружеских стран, но и союзников. Фиксировались обмены, связанные с поиском работы, информация о состоянии здоровья, любовная переписка и пр. Конгресс США требует ограничить сбор подобных данных.
Разоблачение Сноудена продемонстрировало уязвимость систем безопасности в отношении угроз инсайдеров (см. "Security Think Tank: Snowden leaks highlight a common business vulnerabilty", Piers Wilson). Это является реальной проблемой для бизнеса.
Марк Цукерберг заявил, что Интернет должен стать доступен для всех людей в мире (см. "Zuckerberg says basic Internet should be as universal as 911 service", Zach Miners, IDG News Service, July 07, 2014). Проблема заключается не столько в доступе к сети, сколько в бесплатном доступе к нужной информации через посредство разнообразных сервисов. Одним из подобных сервисов является служба 911. Доступ к таким сервисам может быть осуществлен через Internet.org.
Ожидается, что к 2025 году все виды сервиса будут цифровыми (см. "Tech breakthroughs may mean 'digital everything' by 2025", Sharon Gaudin, July 1, 2014).
В настоящее время бизнес требует обработки больших объемов разнородных данных для выявления базовых тенденций и прогнозирования, необходимых для принятия решений (см. "11 Market Trends in Advanced Analytics", Thor Olavsrud, July 8, 2014). Аналитические программы, например, позволяют предсказать тип и масштаб эпидемий гриппа, и на основе этих данных позволяет спрогнозировать объемы производства сывороток. Аналогичным образом можно прогнозировать вариации цен на бирже.
Федеральная комиссия по связи США проголосовала за выделение 2 млрд. долларов на ближайшие два года для развития общедоступных каналов Wi-Fi в школах и библиотеках (см. "FCC approves plan to spend $1B a year on school Wi-Fi", Grant Gross, July 11, 2014). Это откроет новые возможности для 10 млн. студентов.
Компания Lenovo начала поставку первых laptop с разрешением 4К (экран 5,6 дюйма; 3840х2160 пикселей; начальная цена 1299,99 доллара) (см. "Lenovo ships first 4K laptop, challenging Toshiba", Agam Shah, July 11, 2014). Сходные образцы компании Toshiba стоят сегодня заметно дороже.
Компания Intel начала поставку процессорных чипов (Xeon E5) нового поколения (см. “Intel's Haswell coming to Xeon E5 chips this quarter”, Agam Shah, July 15, 2014). Чип базируется на архитектуре Haswell. Компании Lenovo, Hewlett-Packard и Dell планируют использовать данный чип уже в этом году.
Компания Fujitsu разработала новую концепцию для кластерных компьютеров (см. “Fujitsu designs leaner supercomputer with fewer switches”, Tim Hornyak, July 16, 2014 ). В данном подходе используется на 40% меньше сетевых ключей, без снижения эксплуатационных характеристик.
Китайские официальные лица заявили, что iPhone может стать причиной утечки секретов, если их будут использовать в соответствующих организациях (см. "Apple fires back at China state media allegations of location tracking", Dan Moren, Macworld, July 15, 2014). Возможно отслеживание перемещений владельца iPhone с помощью опции iOS "Frequent Locations".
Компания Western Digital предлагает жесткий диск с емкостью 4 ТБ весом всего 1,58 фунта (My Passport Pro) (см. "Western Digital My Passport Pro: A hefty portable RAID", Albert Filice, Macworld, July 10, 2014). Этот диск предназначен для работы в RAID-системах 0 и 1 или в качестве независимого устройства. Диск может подключаться через Thunderbolt или USB 3.0.
Приближаются времена, когда роботы будут заменять людей на многих работах. Собственно, можно считать, что это время уже наступило. Пока круг задач, решаемых роботами ограничен, но он быстро расширяется (см. "What the Robot Apocalypse Will Mean for IT, Jobs and Work", Rob Enderle, July 11, 2014). Роботы быстро теснят людей с однообразных работ, требующих низкой квалификации. Во всяком случае, роботы превращаются в проблему, которую следует обсуждать. В технологии роботов активно инвестирует компания Google.
При решении проблемы сохранности данных следует опасаться не только хакеров, не меньшую угрозу представляют ошибки персонала (см. "The biggest data breaches of 2014 (so far)", Martyn Williams, IDG News Service, July 11, 2014).
Компания Microsoft объявила о сокращении 18000 рабочих мест (145) в следующем году (см. "Update: Microsoft to lay off 18,000 in next year", Elizabeth Heichler, Peter Sayer, July 17, 2014). Это сокращение касается Nokia Devices and Services. На 5 июня компания имеет 127104 сотрудников, примерно половина из которых работает в США.
Компания Arista Networks анонсировала выпуск 100G Ethernet свича 7280E (см. "Arista targets at Big Data, IP storage with 100G to leaf switches", Jim Duffy, Network World, July 15, 2014). Это устройство ориентировано на обработку больших потоков информации (big data). Переключатель поддерживает 36000 ACL и VXLAN, а также OpenFlow 1.3. Устройство может работать со 150-метровыми мультимодовыми волокнами и 500-метровыми - одномодовыми.
Федеральные власти США объявили о победе над хакерами, занимающимися вымогательством после криптоблокировки ресурсов, (см. "Feds declare big win over Cryptolocker ransomware", Gregg Keizer, Computerworld, July 15, 2014). Одним из лидеров этого преступного бизнеса является Евгений Богачев, администратор ботнет Gameover Zeus. В настоящее время контроль над Gameover Zeus полностью в руках департамента юстиции. Тем не менее остаются инфицированными 137000 машин, но вредоносный код не блокирует более доступ к файлам.
Компания Google создала исследовательскую группу (проект Zero), которая будет выявлять уязвимости WEB-приложений и противодействовать различным кибер атакам (см. "Google sets up cybercrime-busting task force", Joab Jackson, IDG News Service, July 15, 2014). Группа была создана после выявления уязвимости Heartbleed.
Разоблачения Эдварда Сноудена выявили то, что используя свое влияние на NIST АНБ США добилось наличия черных ходов в некоторых программах, а в частности в Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), что позволяло понизить прочность криптошифров (см. "Overreliance on the NSA led to weak crypto standard, NIST advisers find", Lucian Constantin, July 15, 2014). Этот факт ставит на очередь проблему разработки новых стандартов для криптозащиты.
В последнее время число атак, приводящих к потере данных, увеличивается (см. "Data Loss Prevention with Platfora Big Data Analytics", Platfora). Зарегистрировано 64437 инцидентов, нанесенный ущерб - 5,5 млн. долларов, за 2013 год число инцидентов с потерей информаций выросло на 80%.
Объявлено о сотрудничестве компаний IBM и Apple (см. "Apple and IBM: A winning combo for IT", Ryan Faas, July 17, 2014). Объем кооперации пока не объявлен. Ожидается взаимодействие в сфере разработок, сопряженных с iOS. Возможны разработки для повышения эффективности ИТ служб предприятия.
Компания Western Digital предлагает два новых 6-терабайтных жестких диска (см. "Western Digital jumps to 6TB in budget hard drives with $299 Red", Agam Shah, IDG News Service, July 21, 2014). Диски имеют 3,5 дюймовую конструкцию и заменят 4-терабайтные диски.
Компания IBM предлагает услуги суперкомпьютера в облаке. Для этого клиенты получат возможность подключения к каналу InfiniBand (см. "IBM aims to disrupt supercomputing market with cloud enticements", Joab Jackson, July 23, 2014). Такой канал способен передавать информацию со скоростью 56 Гбит/c. Компания в настоящее время вкладывает 1,2 млрд. долларов в строительство высокопроизводительных информационных центров.
Появился новый забавный термин спампион (Spampion), который означает лидера в области SPAM (см. "Bulgaria, Spampion of the World", Nick Booth, July 23, 2014). В настоящее время таким чемпионом стала Болгария.
Компания Intel выпустила наиболее надежный профессиональный SSD (Pro 2500) c вариантами на 120, 180, 240, 360 и 480 Гбайт (см. "Intel releases its most reliable pro SSD", Lucas Mearian, July 22, 2014). Устройство имеет толщину 7мм и размер 80х60мм2. Устройство снабжено SATA-интерфейсом на скорость 6 Гбит/c. Предлагаются опции с интерфейсом PCI. Драйв допускает 48000 операций чтения и 80000 - записи в секунду. Драйвы используют аппаратно реализованную криптозащиту AES-256. Устройство при работе потребляет 195 мВт, а в пассивном состоянии - 55 мВт.
Уязвимость SQL injection в базе данных Wall Street Journal позволила хакеру проникнуть в систему ("SQL injection flaw opens door for Wall Street Journal database hack", Jeremy Kirk, July 23, 2014).
Разработчики проекта Tor (The Onion Router - обеспечивает анонимный доступ к Интернет-ресурсам) пытаются ликвидировать слабости системы, которые могут позволить выявить адреса и имена пользователей (см. "Tor Project working to fix weakness that can unmask users", Lucian Constantin, July 22, 2014). Согласно слухам уязвимости Tor использовались ранее АНБ США.
Выявлена уязвимость в ОС Tails и ее приложениях. Целью Tails является сокрытие того, подключен ли клиент к системе (см. "Zero-day flaws in Tails aren't for sale, broker says", Jeremy Kirk, July 23, 2014). В связи с этим по инициативе Exodus Intelligence возникла дискуссия, всякая ли информация об уязвимостях может иметь свободное хождения, особенно если она имеет отношение к средствам доступа к персональным данным.
Потеря персональных данных происходит не только из-за хакеров, но не менее часто из-за неосторожности и глупости (см. "The biggest data breaches of 2014 (so far)", Martyn Williams, IDG News Service, July 11, 2014). Такие потери могут произойти потери laptop, из-за того, что определенные почтовые сообщения были отправлены по неверным адресам, или потому, что к почтовому сообщению был прикреплен не тот файл. В текущем году подобные потери конфиденциальных данных увеличились по сравнению с прошлым годом на 21%.
С 1-го ноября будут введены новые правила работы AAL-серверов (см. "New SSL server rules go into effect Nov. 1", Ellen Messmer, Network World, July 25, 2014). Общедоступные центры сертификации (CA) будут отклонять запросы внутренних сертификатов, если не подтверждено новое внутреннее доменное имя и IP-адрес. Это связано, в частности с тем, что даже в локальных сетях создаются фальшивые серверы. Кроме того, администраторы часто присваивают серверам слишком простые имена и локальные IP-адреса, в результате такие комбинации могут оказаться не уникальными. Окончательный запрет использования сертификатов старого стандарта наступит 1-го октября 2016 года.
Не исключено, что в самом ближайшем будущем некоторые ИТ-разработки будут внедрены в медицину (см. "New 3D bioprinter to reproduce human organs, change the face of healthcare: The inside story", Lyndsey Gilpin, TechRepublic). Рассматривается возможность использования 3D-принтеров для воспроизводства человеческих органов (3D Bioprinting!). Одной из задач ставится создание методом 3D-печати работающего человеческого сердца, а также стволовых клеток. |
Технология 3D bioprinting может открыть новые фантастические возможности для хирургии и для всей медицины в целом. В настоящее время разрабатываются специальные CAD-программы, в частности TSIM (Tissue Structure Information Modeling). Сейчас над этой тематикой работает группа из 65 человек (университет Louisville). Удалось уже сформировать клетки, которые сокращаются с частотой 60 раз в минуту. Смотри также 3D-bioprinting. 27-го августа я увидел это бьющееся сердце на экране телевизора (канал 24 техно). Ощущение достаточно мистическое.
Хакеры воспользовались уязвимостью распределенной поисковой системы Elasticsearch для установки вредоносного кода, предназначенного для DDoS-атак (см. "Attackers install DDoS bots on Amazon cloud, exploit Elasticsearch weakness", Lucian Constantin, July 28, 2014). Так были атакованы облачные серверы Amazon.
Прогнозируется, что к 2016 году большинство серверов будут работать с каналами 25Гбит/c (см. "25G driving Ethernet switch market to $25B", Jim Duffy, Network World, July 31, 2014). Предсказывается также, что к 2018 году рынок сетвых коммутаторов-переключателей составит 25 млрд. долларов.
Сбои в программном обеспечении могут создать проблемы при получении виз США для 200000 человек (см. "Almost 200,000 people may have been affected by US visa system crash", Martyn Williams, July 31, 2014). Трудности возникли 20 июля, когда инженеры Oracle и Microsoft установили обновления для программы, управляющей консульской объединенной базой данных, которая контролирует выдачу виз по всему миру. Обновления должны были устранить нестабильности работы программы, но вызвали полный отказ. Государственный департамент считает, что для устранения проблемы потребуются недели.
Президент США Обама подписал закон об использовании сотовых телефонов (см. "Obama signs cellphone unlocking bill", Stephen Lawson, August 1, 2014). Закон позволяет клиентам перезагружать программное обеспечение телефона и менять по своему желанию оператора.
Появилась технология SSD, которая обеспечивает большее быстродействие, чем NAND (см. "Storage maker builds fast SSD to prepare for life after NAND flash", Stephen Lawson, August 4, 2014). Устройство такого типа продемонстрировала компания Western Digital. Если традиционные устройства NAND имеют задержку около 70 мксек, то приборы нового типа - только 1 мксек.
Сообщается, что российские хакеры украли базу данных с 1,2 млрд имен-паролей для доступа к ресурсам в реальном масштабе времени (см. "Massive Russian hack has researchers scratching their heads", Martyn Williams, August 6, 2014, а также "Russian credential theft shows why the password is dead", Jaikumar Vijayan, August 7, 2014 ).
Компания AMD занялась разработками и производством SSD (см. "AMD entering the SSD business", Andy Patrizio, August 06, 2014). AMD намерена сотрудничать в этом бизнесе с компанией Toshiba, которая приобрела обанкротившуюся фирму OCZ Technology, которая производила SSD. Toshiba намерена для этих целей использовать технологию с разрешением 19нм. SSD будут иметь емкость 120 (скорость обмена 470Мбайт/с), 240 и 480 Гбайт (530 Мбайт/c). Устройства будут снабжены криптозащитой 256-битного AES И интерфейсом SATA III.
AMD намерена предложить клиентам 64-битный процессоры Opteron A1100 (Seattle) для ARM-серверов (cм. "AMD mulls custom ARM 64-bit server chips", Agam Shah, August 11, 2014). Эти чипы будут иметь два DDR3 и DDR4 каналов памяти. Каждый чип Seattle сможет поддерживать память емкостью 128Гбайт. Для 8 ядер это составит до 1 Тбайт.
Предполагается, что к 2036 году рабочее место сотрудников будет выглядеть совсем не так, как сегодня (см. "Future Workplace: Hologram Meetings & Spanish Innovation?", Posted by IDG Connect on August 04 2014). Ожидается, что для представления данных будут использоваться голограммы, например, формируемыми с помощью "умных" наручных часов (см. рисунок ниже). Эта технология станет реальностью к 2036 году. Представленные выводы базируются на опросах, проведенных в нескольких странах.
Компания Samsung Semiconductor считает, что со временем SSD-контроллеры могут стать частью аналитической мощности компьютера и выполнять некоторые приложения пользователя (см. "SSD controllers may run your applications someday", Stephen Lawson, IDG News Service, August 06, 2014).
Э.Сноуден утверждает, что у АНБ США имеется программа (MonsterMind), предназначенная для выявления кибератак из за рубежа с последующей атакой источников этой угрозы без вмешательства человека (см. "Snowden reveals automated NSA cyberwarfare program", Grant Gross, IDG News Service, August 13, 2014). Средство, которое само принимает решение об атаке, представляет большую опасность для всех участников Интернет.
Хакеры в соответствии со сложившимися тенденциями вместо 32-битной версии вредоносного кода Zeus создали 64-битовую версию ("Zeus malware: Analyzing next-generation features", Nick Lewis, Enterprise Threats).
Общество потребителей США предупреждает о некоторых рисках Bitcoin ("US consumer agency warns of several Bitcoin risks", Grant Gross, IDG News Service, August 11, 2014). Эти предупреждения относятся и к некоторым другим виртуальным платежным средствам (напр., XPR и Dogecoin).
Считается, что одним из перспективных методов аутентификации может стать распознавание лиц ("Facelock Technology: The Future of Passwords", IDG Connect on July 22, 2014). Одним из вариантов этого метода может стать предложение выбрать одно лицо из предлагаемой последовательности.
По данным немецкой газеты "Heise on Friday" британская контрразведка (GCHQ) сканировала уязвимости систем в 32 странах (см. "British spy agency scanned for vulnerable systems in 32 countries, German paper reveals", Mikael Ricknas, IDG News Service, August 15, 2014). Это осуществлялось с помощью программы "Hacienda". Полученная информация передавалась также канадской CSEC, которая предоставила для этих целей программу "Landmark".
Компания Google начинает поставку 64-битной версии Chrome для ОС Х ("Google ships 64-bit Chrome for OS X", Gregg Keizer, August 6, 2014). Эта разработка предназначена для Windows 7 и 8. Система будет работать с графикой на 25% быстрее.
Компания Google выделяет 300млн долларов для прокладки подводного кабеля до Японии (см. "Google backs $300 million undersea Internet cable to Japan", Zach Miners, IDG News Service, August 11, 2014). Это делается для того, чтобы связать информационные центры Google в Азии с Лос-Анджелесом, Сан-Франциско, Портлендом и Сиэтлом на Западном побережье США. Канал должен будет иметь пропускную способность 60 Тбайт/сек.
Правительство США считает, что сети, объединяющие процессоры автомобилей могут спасти до 1000 жизней в год (см. Vehicle-to-vehicle networks could save over 1,000 lives a year, US says", Stephen Lawson, August 18, 2014). В настоящее время разрабатывается стандарт для организации обмена данными между автомобилями. За основу берется канал IEEE 802.11p (F=5.85-5.925ГГц). Ожидается, что такая сеть позволит экономить и топливо.
Компания SanDisk анонсирует выпуск SSD Ultra II с емкостью до 960 Гбайт при цене 44 цента за гигабайт (см. "SanDisk's Ultra II SSD offers prices as low as 44 cents per gigabyte", Lucas Mearian, Computerworld, August 19, 2014). Устройство может работать со скоростью 99000 операций ввода-вывода в секунду.
Вредоносный код точек продажи (POS) 'Backoff' оказался снова объектом доклада департамента внутренних дел (DHS) США (см. "Backoff point-of-sale malware hits over 1,000 businesses", Brandan Blevins). Эта программа оказалась виновна в нанесении ущерба более чем 1000 предприятий. Заражение происходит через приложения Splashtop, LogMeIn и Microsoft's Remote Desktop путем подбора паролей.
Компания Seagate начала поставку жестких дисков емкостью 8 Тбайт (см. "Seagate scoffs at helium, ships world’s first 8TB hard drive", Lucas Mearian, Computerworld, Aug 26, 2014). В данном устройстве получена плотность записи 1Тбит на квадратный дюйм. Ожидается, что в 2020 году появится 20-терабайтный жесткий диск. Смотри также "The road to the 60TB hard drive", Lucas Mearian, Computerworld, Apr 11, 2014.
Два GPS-спутника системы Galileo вышли на неправильные орбиты (см. "Two Galileo GPS satellites launched in wrong orbit", PCWorld). По данным Arianespace cпутники были запущены из Французской Гвианы 29 августа 2014. Большая часть спутников этого семейства будут запущены в 2015 году.
Рис. 27. Прогноз для глобального роста объемов информации до 2020 года (Security intelligence for a faster world, HP ArcSight Express 3.0)
Анализ, выполненный компанией IDC, показал, что для генерации петабайта данных сегодня требуется всего несколько секунд (увеличение объема на 40% в год) .
По сравнению с 2013 годом в первом квартале 2014г число DDoS атак увеличилось на 47%, при этом протяженность атак в среднем сократилась почти вдвое (c 35 часов до 17) (см. "New fundamentals of distributed denial-of-service attack defense", Michael Cobb, SearchSecurity, Aug 29. 2014).
Компания Apple после 40-часового всестороннего анализа утечки некоторых фотографий кинозвезд, пришла к выводу, что это была целевая хакерская атака, а не результат уязвимостей в программах iCloud или Find My iPhone (см. "Apple shifts blame in nude celebrity photos hack to 'very targeted attack,' not software flaw", Bill Hutchinson, New York Daily News, September 2, 2014).
Китай дал компании Microsoft 20 дней для ответов на вопросы, связанные с антимонопольной проверкой (см. "China gives Microsoft 20 days to answer questions in anti-monopoly probe", Michael Kan, IDG News Service, September 01, 2014). Вопросы касаются совместимости программных продуктов Windows и Office, а также непрозрачности программного обеспечения, в частности, в отношении безопасности.
Компания Samsung начала производство 64-гигабайтных 3D DDR4 DRAM модулей с привлечением технологии 3D TSV (см. "Samsung starts production of 3D DDR4 (double-data rate 4) DRAM modules", PCWorld). Устройства будут на 35% более экономичными и 50% с большей пропускной способностью. Для производства используется 20-нанометровая технология.
Компания Inusface представила обзор состояния сетевой безопасности для первого полугодия 2014 года (см. "2014 Mid Year Security Threats Review". Indusface Security Threat Report, 07 August 2014). На рисунке 28 ниже отображены доли различных видов атак.
Рис. 28. Доли различных видов атак в первом полугодии 2014 года
Хакеры делают свои атаки типа drive-by download более скрытными за счет беcфайлового заражения ("Hackers make drive-by download attacks stealthier with fileless infections", Lucian Constantin, IDG News Service, September 02, 2014). Эти атаки запускаются с использованием Angler exploit kit. Вредоносные программы встраиваются в существующие легальные процессы.
Хиллари Клинтон призывает к кооперации и обмену информацией с целью обеспечения сохранности данных. Она считает, что компании США были несправедливо обвинены в сотрудничестве с правительством. Нужно выработать общие правила для сотрудничества в этой деликатной сфере (см. "Hillary Clinton: 'Our technology companies are not part of our government'", Stephen Lawson, IDG News Service, August 28, 2014). Госпожа Клинтон жалуется, что при поездках в некоторые страны, она не может брать с собой свою вычислительную технику.
Компания IBM усовершенствовала программу анализа данных Watson Discovery Advisor так, что она стала способна ответить на ваши вопросы, до того, когда вы их задали (см. "IBM Watson now answers your questions before you ask", PCWorld). Считается, что эта программа будет полезной в медицине, финансах и юридической деятельности. Можно считать, что эта система не запрограммирована, а обучена.
В Firefox 32 введена защита против фальшивых SSL-сертификатов (см. "Latest Firefox version adds protection against rogue SSL certificates", Jeremy Kirk, IDG News Service, September 02, 2014). Mozilla в последней версии Firefox добавила дополнительные меры защиты сервисов реального времени против перехвата данных.
Канадский эксперт Rob VandenBrink считает, что кража номера кредитной карты является сегодня вполне реальной угрозой (см. "Why hackers may be stealing your credit card numbers for years", Jeremy Kirk, IDG News Service, September 01, 2014). Любая конфигурационная ошибка в системе PCI-DSS позволяет хакеру получить удаленный доступ. Проблема усугубляется тем, что поданным министерства внутренних дел США более 1000 бизнес-систем (PoS - Point of Sale) заражены вредоносными кодами. Программы типа Backoff, BlackPOS и JackPOS буквально охотятся за системами, где платежные операции производятся с использованием открытых текстов, и считывают нужные им данные из оперативной памяти. Хакеры пытаются также ловить момент, когда в платежной среде данные кредитной карты оказываются дешифрованы.
Хакеры разработали программу ransomware, названную CryptoWall и заразившую более 600000 компьютерных систем за последние шесть месяцев (см. "CryptoWall ransomware held over 600,000 computers hostage, encrypted 5B files", Lucian Constantin, ComputerWotld, Aug 29, 2014). Хакеры заработали более миллиона долларов, зашифровав 5 миллиардов файлов. Вредоносная программа занимается также сбором данных на управляющих серверах (C&C). Большая часть зараженных машин приходится на США (253521), на втором месте Вьетнам.1683 жертвы (0,27%) заплатили выкуп, в основном через систему MoneyPak.
Группа хакеров разработала программу для проникновения в систему Mac OS через "черный ход" XSLCmd (см. "Cyberespionage group starts using new Mac OS X backdoor program", Lucian Constantin, IDG News Service, September 05, 2014). Эта программа пригодна для удаленной установки любых программ на зараженный компьютер. После проникновения этот вредоносный код копирует себя в /Library/Logs/clipboardd и HOME/Library/LaunchAgents/clipboardd. Создается также файл com.apple.service.clipboardd.plist, который гарантирует запуск кода после перезагрузки операционной системы.
Пять миллионов адресов Gmail и паролей (в текстовом незашифрованном виде) опубликовано в Интернет (см. "Five million Gmail addresses and passwords dumped online", Lucian Constantin, IDG News Service, September 10, 2014). Предполагается, что данные не были украдены у Google, а взяты с других WEB-сайтов. Это сделал пользователь форума bitcoin с псевдонимом "tvskit". В Computerworld | Sep 11, 2014 появилось опровержение (см. "No, Gmail was not cracked! Don't believe bogus blogs", Richi Jennings). Автор рекомендует не верить всему, что вы читаете в форумах.
Но, если вы не знаете, кому верить, то можете проверить, были ли ваши авторизационные параметры украдены. Для этого нужно зайти на сайт http://isleaked.com и ввести ваш ID. Если ваш аккаунт был взломан, система выдаст вам первые два символа вашего пароля (см. "Gmail hacked- how to check if your account is safe, and how to ensure that your accounts are always safe!", Indusface Research Team, September 22, 2014). Неясно только, насколько этому можно верить?
Компания Microsoft увеличила допустимый размер файлов для облачного сервиса до 2Гбайт для всех OneDrive-аккаунтов (см. "Microsoft begins dropping OneDrive's 2GB file size limit", Brad Chacos, PCWorld, Sep 2, 2014) .
Появились первые беспроводные быстродействующие устройства гигабитного диапазона с пропускной способностью до 600 Мбит/c ("Review: New Gigabit Wi-Fi options for enterprise, SMB, SOHO", Eric Geier, Network World, Sep 2, 2014).
Китайский суперкомпьютер Tianhe-2 (Млечный путь-2) третий год подряд занимает первое место в списке лучших компьютеров мира Top 500 (см. "China’s Supercomputer Prowess Is Part of a Greater Plan", Nick Farrell, on September 01 2014, а также Суперкомпьютеры и Watson). Считается, что США выйдут на этот уровень в 2016 году. Следует учитывать, что Китай, начиная с 2008 года, расходует на НИР-ОКР 163 млрд. долларов ежегодно. При этом эти расходы увеличиваются на 18% от года к году и это при спаде или отсутствии роста таких расходов в других странах из-за экономического кризиса. Профессор Jack Dongarra, который видел этот компьютер, утверждает, что, хотя сейчас большая часть компонентов изготовлены в США, Китай намерен в ближайшее время наладить их производство у себя. В частности в Китае разработан 16-ядерный процессор ShenWei SW1600, работающий с тактовой частотой 975 МГц. Архитектура этого микропроцессора, предназначенного для военных приложений, похожа на Digital’s Alpha.
Новые часы фирмы Google будут взаимодействовать с iPhone, расширяя свою функциональность (см. "5 things Apple Watch can do, and 5 it can't", Zach Miners, DG News Service, Sep 9, 2014). Пользователи могут посылать и получать сообщения, диктуя или выбирая из списка. Пользователи могут игнорировать вызовы, просто накрыв часы рукой. Имеется возможность нарисовать какую-то фигуру на экране и послать ее изображение своему партнеру. "Помощник" Apple может быть вызван словами "Hey, Siri" (сервис диктования сообщений друзьям). С помощью часов можно получить доступ к сервису Apple Pay (платежная система, на базе протокола NFC). Можно использовать часы и при спортивных разминках.
Компания Microsoft ликвидировала критическую уязвимость Internet Explorer, которой присвоен идентификатор CVE 2013-7331 (см. "Microsoft Patch Tuesday thwarts nosey malware", Joab Jackson, IDG News Service, September 09, 2014).
Новая система копирования дисков StarTech способна передавать до 22 Гбайт в минуту (см. "New StarTech disk drive duplicator copies at 22GB per minute", Lucas Mearian, Computerworld, Sep 10, 2014). Терабайтный SSD может быть скопирован за 46 минут. Устройство является автономным и снабжено интерфейсами USB 3.0/eSATA. Копирование производится по-секторно. Скорость обмена - 400МБ/c. Устройство имеет размер 5,3"×5,2"×2,8" и стоимость 138$.
Компания NTT (Nippon Telegraph and Telephone) испытала оптическую технологию для передачи данных со скоростью 400Гбит/c для опорных сетей (см. "NTT tests 400Gbps optical technology for Internet backbone", Tim Hornyak, IDG News Service, Sep 5, 2014). Передача производится на одной длине волны. Разработка выполнена в сотрудничестве с Fujitsu и NEC. Оборудование использует когерентную цифровую технику передачи и пригодно для пересылки данных на расстояние до 10000 км. Так как емкость современных волокон составляет 8 Тбит/c, данная технология позволит поднять быстродействие волокна до 24 Тбит/с. Это эквивалентно пересылке содержимого 600 DVD в секунду.
Следует иметь в виду, что в 2011 году был поставлен рекорд скорости передачи в 109 терабит в секунду по одному кабелю (см. "109 Terabits Per Second Over Single Fiber Optic Cable Sets New World Record", James Plafke, New Scientist, Tuesday, May 3rd 2011). Кабель содержал 7 волокон, по каждому из которых передавалось 15,6 терабит/сек. Длина кабеля составляла 165 км. Информационный трафик увеличивается каждый год на 50%.
Дочерняя компания PayPal - Braintree начала операции с криптовалютой Braintree (см. "PayPal subsidiary Braintree to process Bitcoin payments", Tim Hornyak, IDG News Service, September 09, 2014).
Анализ, выполненный Trend Micro, показал, рост рынка киберкриминальных средств, особенно в Китае, России и Бразилии (см. "Profits, falling crimeware prices driving Chinese cybercrime", Antone Gonsalves, September 08, 2014). В Китае эта тенденция особенно ощутима и там производится скупка средств кибератак по всему миру. В 2013 году Trend Micro выявила более 1,4 млн IM-сообщений, сопряженных с криминальной активностью. Обычно обсуждается возможность приобретения взломанных серверов и средств для DDoS-атак.
Компания Western Digital разработала семейство беспроводных (Wi-Fi) драйвов на емкости 400ГБ, 1ТБ и 2ТБ (см. "WD’s new wireless drive can act as a WiFi hotspot for up to 8 users", Lucas Mearian, Computerworld, Sep 3, 2014). Драйв может обслуживать до 8 пользователей. Аккумулятор позволяет устройству работать автономно до 20 часов. Устройство имеет интерфейс USN 3.0.
Постепенный переход от IPv4 к IPv6 открывает для хакеров практически беспредельное пространство IP-адресов, откуда они могут предпринимать атаки (см. "Using reputation-based security to mitigate IPv6 security risks", Brad Casey, TechTarget). Эта проблема становится актуальной, так как в ближайшие 5 лет все будут вынуждены перейти на IPv6. Системы безопасности, использующие анализ содержимого пакетов, являются достаточно ресурсоемкими. Для предотвращения этого можно использовать репутационные списки. Какую из этих технологий выбрать, придется решать с учетом конкретных обстоятельств.
Поисковая китайская компания Baidu будет сотрудничать с BMW в области разработки технологии автомобилей без водителя (см. "China's Baidu partners with BMW on driverless car research", Michael Kan, IDG News Service, September 16, 2014).
Компания IBM предлагает коммерческую версию аналитического сервиса на основе компьютера Watson (см. "IBM wants to replace the spreadsheet with Watson Analytics", Joab Jackson, IDG News Service, September 16, 2014). Этот проект будет стоить около 1 млрд долларов.
Клиника Mayo Clinic намерена использовать возможности компьютера Watson для обследования своих пациентов (см. "Mayo Clinic turns to IBM's Watson to fill clinical trials", Thor Olavsrud, September 08, 2014). В США ежегодно тратится на медицинские исследования 96 млрд долларов.
Компания SanDisk анонсирует SD-карту (Secure Digital Memory Card) емкостью 512 Гбайт (см. "SanDisk announces world's highest capacity SD card: 512GB", Lucas Mearian, Computerworld, September 15, 2014). Эта карта будет в 1000 раз более емкой, чем аналогичная карта, выпущенная компанией в 2003 году. Скорость записи составляет 95 МБ/сек.
Рынок SDN-оборудования (Software Defined Network) вырос в 2013 году на 192%б ожидается, что к 2018 году он достигнет уровня 18 млрд. долларов (см. "SDN market could hit $18B by 2018", Jim Duffy, NetworkWorld, Sep 12, 2014). На рис. 29 показан прогноз развития рынка SDN.
Рис. 29. Тенденции в области SDN-технологий в 2014-18 годах
Информация больших объемов играет все большую роль в человеческой цивилизации, в частности в охране окружающей среды (программы Conservation International) (см. "How big data is helping to save the planet", Thor Olavsrud, September 15, 2014). Системы детектирования поведения живых существ с помощью автономных видеокамер сегодня генерируют большие объемы данных. Сходные экологические задачи решает система различных датчиков, размещенных по всему миру. Эта система контроля, обращая внимание общественности на критические ситуации, может спасти мир от полной деградации.
Хакеры имели доступ к провайдеру услуг Goodwill в течение 18 месяцев (см. "Hackers had access to Goodwill hosting provider for 18 months", Jeremy Kirk, IDG News Service, Sep 16, 2014). Возможно, что и система оплаты Goodwill была скомпрометирована.
В Boyers США создан информационный центр для исследования влияния электромагнитных импульсов (EMP), возникающих, например, при вспышках на Солнце (см. "New data center protects against solar storms and nuclear EMPs", Patrick Thibodeau, Computerworld, Sep 15, 2014). Для защиты используются толстые металлические экраны. Солнечные бури вызываются выбросом больших масс материала солнечной короны (CME). Самая крупная такая буря произошла в 1859 году и вывела из строя телеграфные каналы. Сопоставимая по мощности буря произошла в 2012 году, но основной ее удар прошел мимо Земли. Следует иметь в виду, что сильная электромагнитная буря может вывести из строя сети электроснабжения на больших территориях. Такая авария может нанести ущерб (в США) порядка 2 триллионов долларов. Мощные электромагнитные импульсы выведут из строя систему GPS, мобильную телефонию, спутники земли и многое другое. К сходным последствиям может привести ядерный взрыв в космосе.
Новые скафандры (Z-серия NASA) астронавтов будут изготавливаться с использованием 3D-печати (см. "Ultimate wearable tech: NASA using 3D printing to design Mars spacesuit", Teena Hammond, September 18, 2014). Эти скафандры планируется использовать при полете на Марс. Исчерпывающие испытания скафандров будут завершены в 2018-19 годах. Эти скафандры рассчитаны на длительность миссии до 540 дней.
Рис. 30. Использование 3D-печати для изготовления космического скафандра
С нетерпением ожидавшийся iPhone 6 наконец появился. В базовой модели он имеет больший экран, более высокую производительность и память 16Гбайт, как и предшествующая модель iPhone 5 (см. "Apple could be trying to spur iCloud use by limiting capacity on its most popular iPhone model", Lucas Mearian, Computerworld, Sep 18, 2014). Цена у него оказалась той же, что и у 5-ой модели - 199$ .
Американские провайдеры Sprint и Windstream, допустив ошибки в маршрутизации, открыли новые возможности для хакеров (см. "Sprint, Windstream traffic routing errors hijacked other ISPs", Jeremy Kirk, IDG News Service, September 14, 2014). Ошибки совершены при реализации протокола BGP. Это создало угрозы для других провайдеров, например, находящихся в Европе.
Банковский троянский конь (Tiny Banker), известный своим малым размером, но серьезными возможностями, использован для атак против финансовых учреждений США, таких как Wells Fargo, Bank of America и Chase (см. "'Tiny banker' malware targets US financial institutions", Jeremy Kirk, IDG News Service, Sep 16, 2014). Этот вредоносный код имеет размер всего 20кБ и может инжектировать данные в HTML-поля WEB-сайтов.
Компания Google утверждает, что от правительственных учреждений США в первом полугодии 2014 поступило на 19% больше запросов по поводу персональных данных пользователей (см. "Google reports a 19% jump in US government data requests", Zach Miners, IDG News Service, Sep 15, 2014). Google получила 12539 запросов. Сходные запросы получили многие другие компании.
Эксперты компании Gartner считают, что 75% мобильных приложений не пройдут проверку на безопасность к концу 2015 года (см. "Gartner: 75 percent of mobile apps will fail security tests through end of 2015", Teri Robinson, September 18, 2014).
Популярная антивирусная программа Avira оказалась уязвимой в отношении атак на WEB-приложения (см. "Avira Vulnerability Puts Users' Online Backup Data At Risk", Wang Wei, September 19, 2014). Речь идет об уязвимости типа CSRF или XSRF.
Выявлена еще одна уязвимость (CVE-2014-6041) браузера, установленного по-умолчанию на большом числе (~70%) устройств Android версии 4.2.1 (см. " New Android Browser Vulnerability Is a “Privacy Disaster” for 70% Of Android Users", Mohit Kumar, September 16, 2014).
В сентябре 2014 года число WEB-сайтов достигло 1,022,954,603, что соответствует приросту в 31 млн. за последний месяц (данные Netcraft "September 2014 Web Server Survey"). Из этого числа на долю Microsoft и Apache приходится 71%.
Спустя три месяца после того, как Microsoft увеличила объем бесплатной памяти с 7 до 15ГБ, компания готова удвоить объем бесплатно доступной памяти вдвое (до 30ГБ (см."How to double your free OneDrive storage to 30GB", Brad Chacos, PC World, September 22, 2014). Но, чтобы воспользоваться этим, следует поспешить.
Компания Google делает криптозащиту данных обязательной для очередной версии Android (см. "Google to turn on encryption by default in next Android version", Jeremy Kirk, IDG News Service, Sep 18, 2014). Такая технология опробовалась Google в течение более трех лет.
Группа разработки стандартов IEEE планирует начать работы над стандартом на оборудование Интернета вещей (см. "IEEE standards group wants to bring order to IoT", Stephen Lawson, IDG News Service, September 19, 2014).
В 2000 году у Andy Grove бывшего CEO компании Intel была диагностирована болезнь Паркинсона. Будучи инженером, он попытался для лечения привлечь компьютерные технологии (см. "How Intel is using smartwatches and big data to fight Parkinson's disease", Lyndsey Gilpin, September 25, 2014). Он искал методы объективной оценки хода развития болезни. Месяц тому назад Intel объявила о кооперации с фондом Michael J. Fox Foundation для разработки аналитических средств диагностики болезни Паркинсона. В США каждый год выявляется 60000 новых больных. Для целей диагностики предлагается использовать smartwatch с соответствующими датчиками и smartphone, который осуществляет запись результатов измерения характера движений пациентов. К исследования привлечена клиника Mount Sinai в Нью-Йорке и медицинский центр Sourasky в Тель-Авиве.
Компания Hold Security в результате семимесячных исследований выявила банду российских хакеров, которые занимались воровством данных о кредитных картах и персональных данных. В частности, украдено 1,2 млрд. имен и паролей, (см. "Russian Group Hacking: What We Know and What We Can Learn", Posted by IDG Connect on August 07 2014). В последнее время персональные данные стали цениться хакерами даже больше, чем данные кредитных карт. Сообщается также о взломе сети Центрального Европейского банка (см. "European Central Bank Hacking: What Can We Learn?", Posted by IDG Connect on July 24 2014). Украдено 20000 e-mail адресов и контактная информация клиентов.
Большое число мобильных приложений Google Android инфицировано. Количество зараженных объектов уеличилось в 4 раза с 2011 до 2013 года (см. "Report: Malware-infected Android apps spike in the Google Play store", IDG Connect, February 20 2014). К 2013 году 42000 приложений Google содержали троянские кони.
Компания Micron разработала оборудование, которое позволяет менять режим работы флэш памяти с SLC на MLC и наоборот (см. "Micron ships 16nm node SSDs, cheapest price yet", Lucas Mearian, Computerworld, Sep 16, 2014). SSD выполнены по технологии 16 нм и имеют емкость до 128 ГБ.
Martin Roesch, ответственный за архитектуру безопасности в компании CISCO отмечает, что сейчас мы сталкиваемся с принципиальной новой ситуацией в сфере безопасности (см. "Cisco’s Martin Roesch on Security, the NSA and the IoT", Martin Veitch, on September 16 2014). Он имеет в виду широкое использование мобильных средств, Интернета вещей и попыток государства получить доступ к персональным данным (NSA США). Все это, разумеется, помимо традиционных угроз: инсайдеров, вирусов и пр.
Интернет вещей в процессе реализации должен будет решить несколько тяжелых проблем (см. "Why the Internet of Things may never happen (Part 2)", Mike Elgan, Computerworld, Sep 27, 2014). Миниатюризация компонентов позволяет встраивать процессоры и другие узлы практически в любые вещи (лампы, автоматику открывания ворот гаража, фонтаны, в обувь, дверные замки и пр.). Но для реализации Интернета вещей потребуются новые стандарты, которые усложнят и без того сложную систему. Следствием этого станет расширение списка разнообразных уязвимостей, ведь взаимодействующие вещи должны будут осуществлять взаимную авторизацию. Автор статьи склонен относиться к этой проблеме с большим скептицизмом. Смотри также более раннюю статью автора "Why the 'Internet of Things' may never happen", Jan 18, 2014. На мой взляд это вряд ли кого-либо остановит (Ю.Семенов)
Китай заблокировал любые поисковые запросы с ключевыми словами 'tear gas' (см. "China blocks Instagram, mentions of 'tear gas' amid Hong Kong protests", Michael Kan, IDG News Service, September 28, 2014). Это относится к китайским поисковым WEB-сайтам Baidu и Sina Weibo. Распространение информации о протестном движении в Гонконге оказалось нежелательным для китайской администрации.
Компания Samsung предлагает новый SSD (SM1715) емкостью 3,2ТБ (см. "Samsung now offers a 3.2TB SSD module", Agam Shah, IDG News Service, Sep 25, 2014). Устройство подключается через разъем PCI-Express. Операции произвольного доступа осуществляются со скоростью 750000 операций ввода-вывода в сек, а запись со скоростью 130000 IOPS. Смотри рис. 31.
Рис. 31. Новый SSD Samsung емкостью 3,2ТБ
Директор ФБР (James Comey, США) сожалеет, что в новых моделях смартфонов Apple и Google используется криптозащита, что помогает преступникам и террористам скрытно взаимодействовать друг с другом (см. "FBI director worries about encryption on smartphones", Grant Gross, IDG News Service, Sep 25, 2014). Смотри также "FBI Director Comey on needing access to dark encrypted closets where monsters hide", Darlene Storm, Computerworld, Nov 3, 2014, где ставится вопрос "Не станет ли США зоной свободной от законов?".
Компания Intel рассчитывает получить 9млн.$ за счет внедрения техники Интернета вещей (IoT) на своем заводе в Пенанге, Малазия (см. "Intel saves $9 million in factory IoT", Tim Hornyak, IDG News Service, Oct 1, 2014). Одним из приложений IoT будет отопление, вентиляция и кондиционирование воздуха. Экономия будет получена за счет оптимизации управления системы.
Современные технологии мониторинга и анализа позволяют контролировать биоизменения в тропических лесах и по всему миру (см. "How big data Is helping to save the planet", Thor Olavsrud , Sep 25, 2014). Речь идет о тысячах автоматических видеокамер, снабженных датчиками передвижения. Всего мониторировалось 16 районов с площадью 2000 квадратных километров каждый. Это позволило оценить многообразие животного мира и численность отдельных видов, а также влияние, которое оказывает на них изменение окружающей среды. Обработка этих данных невозможна без привлечения технологии работы с большими объемами данных.
Выявлена вредоносная программа (Xsser mRAT), которая предназначена для атак против мобильных устройств Apple, принадлежащих протестантам в Гонконге (см. "Malware program targets Hong Kong protesters using Apple devices", Jeremy Kirk, IDG News Service, September 30, 2014). Программа отслеживает обмены через мобильное средство, на которое она внедрена.
По данным компании Netcraft самой надежной хостинговой компанией в сентябре 2014 года является Qube Managed Services, второе место занимает GoDaddy.com Inc (обе используют Linux).
Так как автомобили оказываются подключены к Интернет, их данными начали интересоваться производители, маркетологи, страховые компании и администрация. Хозяева автомобилей хотели бы иметь современный, обновляемый набор сервисов и, в то же время, высокий уровень безопасности (см. "Once your car's connected to the Internet, who guards your privacy?", Lucas Mearian, Computerworld, Sep 18, 2014). Особую проблему составляет сохранение персональных данных владельца и географического положения автомобиля.
.Стало известно, что серверы частных виртуальных сетей, базирующиеся на OpenVPN, могут стать уязвимы для удаленно исполняемых программ через Shellshock. Уязвимыми оказываются системы, использующие оболочку Bash (см. "OpenVPN servers can be vulnerable to Shellshock Bash vulnerability", Lucian Constantin, IDG News Service, October 01, 2014). Средства диагностики и противодействия можно найти на сайте http:shellshocker.net. Смотри также "Six key defenses against Shellshock attacks", Antone Gonsalves, September 30, 2014, где приводятся примеры быстрого роста попыток хакеров воспользоваться уязвимостями Shellshock. Смотри также "Security Think Tank: Shellshock – check, patch, monitor", Mathieu Cousin, 2014.
До сих пор нет единого набора стандартов для Интернета вещей, фонд Eclipse пытается облегчить задачу разработчикам (см. "Software stack from Eclipse could unleash Java developer army on IoT", Stephen Lawson, IDG News Service, Sep 29, 2014). На прошлой неделе группа выпустила документ Open IoT Stack для Java. Продукт имеет открытые коды и поддерживает стандарты MQTT, CoAP и Lightweight M2M.
Прогнозируется, что будущие информационные центры будут базироваться исключительно на технологии SDN (см. "Software-defined everything will change datacentre design, function and price", Archana Venkatraman,
Согласно оценкам экспертов компании Gartner Интернет вещей и сопряженные с ним сервисы к 2020 году обеспечат прибыль более 300млрд $. Это в свою очереди даст для экономики в целом до 1,9 триллиона долларов (см. см. "A peek into Intel’s Internet of Things lab in Swindon", Archana Venkatraman)
. Интернет вещей найдет применение в самых разных областях, например, сможет идентифицировать, кто смотрит телевизор и автоматически вводить возрастные ограничения. Ожидаются серьезные инвестиции в IoT для лечебных учреждений.Программное обеспечение Red Hat Storage Server (RHSS) было обновлено с целью достижения возможности работы с памятью 19ПБ (см. "Red Hat Storage Server boosts capacity to 19PB and adds snapshots", Antony Adshead, Thursday 02 October 2014). Система будет совместима с HDFS (Hadoop Distributed File System). Система совместима с любым сервером x86 (RHEL).
Компании Cisco и Netgear намерены использовать новые 64- битовые ARM-чипы (Helix) в разработках маршрутизаторов (см. "Cisco and Netgear line up behind new Helix 64-bit ARM chips", James Niccolai, IDG News Service, Oct 2, 2014). интерес к этой разработке проявляет также Hewlett-Packard. Эти микросхемы могут найти применение в сетевых устройствах, принтерах и роботах. Ядро процессора работает с тактовой частотой 1,2 ГГц и может обходиться без вентиллятора. Более мощная версия будет иметь тактовую частоту 2,4 ГГц. Ожидается, что ARM будет конкурировать с процессорами x86.
Компания Cray наращивает мощность своего новейшего супер компьютера XC40 (см. "Cray aims to stay in big leagues with upgraded XC40 supercomputer", Agam Shah, IDG News Service, Sep 30, 2014). Этот компьютер базируется на чип-сете Intel Xeon E5-2600 v3 (Grantley). Новый суперкомпьютер будет иметь имя Trinity, он вступит в строй в 2016 году и будет иметь мощность 82 петафлопс. Он будет работать с внутренними потоками данных 1,7Тбит/c. Суперкомпьютер на основе XC40 заработает в Лугано (Швейцария) в конце текущего года.
Компания Fujitsu намерена вернуть себе первое место в рейтинге суперкомпьютеров и создать машину с производительностью 1000 петафлопс (в 30 раз мощнее самой быстрой на сегодня машины). Смотри "Fujitsu to design Japanese exascale supercomputer", Tim Hornyak, IDG News Service, Oct 1, 2014. Компьютер планируется использовать для моделирования в 9 базовых направлениях науки и технологии, в частности для глобального прогнозирования погоды. В списке Top500 США имеет 233 компьютера, Китай 76, а Япония - 30.
Группа русскоязычных хакеров скомпрометировала полмиллиона компьютеров (см. "Russian cybercrime group compromised half a million computers", Jeremy Kirk, IDG News Service, October 07, 2014). Эта группа украла параметры доступа (имена-пароли) банковских акаунтов реального времени в странах Европы и США. Для взлома компьютеров использована технология drive-by download (программа Qbot или Qakbot). 52% взломанных компьютеров использовали ОС Windows XP и Internet Explorer.
Система с искусственным интеллектом может предсказать кражу данных путем сканирования сообщений e-mail (см. "Artificial intelligence system can predict data theft by scanning email", Tim Hornyak, IDG News Service, Oct 2, 2014). Токийская фирма UBIC создала программу, которая анализирует тексты почтовых сообщений и выявляет потенциальные угрозы кражи данных. Подозрение может вызвать процедура согласования цены на некоторую услугу. Японское патентное агентство намерено выдать патент UBIC на предсказывающую программу.
Более 40% предприятий планируют использовать технологию SDN (software-defined networking) до 2019 года. Эти планы стимулируют хакеров готовить средства для вторжения в такие сети (см. "The first big SDN data breach is just a matter of time", Alex Scroxton, Thursday 09 October 2014). 30% компаний планируют применить данную технику в течение ближайших трех лет.
Компания IBM намерена продвигать технологию когнитивного компьютинга на базе компьютера Watson (см. "IBM's Watson is being tested by clients in the banking, health care and tourism industries", Joab Jackson, IDG News Service, Oct 7, 2014). Watson используется по данным IBM организациями 25 стран, включая Австралию, Англию, Тайланд, Канаду и Испанию. Эта машина используется, среди прочего, для ответов на вопросы школьников и студентов, для диагностики заболеваний и т.д..
Исследовательская компания Gartner выделяет 10 технологических тенденций в 2015 году (см. "Сloud, web-scale IT and IoT in Gartner’s 2015 top technologies", Archana Venkatraman, Thursday 09 October 2014). Среди них облачные технологии, архитектуры SDN, 3D-печать, Интернет вещей (IoT), информационная аналитика и WEB-технологии. Смотри также "Gartner lays out its top 10 tech trends for 2015", Patrick Thibodeau, Computerworld, Oct 7, 2014.
Выявлен вредоносный код (Tyupkin malware), который вынуждает банкоматы (ATM) выдавать деньги по команде. Код обнаружен в Восточной Европе, но может распространиться на США, Китай и Индию (см. "Criminals used malware program to steal millions from ATMs", Lucian Constantin, IDG News Service, Oct 7, 2014). Вредоносный код работает на ATM 32-битовой версии Windows большинства производителей. Занесение программы осуществляется с помощью бутабильного CD. Программа выявлена на 50 банкоматах.
Эксперты считают, что практика правительства США, связанная с прослушиванием и перехватом данных, подрывает доверие к Интернет и может породить Интернет-сепаратизм (см. "Loss of trust could lead to protectionism and a splintered Internet, , tech leaders warn", Stephen Lawson, DG News Service, Oct 8, 2014). Проблема обсуждается в сенате США, так как в результате возникшего недоверия к государственным структурам возникла угроза существенного сокращения рабочих мест. Если будут создаваться барьеры между странами, эффективность Интернет деградирует.
Четыре WEB-сайта демократических активистов в Гонконге оказались скомпрометированы (см. "Hong Kong democracy activist websites compromised", Jeremy Kirk, IDG News Service, Oct 12, 2014).
В США только в 14 штатах запрещено набирать номер или текст на iPhone, но подобные запреты широко обсуждаются (см. "Only 14 U.S. states have handheld-while-driving bans", Jim Duffy, NetworkWorld, Oct 13, 2014).
Технический долг на строку кода для типового приложения составляет 3,61$. Под техническим долгом подразумевается некоторая работа, которая должна была быть выполнена до начала проекта. Эффективность удаления дефектов программы составляет в среднем 35%. Издержки на отладку программ в мире достигают 312 млрд. долларов (данные 2012 года). Доля расходов на удаление дефектов приложений составляет 52%, при этом оказывается удалено только 8% всех дефектов. Смотри "Tech Trends 2014. Inspiring Disruption", Deloitte University Press. Там же представлено распределение для США аудитории социальных сетей, блогов и форумов, см. рис. ниже.
Рис. 32. Распределение пользователей социальных сетей, форумов и блогов в США.
По данным FireEye компания Microsoft удалила очередные две уязвимости нулевого дня в Windows (см. "Hackers exploit two more Windows zero-day bugs", Gregg Keizer, Computerworld, October 14, 2014). По опубликованным данным эти уязвимости использовались российскими хакерами против правительственных украинских учреждений. Выявлена уязвимость в подсистеме TrueType Font, которая может допускать удаленное исполнение вредоносного кода. Уязвимость допускает также нелегальное увеличение привилегий пользователя. Смотри также "'Hurricane Panda' hackers used Microsoft zero-day, CrowdStrike says", Jeremy Kirk, IDG News Service, October 15, 2014.
Сервер памяти Red Hat расширяет пределы до 19ПБ (см. "Red Hat Storage Server boosts capacity to 19PB and adds snapshots", Antony Adshead, Thursday 02 October 2014). Эта версия совместима с распределенной файловой системой Hadoop.
Утверждается, что iPhone 6 может гарантировать частную безопасность и исключить подслушивание или перехват сообщений (см. "Can the iPhone 6 really defeat the NSA?", Preston Gralla, Computerworld, Oct 15, 2014). Это достигается за счет криптографической защиты, которая включается по умолчанию.
Президент США Б.Обама издал приказ о том, что все кредитные и дебетные карты, выпущенные администрацией имели встроенный чип и PIN-код (см. "Obama orders chip-and-PIN in government credit cards", Zach Miners, IDG News Service, October 20, 2014). Цель приказа - минимизация уязвимостей платежных операций администрации.
Выяснилось, что можно управлять машиной, отключенной от Интернет. Для этого машина должна быть заражена определенным вредоносным кодом и подключена к сканеру или многофункциональному принтеру (см. "All-in-one printers can be used to control infected air-gapped systems from far away", Lucian Constantin, IDG News Service, October 16, 2014). Для управления используются вспышки видимого или инфракрасного света, направленные на покрывающий экран сканера. Выяснилось, что такие вспышки генерируют серию белых линий на темном фоне. Причем их толщина зависит от длительности вспышек света. Используя последовательность подобных вспышек, можно передать сканеру двоичный код. Вредоносная программа может периодически в определенное время, например, ночью, запускать процедуру сканирования. Выяснилось, что несколько сот бит данных может быть передано за одну операцию сканирования. Исследователи успешно опробовали атаку при расстоянии 200, 900 и 1200 метров до управляемого компьютера. Эксперимент был выполнен в Beersheba в Израиле. Для передачи вспышек использовался лазер. Подняв мощность лазера можно увеличить расстояние управления до 5 км.
Разработан маршрутизатор Anonabox, который позволяет клиенту подключаться к Интернет анонимно (см. Tor-based anonymizing router gets pulled from Kickstarter for rules violations", Nick Mediati, PCWorld, October 20, 2014). Устройство использует протокол TOR и будет стоить 51$. В июле российское правительство предложило премию тому, кто предложит способ ликвидировать анонимность TOR. Фото маршрутизатора представлено ниже.
Рис. 33. Внешний вид маршрутизатора
В местах, где не хватает полосы пропускания, можно воспользоваться новым оборудованием Wi-Fi (Mimosa), которое способно предоставить полгигабайта данных в секунду в каждый дом (см. "Startup builds on Wi-Fi chips for cheaper 'last mile' to home broadband", Stephen Lawson, IDG News Service, October 15, 2014). Это оборудование решает проблему последней мили способно связаться с телекоммуникационной башней или соседским домом посредством небольшой антенны. Система Mimosa использует 5ГГц-диапазон. Подобная сеть может обслужить до 250 клиентов в пределах городского квартала. Стоимость клиентского оборудования для подключения составляет только 99$.
Компания Samsung предлагает новый быстродействующий SSD (840 EVO SSD - MLS) емкостью 1 TB (см. "Samsung delivers fix for SSD slowdowns", Lucas Mearian, Computerworld, Oct 20, 2014). Подключается SSD через интерфейс mSATA. Удельная цена памяти составляет 50 центов на гигабайт. Скорость обмена достигает 540 Мбайт/сек. Внешний вид устройства представлен ниже.
Рис. 34. Внешний вид SSD
Компания Samsung провела испытания коммуникационного оборудования на скорости в 30 раз быстрее, чем в 4G LTE (1,2 Гбит/с). Испытания проведены в условиях движущегося автомобиля (см. "Samsung claims data speed test 30 times faster than LTE", Yewon Kang, IDG News Service, October 15, 2014). В стационарном режиме оборудование способно работать со скоростью 7,5 Гбит/c. Испытания проводились для 28ГГц сети. Этот цикл исследований имеет целью подготовку перехода к стандарту 5G с частотным диапазоном 70ГГц. В исследованиях принимали участие компании Nokia, Ericsson и NTT DoCoMo.
Новый чип (A8X) iPad Air 2 может использоваться в устройствах нового поколения Apple TV, 4K TV и пр. и даже в новых Mac (СМ. "Apple's A8X chip opens door to new devices", Agam Shah, IDG News Service, Oct 17, 2014). Чип имеет 64 разряда, содержит в себе 3 млрд. транзисторов и применим для работы с экранами высокого разрешения. Он в 2,5 раза быстрее своего предшественника.
iCloud компании Apple стало мишенью атак типа человек-посередине. Целью атаки было получение доступа к акаунтам группы противодействия цензуре (см. "Apple's iCloud targeted in man-in-the-middle attack in China", Michael Kan, IDG News Service, October 20, 2014).
Директор ФБР (James Comey, США) настаивает на получении доступа к коммуникациям информации (см. "FBI director calls for greater police access to communications", Grant Gross, IDG News Service, Oct 16, 2014). Он призывает также компании Apple и Google не устанавливать криптозащиту обменов по умолчанию. Обсуждаются возможные законодательные инициативы.
Ожидается, что сеть Ethernet может появится в автомобилях (компания Freescale), объединив электронику машины и Интернет вещей (см. "Ethernet is coming to cars", Lucas Mearian, Computerworld, October 21, 2014). Разработан специальный чип сет, адаптированный для условий автомобиля. Предлагаются модули сетевого интерфейса и 4-канального коммутатора. Чип-сет рассчитан на скорость 100Мбит/c. К 2020 году многие автомобили будут иметь 50-60 портов Ethernet. Разработан специальный стек прикладных программ (Audio Video Bridging). Одной из важнейших задач считается обмен данных между автомобилями.
Рис. 35. Функции Ethernet в автомобиле
Раньше аналитика и рутинная деятельность организации не имели ничего общего. Теперь, похоже, это в прошлом (см. ("Analytics for the rest of us", Thornton May, Computerworld, Oct 22, 2014). Аналитика сопряжена с обработкой больших объемов данных. Организация аналитической службы требует изменения кадровой структуры предприятия.
Компания Google намерена использовать двух-факторную аутентификация, включающую в себя USB-ключи (см. "Google extends two-factor authentication with physical USB keys", Lucian Constantin, IDG News Service, October 21, 2014). Для этой цели будет использоваться открытый протокол, называемый Universal 2nd Factor (U2F) .
Компания Symantec обнаружила увеличение среднего уровня трафика DDoS-атак (см. "Symantec sees rise in high-traffic DDoS attacks", Jeremy Kirk, IDG News Service, Oct 22, 2014). Об этом можно судить по предложениям, содержащимся на хакерских сайтах. Объектами атак чаще становятся игровые сайты, а также компании, разрабатывающие программы и медийные фирмы. Увеличение паразитного трафика превышает 200%.
Компания AT&T получила заявки на подключение каналов 4G для 500.000 автомобилей в период с июля по сентябрь текущего года (см. "AT&T signed up 500K cars for its 4G network last quarter", Martyn Williams, IDG News Service, Oct 22, 2014). Стоимость подписки составляет 5$/месяц за 200МБ данных..
Компания Google выявила серьезную уязвимость широко используемой версии протокола SSL 3.0 (см. "Security experts warn of 'POODLE' attack against SSL 3.0", Jeremy Kirk, DG News Service, Oct 14, 2014). Эта уязвимость получила название POODLE (Padding Oracle On Downgraded Legacy Encryption). Она позволяет красть cookie, а при определенных обстоятельствах нанести еще более существенный урон.
В июле 2014 года компания Apple договорилась с компанией IBM о том, что новые iPhone и iPad при поддержке IBM будут предоставлять услуги для облаков и для аналитики (см. "First products from Apple-IBM deal to come next month," Agam Shah, IDG News Service, Oct 21, 2014). Первые продукты будут ориентированы на работу банков, правительственных учреждений, страховой бизнес, торговлю, коммуникации, туризм и транспорт. IBM для этих целей разрабатывает специальные средства обеспечения безопасности (iOS). Apple продала 39,27 миллионов iPhone за четвертый квартал 2013г (прибавка около 6 млн по сравнению с аналогичным периодом предыдущего года, продажи iPad, напротив, несколько упали.
Разработана концепция сборного модульного телефона (см. "The Modular Phone: Phoneblocks, One Year On", Posted by Dan Swinhoe on October 22 2014). Такой телефон может собираться из стандартных модулей, реализуя функциональность, нужную пользователю. Идея принадлежит Dave Hakkens. На рисунке ниже представлен возможный набор таких модулей.
Рис. 36. Модульный iPhone
Лидер в области SDN - Big Switch Networks в ближайшее время намерен предложить новый продукт Big Cloud Fabric, который поступит в продажу в сентябре текущего года (см. "Big Switch rolls out SDN starter kits", Jim Duffy, NetworkWorld, Oct 27, 2014). Комплект будет включать в себя оборудование и программное обеспечение, пригодное для предоставления сервиса IaaS.
Вредоносная программа типа ransomware 'Koler' для Android превращена в сетевого червя, рассылающего себя посредством SMS (см. "Android ransomware 'Koler' turns into a worm, spreads via SMS", Lucian Constantin, IDG News Service, Oct 22, 2014)
АНБ США одобрило использование смартфонов Samsung Knox сотрудниками правительства (см. "NSA approves Samsung Knox devices for government use", John Ribeiro, IDG News Service, Oct 21, 2014).
Если спецслужба имеет черный ход в ваш смартфон, то и хакеры могут им воспользоваться (см. "Once the FBI has a backdoor into your smartphone, everyone does", Lucas Mearian, Computerworld, October 17, 2014). Продолжается дискуссия о том, допустима ли криптозащита всех смартфонов по умолчания. (ФБР США, естественно, против).
Хакеры атаковали неклассифицированную сеть Белого Дома (см. "Hackers target unclassified White House network", John Ribeiro, IDG News Service, October 29, 2014). Но при вторжении они не нанесли каких-либо повреждений. Вторжение, впрочем, привело к временному нарушению внешней коннективности.
Хакеры атаковали WEB-сайт украинской избирательной комиссии (www.cvk.gov.ua) по выборам в парламент (см. "Hackers target Ukraine's election website", AFP Kiev, October 25, 2014). Была атакована также система уличного внешнего видеоотобажения.
Кибер-преступники разработали платформу для автоматического проведения платежей через украденные кредитные карты (см. "Cybercriminals create platform for automating rogue credit card charges", Lucian Constantin, IDG News Service, October 29, 2014). Программа под названием Voxis Platform позволяет получать деньги через украденные кредитные карты, проводя фальсифицированные покупки до того момента, когда платежныйй центр заблокирует все операции с этой картой.
Крупнейший банк мира - UBS (Швейцария) в августе 2014 выпустил для своих клиентов доклад, посвященный роли солнечной энергии (см. "Solar Power: Energy Source of the Future?", Andrew Braun, October 30 2014). В докладе утверждается, что к 2025 году каждый человек сможет производить и накапливать энергию, и она будет "зеленой" приемлемой по цене. К середине текущего века солнечная энергия станет основным фактором энергетики на земле. Уже сейчас производятся солнечные панели, обладающие эффективностью преобразования 18,5%. Технологическим лидером в этой области является компания SolarCity. Но цена солнечной энергии должна упасть еще в два раза, чтобы стать приемлемой.
Рис. 37. Падение цены солнечной энергии за период 1977-2013гг
Компании IBM и Microsoft договорились о совместимости своих облачных сервисов (см. "IBM and Microsoft pledge to make their clouds compatible", Joab Jackson, IDG News Servic,| October 22, 2014).
ЦРУ и Европол высказывают опасение в связи с лавинным ростом Интернета вещей (см. " CIA, Europol on Alert for Internet of Things Security Storm", Marc Ambasna-Jones, on October 30 2014). Кто-то может считать, что взлом холодильника, подключенного к Интернету не может представлять угрозы. Но экспертная оценка ситуации говорит о противоположном. По оценке Gartner к 2020 году к Интернету вещей (IoT) будет подключено 26,5 миллиардов объектов, оценка компании CISCO выше почти вдвое (50 млрд.). Компания CISCO использует новое понятие - IoE (Internet of Everything) всеобъемлющий Интернет. IDC считает, что рынок IoT за ближайшие 6 лет достигнет 7,1 триллиона долларов. Компания Proofpoint зарегистрировала уже случай, когда атака холодильника являлась частью более широкой кибер-атаки.
На заседании Ethernet Alliance обсуждались новые стандарты, среди них: версия для облачных центров - 25 Гбит/с; для проектов, где такая скорость недостаточна - 50 Гбит/с и для Wi-Fi точек доступа - 2,5 Гбит/с (см. "Is your Ethernet fast enough? 4 new speeds are in the works", Stephen Lawson, IDG News Service, Oct 20, 2014). Помимо названных скоростей обсуждался 400Гбитный Ethernet (окончательная версия ожидается в марте 2017 года).
В сети Tor (сеть анонимизаторов) выявлен выходной узел, где исполняемый код был модифицирован и осуществлял встраивание вредоносных программ. Это стало возможным, так как процедура не использовала протоколы TLS/SSL (см. "or Project flags Russian 'exit node' server for delivering malware", Jeremy Kirk, IDG News Service, Oct 27, 2014). Были проинспектированы 1100 узлов Tor и один имел модифицированный код.
Прогнозируется, что служба Gmail прекратит свое существование в течение последующих пяти лет (см. "Why Google wants to replace Gmail", Mike Elgan, Computerworld, Oct 25, 2014).
Компания Apple в сентябре продала 5,5 млн. Maс-компьютеров (квартальные данные), что говорит о росте продаж на 21% в годовом исчислении (см. "Mac revenue tops iPad as Apple sells record 5.5M computers", Gregg Keizer, Computerworld, Oct 21, 2014). Цены на компьютеры упали за квартал на 4%. Данные по продажам представлены на рис. 38.
Рис. 38. Динамика продаж Apple в 2012-2014гг
Коалиция безопасности производителей удалила 43000 сетевых заражений (в более чем 500 компаниях), использованных для целей шпионажа (см. "Security vendor coalition cleans 43,000 malware infections used for cyberespionage", Lucian Constantin, IDG News Service, October 28, 2014). Утверждается, что эти вторжения были организованы группой хакеров Axiom, связанной с Китаем. В коалиции принимали участие компании Novetta, Cisco Systems, Microsoft, FireEye, FSecure, iSight Partners, Symantec, Tenable Network Security, ThreatConnect, ThreatTrack Security и Volexity.
Хакеры, ориентированные на работу с системами передачи сообщений и на почтовые системы, в последнее время используют для создания botnet уязвимость Shellshock (см. "Report: Criminals use Shellshock against mail servers to build botnet", Steve Ragan, CSO, October 27, 2014). Публикации об этой уязвимости Bash относятся к сентябрю 2014 года. Эта техника пригодна для рассылки SPAM и для DDoS-атак.
Компания Seagate Technology приcваивает своим драйвам (Seagate Kinetic HDD с емкостью 4ТБ), подключенным к Ethernet, IP-адреса (см. "Seagate gives Ethernet-connected drives their own IP address", Lucas Mearian, Computerworld, Nov 3, 2014). Возможная схема использования блока таких драйвов представлена на рис. 39. Шасси Kinetic могут вмещать в себя до 60 драйвов.
Рис. 39. Схема подключения драйвов Seagate к сети
Шведский хакер обнаружил серьезную уязвимость в ОС X Apple’s Yosemite (см. "Swedish hacker finds 'serious' vulnerability in OS X Yosemite", Magnus Aschan, TechWorld Sweden, October 31, 2014).
Использование Wi-Fi сопряжено с определенными рисками. Для прослушивания обменов создано специальное программное обеспечение (см. "Wi-Fi security vs. government spies", Michael Horowitz, Computerworld, Nov 3, 2014). Протокол WPS работает в четырех режимах, и PIN-режим имеет серьезные уязвимости. Remote Control System допускает три типа Wi-Fi атак: WPA/WPA2 атака каталога, и подбор пароля для WEP и WPS PIN.
Компания Brocade начала использовать улучшенные коммутаторы ICX 7450 с поддержкой OpenFlow 1.3 для реализации своих SDN-проектов (см. "Brocade beefs up campus with SDN, new stackable", Jim Duffy, Network World, November 4, 2014
Facebook сообщает об увеличении на 24% числа правительственных запросов персональных данных (см. "Facebook reports a 24 percent rise in government requests for user data", Zach Miners, IDG News Service, November 5, 2014). За первое полугодие 2014 года получено 3500 запросов пользовательских данных. Компания Facebook имеет 1,35 млрд пользователей.
Лидеры гостиничного бизнеса Hilton и Starwood намерены в ближайшее время внедрить технологию, которая позволяет их гостям использовать свой смартфон в качестве ключа от номера (см. "Hilton and Starwood hotel guests can soon unlock rooms with smartphones", Lucas Mearian, Computerworld, Nov 3, 2014). Компания Starwood - владелица сети отелей Sheraton, Westin и "W" собирается обновить замки в 30000 номеров в 150 отелях. Компания Hilton планирует проделать аналогичную работу в 600.000 номерах.
Выясняется, что школы наблюдают за поведением своих учеников в реальном масштабе времени (см. "Schools keep track of students' online behavior, but do parents even know?", Taylor Armerding, CSO, November 5, 2014). Век цифровых технологий открыл новые возможности и этим в полном объеме воспользовались, несмотря на то, что это нарушает несколько федеральных законов США.
Ronald Kaplan и Dylan Kaplan считают, что аббревиатуру USB сегодня следует расшифровывать как Ultimate Security Breakdown (см. "USB is now UEC (use with extreme caution)", Ronald Kaplan и Dylan Kaplan, CSO, Nov 4, 2014). Это связано с выявлением большого числа уязвимостей, о которых докладывалось на конференции в Лас Вегасе в текущем году. Это связано, в том числе с тем, что все существующие антивирусные программы не проверяют корректность USB-контроллеров и соответствующего фирменного программного обеспечения.
Проверки безопасности Apple, например, XProtect, могут пропустить вредоносный код iWorm (см. "Apple security checks may miss iWorm malware", Jeremy Kirk, IDG News Service, November 5, 2014). iWorm заразил 18000 машин и может способствовать краже информации.
Компания CISCO предсказывает, что к 2018 году четверть населения будет использовать память персональных облаков (см. "Cloud expected to make up three-fourths of data center traffic by 2018", Sharon Gaudin, Computerworld, Nov 4, 2014). К этому времени объем данных в информационных центрах достигнет 8,6 зетабайта. При этом три четверти трафика будет приходиться на облачные технологии.
Тысячи пользователей могут быть инфицированы вредоносным кодом WireLurker, который собирает данные от iOS-устройств Apple (см. "WireLurker malware targets Apple devices in China", Jeremy Kirk, IDG News Service, Nov 5, 2014). Пока это относится исключительно к китайским приложениям таких устройств (467 Mac OS X applications). В частности жертвами могут оказаться пользователи, попытавшиеся загрузить приложения с Maiyadi.
Японская SDN-компания Midokura намерена сделать коды своих программ открытыми (см. "SDN company goes open source", Jim Duffy, Network World, November 3, 2014). Это касается ее сетевой программы виртуализации MidoNet.
Компания Starbucks утверждает, что уже сегодня 1 из 6 платежей осуществляется через мобильные средства (см. "Starbucks says 1 in 6 of its payments are already mobile", Martyn Williams, IDG News Service, Oct 31, 2014). Число клиентов компании достигает 7 миллионов в неделю (США). Объемы мобильных платежей растут на 50% в год.
Компания Microsoft добавляет три новых big data сервисов к своей облачной платформе Azure (см. "Microsoft adds IoT, big data orchestration services to Azure", Thor Olavsrud, October 30, 2014). Это выполняется в рамках программы развертывания технологий Интернета вещей.
Компания Microsoft намерена выпустить 16 обновлений безопасности (бюллетеней) для Internet Explorer (с IE6 до IE11), Windows, Office, Exchange Server и SharePoint Server (см. "Microsoft plans monster security update for next week", Gregg Keizer, Computerworld, Nov 6, 2014). Это наиболее длинный список обновлений за последние два года.
Немецкое разведывательное ведомство (BND) намерено потратить 375 млн. долларов за ближайшие пять лет для разработки системы мониторинга источников информации вне пределов германского государства (см. "German spy agency seeks millions to monitor social networks outside Germany", Loek Essers, IDG News Service, November 10, 2014). Помимо социальных сетей объектами анализа могут стать в том числе и криптозащищенные потоки данных. Одной из ближайших задач является взлом защиты HTTPS.
За последние четыре года группа продвинутых хакеров скомпрометировала сети отелей, для того чтобы атаковать высокопоставленных менеджеров крупных фирм, работающих в тихоокеанском-азиатском регионе (см. "Cyberespionage group targets traveling execs through hotel networks", Lucian Constantin, IDG News Service, November 10, 2014). Это не составило большого труда, так как гости отелей авторизовались, вводя свое имя и номер апартоментов в качестве пароля. Анализ показал, что хакеры обычно знали заранее время прибытия и убытия гостя отеля.
Компания Adoba устранила 18 уязвимостей в Flash Player (см. "Adobe fixes 18 vulnerabilities in Flash Player", Lucian Constantin, IDG News Service, Nov 12, 2014). !5 из числа этих уязвимостей являются критическими и могут привести к удаленному исполнению программ. Пользователям Windows и MAC для защиты от этих уязвимостей рекомендуется обновить версию Flash Player до Flash Player, а полльзователям Linux - до версии 11.2.202.418. Рекомендуется такде обновить версии браузеров, так как при этом автоматически обновляется и Flash Player.
Хакеры зарабатывают 25000$ в день за счет использования зараженных рекламных объявлений (см. "Cybercriminals earning 25k$ a day through Malware infected Advertisements", By Indusface Research Team, November 12, 2014). Для предотвращения заражений пользователям рекомендуется:
Первыми жертвами Stuxnet стали пять иранских промышленных компаний, занятых автоматизацией (см. "First Stuxnet victims were five Iranian industrial automation companies", Lucian Constantin, IDG News Service, November 12, 2014). Этот сетевой червь вывел из строя 1000 центрифуг обогащения урана в городе Natanz. Эксперты из лаборатории Касперского и Symantec выяснили, что еще ранее жертвами этой программы стали пять иранских компаний, связанных с государственной ядерной программой.
Компания Intel удваивает емкость SSD своего информационного центра (см. "Intel doubles capacity of its data center SSD", Lucas Mearian, Computerworld, Nov 11, 2014). Карта расширения S3500 M.2 может иметь 80ГБ, 120ГБ и 340ГБ.
Компания Microsoft открывает тексты программ сервера .Net. Создаются версии .Net для Linux и Mac OC X (см. "Microsoft open sources .Net server stack", Joab Jackson, IDG News Service, Nov 12, 2014). .Net поддерживает языки C#, C++, F#, Visual Basic, Python, Ruby и некоторые другие. Число пользователей .Net превышает 7 миллионов.
Компания Seagate готовится к производству 30-терабайтного жесткого диска с лазерным чтением-записью (см. "Seagate preps for 30TB laser-assisted hard drives", Lucas Mearian, Computerworld, Nov 11, 2014). В этом устройстве будет использована технология HAMR, которая позволяет поднять плотность записи в пять раз (до 5 Тбит на кв. дюйм. Начало производства намечено на 2016 год.
Компания IBM намерена предложить в будущем году новую модель суперкомпьютера (см. "IBM shares plans for supercomputing future", Agam Shah, IDG News Service, Nov 13, 2014). При разработке архитектуры компьютера учитываются особенности алгоритмов потенциальных пользователей.
На рисунке 40 представлены результаты оценки средней стоимости киберпреступлений в 2014 году (см. "See how the cost of cyber crime has climbed in 2014", HP, November 2014). В США компании подвергаются в среднем 138 атакам в неделю *против 122 атак в неделю в 2013 году. Малое значение потерь в России не должно успокаивать, так как потоки денег у нас заметно меньше. Если же отнормировать значение потерь на поток, то РФ сможет претендовать на первое место. Структуры, использующие SIEM, несут меньшие издержки.
Рис. 40. Стоимость кибер преступлений в 2014 году
Официальные лица из DOE (департамент энергетики) в Вашингтоне объявили о намерении потратить 325$ на два суперкомпьютера (см. "U.S. sets sights on 300 petaflop supercomputer", Patrick Thibodeau, Computerworld, Nov 14, 2014). Один из них будет работать со скоростью 300 петафлоп/с, что превосходит все существующие суперкомпьютеры. Запуск машин намечен на 2017 год.
За первые девять месяцев 2014 года после 1922 подтвержденных инцидентов преступники скомпрометировали 904 миллиона записей (см. "Nearly a billion records were compromised in 2014", Steve Ragan, Nov 17, 2014). Чаще всего это становилось результатом взлома какого-то часто посещаемого WEB-сайта, например, игрового.
Сенат США отверг проект закона о доступе к телефонным записям граждан Америки со стороны АНБ США. Из 58 проголосовавших сенаторов 42 проголосовали против. Это означает, что закон в этом году не пройдет. См. "US Senate fails to move forward on NSA reform bill", Grant Gross, IDG News Service, November 18, 2014.
Программа троянский конь (NotCompatible) для Android является одной из наиболее долгоживущих (см. "Android botnet could pose threat to corporate networks", Lucian Constantin, IDG News Service, Nov 19, 2014). В настоящее время его обновили и сделали более трудно детектируемым.
Британская полиция (NCA) арестовала 4 хакеров, которые, используя вредоносные коды, взламывали компьютеры и похищали информацию (см. "UK police make four arrests in international cyber crime crackdown", Warwick Ashford, Friday 21 November 2014). Полиция Эстонии, Франции, Румынии, Латвии и Норвегии арестовали еще 11 подозреваемых в подобных преступлениях. Кроме того проведены аресты в Финляндии, Нидерландах, Австрии, Хорватии, Дании, Канаде и Чили (всего 97 человек).
Европейский прогноз урагана Sandy в 2012 году оказался более точным, чем американский. Это подтолкнуло американскую администрацию к стимулированию разработки новых суперкомпьютеров, которые стали высокоприоритетными объектами инвестиций в Европе, Японии и Китае (см. "Does being first in supercomputing still matter?", Patrick Thibodeau, Computerworld, Nov 20, 2014). США поставила целью выйти на первое место по мощности суперкомпьютеров к 2023 года. Смотри также "Coming by 2023, an exascale supercomputer in the U.S.", Patrick Thibodeau, Computerworld, Nov 19, 2014. Каждый мегаватт потребляемой мощности компьютера обходится в 1 млн. долларов в год. К 2020 году в США будут созданы машины с производительностью 200-600 петафлопс.
Европейские исследователи из университетов Глазго и Rovira i Virgili Испании считают, что в ближайшее время появятся новые компактные устройства памяти (см. "Molecular flash memory could store massive data", Tim Hornyak, IDG News Service, November 21, 2014). Показано, что полиоксометаллические кластеры (POM) могут стать основой новых систем памяти. Эта память относится к типу "write-once-erase". Размеры ячейки памяти будут в пределах единиц нанометров.
Командир Международной космической станции Barry “Butch” Wilmore (NASA, США) продемонстрировал первый объект, созданный в космосе методом 3D-печати (см. "NASA creates first 3D printed object in space", Sharon Gaudin, Computerworld, Nov 25, 2014). Объект "отпечатанный" на МКС, представлен на рис. 41. В перспективе это открывает возможности изготовления инструмента и запасных частей в космосе. 3D-принтер был доставлен на МКС в сентябре 2014г на борту корабля SpaceX Dragon.
Рис. 41. Первый объект, изготовленный в космосе методом 3D-печати
Компания Intel планирует поставлять чипы 3D NAND (см. "Intel plans 3D NAND flash next year for 'as much storage as you want'", Stephen Lawson, IDG News Service, November 21, 2014). Новые приборы будут содержать 32 слоя, они будут иметь емкость 256 миллиарда бит. 1-терабайтный чип будет иметь толщину всего 2 мм. Intel планирует поставлять 10-терабайтные карты для серверов.
Компания Google предлагает новым покупателям Chromebook бесплатный терабайтный Google Drive, который в нынешних условиях стоит 240$ (см. "Google offers 1TB of Drive for Chromebooks, continuing its storage war with Microsoft", Mark Hachman, PCWorld, November 24, 2014). Чего не сделаешь, чтобы обойти конкурента (Microsoft).
Главная китайская компания в мобильном бизнесе, рассматривает перспективы инноваций (см. "Xiaomi: The Future of Tech Innovation in China?", Andrew Braun , Joel Shannon, November 24 2014). Эта фирма в 2010 году еще не имела прибыли, а в 2014г достигла уровня прибыли в 5 млрд. долларов. В кильватере движется еще несколько фирм, производящих современную электронику и программы: OnePlus, Huawei, Lenovo и др. Доля финансирования Китаем R&D в мире c 2,2% до 14,5% за период с 2001 до 2011гг. Годовой прирост R&D в Китае из расчета на год составлял в последнее время 18%. Доля Китая в производстве технологий составляла в 2003 году 8%, а в 2012 уже 24%
Вредоносный код для мобильных устройств NotCompatible обеспечил новый уровень сложности для такого класса продуктов (см. "NotCompable sets new standards for mobile botnet sophistication", Maria Korolov, November 21, 2014). Эта программы была впервые обнаружена в 2012 году. Этот код криптует весь свой трафик. С начала текущего года более 4 миллионов людей загрузили этот вредоносный код.
Использование интернета вещей на предприятиях с 2012 года увеличилось на 333% (см. "IoT in the enterprise up three-fold, study finds", Jim Duffy, Network World, November 24, 2014). Согласно опросу в 2014 году 65% бизнесов используют интернет вещей, в 2012 году эта цифра составляла 15%.
Время, когда защита сети сводилась к обороне ее периметра, уходит в прошлое (см. "Network security needs big data", Ahmed Banafa, Computerworld, Nov 24, 2014 ). Для обеспечения безопасности и выявления опасности требуется фиксировать и анализировать большие объемы данных .
Руководитель АНБ США, адмирал Mike Rogers заявил, что кибератаки на промышленные системы являются его высшим приоритетом (см. "NSA chief says cyberattacks on industrial systems are his top concern", Jeremy Kirk, IDG News Service, November 21, 2014). Проблемы усугубляются тем, что пока не существует никаких международных законов или правил. Среди стран, которые представляют наибольшую киберугрозу называются Китай и Россия.
Ожидается, что в следующем году главными источниками DDoS-атак станут Вьетнам, Индия и Индонезия (см. "Next year's DDOS attacks to come from Vietnam, India and Indonesia", Maria Korolov, November 19, 2014). В 2014 году главным источником DDoS-атак был Китай. Главным мотивом атак являются деньги.
Обсуждение идеи электронного голосования в качестве следующего шага развития демократии и дальнейшего внедрения цифровых технологий показало, что это вряд ли случится в 2015 году (см. "Tick or click: Why electronic voting is unlikely in 2015", Peter Ray Allison, 2014). Промежуточный доклад парламентской комиссии о внедрении цифровой демократии в Великобритании будет опубликован в январе 2015 года. Анализ прошлых экспериментов показал, что все существующие системы имеют уязвимости для атак. Сегодня стоимость "бумажного" голосования составляет 1 фунт стерлингов за голос, а электронного - 70.
Разработано устройство обеспечения безопасности (USB Armory), подключаемое к USB-порту. Оно может выполнять функции самошифрующейся памяти, Tor-маршрутизатора, средства защиты пароля и т.д. (см. "USB Armory is the Swiss army knife of security devices", Peter Sayer, IDG News Service, November 21, 2014). Каждое такое устройство содержит карту microSD, процессорi.MX53 компании Freescale Semiconductor, полгигабайта памяти и USB-интерфейс. Операционная система устройства Debian или Ubuntu загружается с microSD. Доступ к удаленным компьютерам может выполняться посредством SSH или VPN. Возможен анонимный браузинг с помощью протокола Tor, без загрузки программы клиента Tor на базовом компьютере. Система поддерживает одноразовые пароли. Внешний вид устройства представлен ниже.
Правительство Великобритании оказывает поддержку экспорту продуктов, сопряженных с сетевой безопасностью (см. "TechUK publishes guidelines for UK cyber security exports", Warwick Ashford, 26 November 2014). В Британии создано министерство цифровой экономики с Ed Vaizey во главе. Для поддержки этой отрасли наибольшее внимание уделяется малому и среднему бизнесу. Планируется инвестировать до 6 млрд фунтов, что создаст 40000 рабочих мест в сфере инноваций. Существенный вклад в отрасль планирует и министерство обороны.
Появились утверждения о возможности использования Интернета вещей для убийства людей (см. "Coming soon: Murder by Internet", Patrick Thibodeau, Computerworld, November 28, 2014). Некоторые эксперты не сомневаются в том, что это произойдет, не ясно пока только, как это произойдет и когда.
Компания Amazon объявила об использовании роботов Kiva на своих складах (см. "Amazon uses robots to bolster warehouses during holiday rush", Tim Hornyak, IDG News Service, Dec 1, 2014). Робот может поднимать до 1200 кг.
Иранские хакеры за последние два года скомпрометировали авиалинии, аэропорты и критическую инфраструктуру фирм (см. "Iranian hackers compromised airlines, airports, critical infrastructure firms", Lucian Constantin, IDG News Service, Dec 2, 2014). Жертвами стали 50 организаций из 16 стран (США, Канада, Китай, Англия, Франция, Германия, Индия, Израиль, Кувейт, Мексика, Пакистан, Катар, Саудовская Аравия, Южная Корея, Турция и Объединенные Арабские Эмираты). Предполагается, что в группу хакеров входит около 20 человек, а их деятельность финансируется правительством Ирана.
В следующем году стандарт для платежных карт PCI DSS 3.0 станет существенно более надежным и безопасным (см. "5 ways PCI is becoming more security-conscious next year", Maria Korolov, Nov 28, 2014). Стандарт начинает работать 1-го января 2015 года. Признается, что слабой стороной платежных систем остается управление паролями. Хотя стандарт принят, тестирование его и базирующихся на нем приложений продолжается.
Компания Google намерена отказаться во многих случаях от CAPTCHA, которая служит для того, чтобы распознать, является ли клиент человеком или ботом (см. "Google says bye bye, CAPTCHAs, well, mostly", Sharon Gaudin, Computerworld, Dec 3, 2014). Для того чтобы подменить CAPTCHA, программа анализирует поведение удаленного клиента и только в случае, когда идентификация невозможна API прибегает к помощи CAPTCHA.
Президент США Абама объявил о своих планах регулировать Интернет в рамках закона "Title II of the 1934 Communications Act". По плану Абамы определенные преференции получит компания Netflix (см. "Obama’s Internet plan plays favorites, and Netflix is one of the darlings", Roslyn Layton, Computerworld, December 1, 2014). Предлагается сделать Интернет общенациональным достоянием.
Так как уже появились предложения и реализации каналов на 2,5Гбит/c и на 5 Гбит/c, предназначенные для работы с Ethernet, возникла необходимость обеспечить совместимость этих решений (см. "Showdown coming on Ethernet standard for faster Wi-Fi", Stephen Lawson, DG News Service, Dec 2, 2014). Предлагается создать группу IEEE для стандартизации подобных решений.
Руководители Sony Pictures получили электронное сообщение с требованием денег и обещанием нанесения ущерба за три дня до взлома сети компании (см. "Hackers contacted top Sony executives before attack", Martyn Williams, IDG News Service. Dec 8, 2014).
Важным аспектом использования SSD-драйвов является их время жизни (см. "Tests show consumer SSDs can handle years of heavy use", Andy Patrizio, ITworld, December 9, 2014). Последние исследования SSD Intel, Kingston, Samsung и Corsair (начались в 2013г) показали, что уровень их стабильности достаточно высок. В процессе испытаний периодически писались и переписывались 10Гбайт статических данных. Разрушение Intel 335 происходило после записи 750 Гбайт. Для Kingston HyperX 3K это происходило после записи 728ТБ. Контроль результатов и диагностика выполнялась с помощью программы SMART. SSD Corsair's Neutron GTX выдерживали запись 1,2ПБ, а Samsung 840 Series начали сообщать о сбоях после записи 100 ТБ. На практике результат с записью 2 ПБ означает, что SSD будет нормально работать 1000 лет. Смотри также "Grueling endurance test blows away SSD durability fears", Ian Paul, PCWorld, December 5, 2014).
Компания IBM после своей победы в Jeopardy (Watson) включилась в разработку аналитических программ для бизнеса на естественном языке (см. "IBM Watson Analytics now open for business", Matt Weinberger, Computerworld, Dec 4, 2014). Эти программы базируются на Big Blue AI. Программе можно задавать вопросы типа "What employees are likely to leave the company? и получить графики и диаграммы по этой проблеме. Программа может работать через WEB-браузер. При решении проблемы используются данные из депозитариев IBM, а также от Google Drive, Box, Oracle.
Компания Samsung анонсирует новые твердотельные накопители серии 850 Evo (см. "Samsung packs more speed, endurance into 850 Evo consumer SSDs", Agam Shah, IDG News Service, December 8, 2014). В набор накопителей входят устройства с емкостью 128 ГБ (99$), 250 ГБ (149$), 500ГБ (269,99$) и 1ТБ (499,99$). Эти устройства базируются на технологии 3D V-NAND. Скорость чтения-записи составляет ~ 530мегабайт/сек.
Энергетические компании встраивают информационные центры в свою высоковольтную сеть (см. "Power company plugs data center directly into high-voltage grid", James Niccolai, IDG News Service, December 8, 2014). Такое решение позволяет понизить стоимость вычислений. К центру подводится непосредственно 230-киловольтная линия. Сегодня вычислительные центры потребляют около 2% всей вырабатываемой в США энергии, а к 2030 году эта доля составит 20% (оценка Electric Power Research Institute).
Шпионская программа АНБ США имеет своей целью перехват мобильных коммуникаций во всем мире (см. "NSA spy program targets mobile networks worldwide", Marc Ferranti, IDG News Service, December 6, 2014). К маю 2012 года АНБ собрало техническую информацию о 70% из 985 сетей мобильной телефонии. По данным Сноудена АНБ может перехватывать GSM-трафик, зашифрованный в соответствии с алгоритмом A5/1.
Департамент юстиции США (DOJ) призывает компании больше доверять администрации в вопросах кибер безопасности (см. "DOJ: Companies need to trust gov't on cybersecurity", Grant Gross, IDG News Service, December 9, 2014). Многие коммерческие компании уже сегодня тесно сотрудничают с администрацией в расследовании киберпреступлений. Администрация пытается объяснить, что расследование и перехват данных не одно и то же.
Конгресс США благословил АНБ на продолжения шпионажа за гражданами своей страны (см. "Congress blesses more NSA domestic spying", Kevin Fogarty, Computerworld, Dec 12, 2014). Закон разрешает эту практику на территории США в течение ближайших пяти лет (до очередного Э.Сноудена).
2014 год характеризуется бесконечной чредой выявленных уязвимостей и кибератак на банки, торговые фирмы, игровые компании и правительственные структуры (см. "5 information security trends that will dominate 2015", Thor Olavsrud, December 10, 2014). Прогноз на 2015 год не утешителен, - ожидать улучшений не следует. Интернет останется крайне привлекательным объектом для кибер преступников. Следует ожидать угроз со стороны сторонних провайдеров услуг, от инсайдеров, а также от мобильных устройств, приносимых сотрудниками.
Компании Apple и Samsung начали работать над разработкой процессора А9 (см. "Apple and Samsung already working on the A9 processor", Andy Patrizio, ITworld, December 14, 2014). Процессор базируется на технологии 14 нм и FinFET. Samsung инвестировал в проект 3,9 млрд $ (завод размещен в США). Начало производства запланировано на конец текущего года. Процессор предназначен для следующего поколения ЦПУ iPhone и iPad Apple.
После публикации Э.Сноудена 39% пользователей Интернет предприняли меры для защиты своих данных (см. "After the Snowden leaks, 700M move to avoid NSA spying", Lucas Mearian, Computerworld, December 15, 2014). Предлагаемые данные получены в результате опроса, проведенного в Австралии, Канаде, Франции, Германии, Великобритании, Японии и США. Результаты опроса отображены на рисунке ниже. Основная масса (83%) пользователей Интернет считают, что доступ к Интернет является неотъемлемой частью прав человека.
Компании Qualcomm, Intel и Brocade решили совместно разрабатывать 5G, 5G Ethernet (см. "Qualcomm, Intel and Brocade join group pushing 2.5G, 5G Ethernet", Jon Gold, Network World, December 16, 2014). Эта группа сформировалась только семь недель тому назад. Целью совместной работы является разработка технологии 2,5- и 5-гигабитного Ethernet на основе кабелей категорий 5е и 6. К группе присоединились компании Aruba Networks, Cavium, Centec Networks, CME Consulting, Microsemi Corp, Ruckus Wireless, GLGNET Electronics, Tehuti Networks и Vitesse Semiconductor.
Исследователи из Стэнфордского университета разработали технологию создания многослойных чипов, которые смогут превзойти по параметрам все существующие (см. "Stanford 'high-rise' chip takes on IoT and big data", Sharon Gaudin, Computerworld, Dec 16, 2014). Предполагается, что эта технология будет прежде всего использована для Интернета вещей и для обработки больших объемов данных. В настоящее время разработан 4-слойный чип, разработчики считают, что точно также можно создать и 100-слойный.
Тысячи пользователей приобрели 3D-принтеры (см. "Thousands of users tapped for first 3D printer buyer's guide", Lucas Mearian, Computerworld, Dec 12, 2014). Эти принтеры используют технологию FDM (fused deposition modeling компании HP), фотополемиризацию и STL (stereolithography - стереолитографию). В каталоге 3D-принтеров предлагается 76 моделей. На данный момент поставлено заказчикам 33000 принтеров.
Выявлена новая вредоносная программа Epic Turla (другие имена - Snake или Uroburos), предположительно пришедшая из России (см. "The Turla espionage operation also infected Linux systems with malware", Lucian Constantin, IDG News Service, December 9, 2014). Первоначально программа была написана для Microsoft Windows (32 и 64 разряда). Версия кода Turla Linux базируется на текстах программы "черного хода", носящей название cd00r.
В 2015 году в мире будет произведено 61,4 гигаватта на гелеоустановках (см. "Solar demand soars 16% this year", Lucas Mearian, Computerworld, Dec 15, 2014). Основной прирост производства солнечной энергии приходится на США и Японию.
Технология SDN рассматривается в качестве шага по дальнейшей оптимизации WAN (см. "WAN aggregation, SDN the best next steps for network optimization", John Burke).
Почти 80% данных содержат в себе геопозиционный компонент (см. "Startup rethinks databases for the real-time geospatial era", Joab Jackson, IDG News Service, December 15, 2014).
Обнаружилось, что китайский iPhone (производитель Coolpad) на основе Android имеет "черный ход" (см. "Chinese Android phone maker hides secret backdoor on its devices", Gregg Keizer, Computerworld | December 17, 2014).
Компании Apple и IBM продемонстрировали первые 10 мобильных приложений для бизнеса, разработанных совместно (см. "Apple, IBM partnership yields first results: 10 mobile apps", Fred O'Connor, IDG News Service, December 10, 2014). Эти приложения предназначены для работников банков, страховых компаний, финансовых служб и торговли.
В 2015 году ожидается 30-процентный рост объемов в Интернете вещей, а это создаст дополнительные угрозы безопасности (см. "11 predictions for security in 2015, Taylor Armerding, December 15, 2014). Рост бюджета безопасности будет характеризоваться двухзначной цифрой (это вне банковской и оборонной сферы). Ставится вопрос о выработке единого языка (такого как Structured Threat Information Expression) для интеграции данных, сопряженных с IoT, для индикации уровня компрометации. В 2015г ожидается появление окончательной версии правил защиты информации для ЕС (General Data Protection Regulation). В будущем году к Интернет будет подключено 4,9 млрд. объектов IoT, что с неизбежностью увеличит уязвимость сети в целом. 60% компаний обнаружат уязвимости своих информационных систем, многие из которых будут выявлены сторонними структурами типа правительственных агентств, блоггерами или пользователями. Во многих случаях эти компании будут не способны реагировать должным образом. Ожидается рост числа краж персональных медицинских данных (PHI - personal health information). В 2015 г будут разработаны более эффективные и безопасные средства платежей с использованием мобильных устройств. В то же время можно ожидать создания ботнет в рамках Интернета вещей.
Опрос ИТ-экспертов указывает на быстрое развите отрасли в первом полугодии 2015 года (см. "6 IT Workforce Predictions for 2015", Sharon Florentine, Dec 15, 2014). Компании будут активно искать креативные молодые таланты.
Накануне завершения года компания McAfee предлагает обзор угроз за 2014 год. Ниже на рисунке представлены временные зависимости числа персональных компьютеров, мобильных устройств и объектов Интернета вещей. Рост числа последних в сочетании с важностью хранимых данных выводит эти объекты (электрические счетчики, видеокамеры и пр.) на первое место среди мишеней атак. Особый интерес у хакеров вызывают объекты, связанные с мониторингом здоровья. Данные из медицинских карт стоят уже сегодня в 10-20 раз больше чем номер кредитной карты. "Пока правительства и компании пытаются определить, что же является честным и авторизованным доступом к не вполне дефинированному понятию «персональная информация», под угрозой остается конфиденциальность данных". В этой связи все более важную роль приобретает процесс авторизации и аутентификации (например, с использованием биометрических данных). "К концу 2015 года Европейский союз заменит свою Директиву о защите данных 1995 года новым Регламентом о защите данных 2016 года, который вступит в действие во всех странах-членах ЕС и будет принят во всех международных организациях".
Программы-вымогатели будут ориентироваться на применение внутри облачных серверов, таких как Dropbox, Google Drive и OneDrive. По своей структуре и характеру эти программы станут несравненно изощреннее и опаснее. Ожидается быстрый рост числа программ-вымогателей для мобильных устройств. Широкое внедрение системы платежей на основе технологии NFC для мобильных устройств будет только способствовать привлекательности атак. Ожидается создание программ-выпогателей для мобильных устройств.
Cтанут выгодны атаки на торговые терминалы (Point of sale — POS). Здесь следует учесть, что через розничную торговую сеть в 2013 годы осуществлены сделки на 15 триллионов долларов. Это не может пройти без внимания киберпреступников.
Уязвимость Shellshock открывает новый этап атак против Linux-систем. В 2014 году в базу данных уязвимостей (на 30-09-2014) внесено 5 200 записей. Может так получиться, что в текущем году будет побит рекорд по числу уязвимостей 2006-го года. Смотри рисунок ниже.
Одним из видов эффективной защиты от вторжений является использование для приложений песочницы (sandbox). К сожалению, об этом знают и хакеры и в будущем году следует ожидать атак с выходом из песочницы. Песочница при правильной работе даже в случае вторжения не позволяет сохранить вредоносный код в памяти или на диске. Документированные уязвимости выхода из песочницы найдены в программных продуктах Adobe Reader и Flash, Chrome, Apple Safari, Oracle Java и Internet Explorer. "Сегодня значительное число семейств вредоносных программ способно распознавать «песочницы» и избегать их".
Количество уязвимостей не стабильно, тем не менее, оно позволяют оценить состояние Интернет в целом.
Уязвимость BERserk и аналогичные ей приводят к тому, что мы больше не можем быть уверены в защищенности сеансов с использованием протоколов SSL/TLS. "Благодаря возможности точной имитации цифровых подписей RSA злоумышленник может создать сеанс связи с «незаконным посредником» в самых разных сценариях". В ходе исследований удалось подделать даже 1024- и 2048-разрядные сертификаты RSA. Общее количество вредоносных двоичных файлов с цифровыми подписями увеличивается от года к году, см. рис. ниже.
"В прошедшем квартале мошенники активно пытались продвигать подделку «FlashPlayer11» как подлинный продукт Adobe.
Экземпляры вредоносной программы «FlashPlayer11» (Android/Fladstep.B), обнаруженные программным обеспечением McAfee на мобильных устройствах
На рисунке ниже показана вариация количества новых образцов вредоносных программ для мобильных платформ.
На следующем рисунке представлена вариация полного числа вредоносных кодов для мобильных устройств.
Ниже показана вариация в 2012-14 годах числа новых вредоносных кодов.
Вариация в 2012-14 годах полного числа вредоносных кодов показана на рисунке ниже.
Пик числа новых программ-вымогателей приходится на середину 2013 года (см. рис. ниже).
Полное число программ-вымогателей продолжает расти, хотя и не так быстро, как в прошлом.
Вариация числа новых rootkit менее монотонна, но пик явно приходится на 2014 год.
Вариация полного числа rootkit по годам более монотонна.
Вариации числа подозрительных URL в 2012- 2014 годах показаны на рис. ниже.
Распределение числа подозрительных (сомнительных по безопасности) URL по континентам представлено ниже.
Распределение стран по объемам рассылаемого SPAM показано ниже. Россия к моей радости занимает 7-ое место (а ведь еще несколько лет назад были вторыми).
ФБР США обвинила правительство Северной Кореи в кибератаке против сети компании SONY pictures (см. "After FBI blames North Korea for Sony attack, now what?", Gregg Keizer, Computerworld, December 19, 2014).
Некоторые владельцы отелей в США (напр., Marriott International) обратились в FCC (Federal Communications Commission) c просьбой разрешить блокировку работы некоторых источников Wi-Fi внутри их зданий (см. "Hotel group asks FCC for permission to block some outside Wi-Fi", Grant Gross, IDG News Service, Dec 22, 2014). Эта возможность нужна отелям, чтобы предотвратить помехи их внутренним коммуникациям и исключить утечки данных их клиентов.
Технология работы с большими объемами данных и аналитика пришли и в гостиничный бизнес (см."How predictive analytics can help set perfect hotel room prices", Thor Olavsrud, December 17, 2014). Эти технологии позволяют оптимизировать цены на номера в гостиницах.
2014 год не выделялся по числу кибер преступлений по сравнению с предыдущими годами. (см. "Worst security breaches of the year 2014: Sony tops the list", Tim Greene, Network World, December 19, 2014). Наибольшие потери в этом году понеса компания Sony Pictures Entertainment. Вариации числа кибер преступлений по годам (2005-14) для сферы торговли, финансов, страхования и пр. показны на рисунке ниже (США). Помимо Sony жертвами стали компании Goodwill Industries, JP Morgan, Neiman Marcus и др.
Компания IBM смогла более быстро детектировать рак кожи с помощью визуального обучения компьютера (см. "IBM detects skin cancer more quickly with visual machine learning", Joab Jackson, IDG News Service, Dec 17, 2014). Методы когнитивного компьютинга позволяют повысить эффективность раннего диагностирования некоторых заболеваний (с 75-84% до 95%, исследовано 3000 образцов).
Новые версии программ-вымогателей (например, OphionLocker или TorrentLocker) присваивают зараженным устройствам уникальные идентификаторы, что исключает повторные атаки одной и той же жертвы (см. "New ransomware avoids hitting the same victim twice", Maria Korolov, December 18, 2014). Стоимость выкупа (дешифровки зашифрованных файлов) составляет 1 биткоин или 333$. В среднем 1,45% жертв платят выкуп. В некоторых случаях стоимость выкупа может достигать 4 биткоинов.
Выявлено несколько (8) уязвимостей протокола NTP ( Network Time Protocol) (см. "Researchers uncover serious NTP security flaws", Brandan Blevins, 22 Dec 2014). Среди этих уязвимостей присутствует проблема переполнения буфера.
Выявлена серьезная уязвимость во встроенном WEB-сервере, который имеется на многоих моделях маршрутизаторов (см. "Vulnerability in embedded Web server exposes millions of routers to hacking", Lucian Constantin, IDG News Service, Dec 18, 2014). Эта уязвимость позволяет контролировать оборудование через Интернет. Проникновение возможно путем посылке одного запроса к RomPager-серверу.
В декабре 2009 года Евросоюз сделал заявление относительно монопольности Microsoft в области браузеров (см. "Microsoft kills EU browser choice screen", Loek Essers, IDG News Service, December 18, 2014). В настоящее время у пользователй широкий выбор разных браузеров: Apple Safari, Google Chrome, Microsoft Internet Explorer, Mozilla Firefox и Opera, кроме того, существует еще семь браузеров: AOL, Maxthon, K-Meleon, Flock, Avant Browser, Sleipnir и Slim Browser. Наиболее популярным является Google’s Chrome (48%), Firefox имеет долю 25%, а Internet Explorer - только 17%. На мой взгляд, монопольность одного браузера была заменена монопольностью другого, не уверен, что лучшего (Ю.С.).
В 2012 году АНБ и ФБР США стремились нейтрализовать анонимизатор TOR, а также PGP, TrueCrypt и Tails (см. "Snowden docs show Tor, TrueCrypt, Tails topped NSA's 'most wanted' list in '12", Peter Sayer, IDG News Service, Dec 29, 2014). Эти данные были опубликованы в журнале Шпигель.
В Индии за 2014 год число киберпреступлений увеличилось на 40% (см. "India logs 40% annual increase in cyber crime cases", 29 December 2014).
Законодатели США просят компанию Sony Pictures Entertainment предоставить детали уязвимостей данных на основе опыта последних взломов (см. "US lawmaker asks Sony for details on data breach", Grant Gross, IDG News Service, Dec 23, 2014). Это связано с быстро усложняющейся технологией сетевых атак.
Защита серверов с помощью двухфакторной аутентификации может оказаться неэффективной, если администраторы имеют доступ к ним через локальную сеть (см. "Two-factor authentication oversight led to JPMorgan breach", Lucian Constantin, IDG News Service, Dec 23, 2014).
В мире ущерб от киберпреступности в 2014 году составил 113 млрд. $, при этом полное количество жертв равнялось 378 млн человек (298$ на человека). В США ущерд достиг 39 млрд. долларов, в Китае - 37 млрд., в Бразилии - 8 млрд, в Германии - 4 млрд и в России - 1 млрд (данные взяты из журнала Chip N1 2015г, стр. 32). Эксперты лаборатории Касперского зарегистрировали 3408112 срабатываний на опасные программы мобильных устройств. 38% всех пользователей смартфонов в мире уже стали жертвами кибератак. Смотри также "2014 Global Report on the Cost of Cyber Crime", Sponsored by HP Enterprise Security, October 2014).Ponemon Institute). Картина вариаций числа атак мобильных устройств в 2013-14 годах представлена на рис. ниже.
Вариации мобильных угроз в 2013-14 гг (Chip N1, стр. 32)
Объемы теряемых данных в Европе растет (см. "Data Breaches in Europe: Reported Breaches of Compromised Personal Records in Europe, 2005-2014", Philip N. Howard, October, 2014).
Утечки данных в 2005-2014гг
Медицинские данные остаются важной мишенью хакеров ("The 2014 Bitglass Healthcare Breach Report", Bitglass Report). 23% утечек медицинских данных приходится на атаки хакеров и 68% - на потери и кражи информации. Главной мишенью стала Community Health Services, Fortune 500 группа из 206 больниц США. Утечки случились в апреле-июне 2014г и были сопряжены с уязвимостью Heartbleed. Были украдены имена, адреса, телефонные номера и социальные номера 5,4 млн. пациентов. Ущерб оценивается в 75-150 млн. долларов. Медицинские карты на черном рынке ценятся в 50 раз выше, чем данные кредитных карт.
Хакеры постоянно ищут уязвимости всех без исключения браузеров (см. "2014 Browser Vulnerability Review", Venkatesh Sundar, March 4, 2015). В таблице ниже приведены результаты регистрации уязвимостей различных браузеров.
Приложение | Полное число уязвимостей | # очень опасных | # средней опасности | # мало опасных |
Internet Explorer | 242 | 220 | 22 | 0 |
Google Chrome | 124 | 86 | 38 | 0 |
Mozilla Firefox | 117 | 57 | 57 | 3 |
Mozilla Firefox ESR | 61 | 35 | 25 | 1 |
В Firefox в 2014 году выявлено 117 уязвимостей. Internet Explorer занимает все еще 58,19% рынка.
Доли рынка, занятые разными браузерами в 2014г
83% всех уязвимостей приходится на приложения, 13% - на операционную систему и 4% - на оборудование. Ниже на рисунке показано распределение уязвимостей по продуктам (приложения, ОС и оборудование).
Распределение уязвимостей по продуктам в 2014гг
В конце года появился бюллетень "Kaspersky Security Bulletin 2014" (82 страницы), посвященный обзору проблем безопасности уходящего года и прогнозам в этой области на будущее.
Для проведения атак хакеры использовали 9 766 119 уникальных хостов. В 2014 году продукты «Лаборатории Касперского» заблокировали 6 167 233 068 вредоносных атак на компьютеры и мобильные устройства пользователей. WEB-антивирусом Касперского детектировано 123 054 503 уникальных вредоносных объектов (скрипты, эксплойты, исполняемые файлы и т.д.). За 2014 год выявлено:
Ниже на рисунке показано географическое распространение вредоносных мобильных кодов.
География мобильных угроз (лаб. Касперского) в 2014г
Всего в период с начала ноября 2013 по конец октября 2014 «Лаборатория Касперского» отразила 1 363 549 уникальных атак на Android устройства. В 53% Android-атак были использованы мобильные троянцы, нацеленные на кражу денег пользователя (SMS-троянцы и троянцы-банкеры).
TOP 10 стран по числу атакованных пользователей
В 2014 году было скопрометировано более миллиарда записей персональных данных. 95% приложений Android было взломано хакерами; 65% мобильных вредоносных кодов ориентировано на финансовые приложения, а 40% компаний не сканирует используемые мобильные приложения на уязвимость и зараженность вредоносными кодами. 90% банковских приложений уязвимо.
За 2014 год экономика Великобритании в сфере цифровых технологий дала вклад в 91,1 млрд. фунтов стерлингов.