previous up next index search
Previous: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.11 2016 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Некоторые прогнозы на год
January
Equation group
ARL США планирует использовать суперкомпьютер с мощностью 100 петафлопс
Ежегодник CISCO по безопасности 2015
Глобальные риски 2015 (Global Risks 2015)
Ежегодный доклад компании Symantec
Ежегодный доклад компании Trustwave по проблемам безопасности
Threat Brief 2015, компания WEBroot
2015

Желаю счастья, удачи и здоровья всем читателям в 2015 году!

Прогнозы на 2015 год

В 2015 году ожидается 30-процентный рост объемов в Интернете вещей, а это создаст дополнительные угрозы безопасности (см. "11 predictions for security in 2015, Taylor Armerding, December 15, 2014). Рост бюджета безопасности будет характеризоваться двухзначной цифрой (это вне банковской и оборонной сферы). Ставится вопрос о выработке единого языка (такого как Structured Threat Information Expression) для интеграции данных, сопряженных с IoT, для индикации уровня компрометации. В 2015г ожидается появление окончательной версии правил защиты информации для ЕС (General Data Protection Regulation). В будущем году к Интернет будет подключено 4,9 млрд. объектов IoT, что с неизбежностью увеличит уязвимость сети в целом. 60% компаний обнаружат уязвимости своих информационных систем, многие из которых будут выявлены сторонними структурами типа правительственных агентств, блогерами или пользователями. Во многих случаях эти компании будут не способны реагировать должным образом. Ожидается рост числа краж персональных медицинских данных (PHI - personal health information). В 2015 г будут разработаны более эффективные и безопасные средства платежей с использованием мобильных устройств. В то же время можно ожидать создания ботнет в рамках Интернета вещей.

Опрос ИТ-экспертов указывает на быстрое развитие отрасли в первом полугодии 2015 года (см. "6 IT Workforce Predictions for 2015", Sharon Florentine, Dec 15, 2014). Компании будут активно искать креативные молодые таланты.

Еврокомиссия намерена поменять в 2015 году правила в области авторских прав (см. "In 2015, EU aims to sweep away old rules on data protection and copyright", Loek Essers, IDG News Service, December 19, 2014). Серьезные проблемы в области авторских прав возникли из-за работы Facebook, YouTube и различных блогов. Происходит это из-за появления ссылок (URL) на известные авторские фильмы, песни или клипы, которые могут быть незаконными. Проблемы усугубляются из-за различия законодательства в разных странах. К работе над этими задачами подключается Европарламент. Новое законодательство должно коснуться и проблем телекоммуникаций. Планируется выработка новых правил защиты информации.

Лидеры ИТ Microsoft, IBM, Oracle и некоторые другие настаивают на том, что существующие правила по защите персональных данных представляют слишком тяжелую ношу, которая тормозит развитие некоторых новых технологий. Многое будет зависеть от согласованности действий руководителей стран Евросоюза. Начата разработка концепций долговременного развития законодательства в ИТ-области.

Ожидается, что в 2015 году персональные компьютеры станут "беспроводными" (не нужны будут кабели для подключения дисплея, клавиатуры, мышки). Да и подключение внешних устройств памяти станет возможно беспроводным способом (см. "Six technologies that will change PCs next year", Agam Shah, IDG News Service, December 16, 2014). Интерактивные компьютеры будут иметь 3D-камеры, способные распознавать внешние объекты и измерять расстояния. Предполагается, что компьютеры станут меньше, тоньше, легче, быстрее, а их батарей будет хватать на большее время (зарядка также будет осуществляться беспроводным - магниторезонансным образом). 3D-принтеры найдут более широкое применение. Компьютеры будут управляться жестами и голосом, а для аутентификации будут повсеместно использоваться биометрические данные.

Ожидается, что в 2015 году будут реализованы проекты по квантовому компьютингу, более масштабные, чем в 2014. Можно ожидать драматических успехов в 3D-биопринтинге, в переводе с одного языка на другой, в автопилотах для автомобилей и аналитике. Ожидается ренессанс в области виртуальной реальности.

Ситуация с ИТ на июль 2014 и прогнозы на ближайшее будущее показаны на рис. 1 (см. "2015 tech trends to watch: Smartwatches, algorithms, 'glance media,' and more", Alex Howard, December 24, 2014). Смотри также "2015 Trends Report

Рис. 1. Эволюция ИТ и прогнозы на момент июля 2014 года.

Ожидается, что Microsoft будет уделять все больше внимание семейcтву ОС Linux для серверов, работающих в облаках (см. "Microsoft will surprise in 2015", Steven J. Vaughan-Nichols, Computerworld, Dec 29, 2014) .

Ожидается, что в 2015 году процент роста расходов на сетевую безопасность будет характеризоваться двухзначными цифрами (см. "The future of security: 11 predictions for 2015", Taylor Armerding, Dec 15, 2014). Этому будет способствовать и 30%-рост доходов в сфере Интернета вещей. В то же время ожидается возникновение Botnet of Things.

Ожидается, что в 2015 году существенно увеличится число атак через облака (см. "2015 Cybercrime Trends: Things are Going to Get Interesting", IBM, January 14, 2015). Одной из главных мишеней станут мобильные устройства (их становится больше чем ПК).

Гибридные облака в 2015 году входят в моду (см. "8 enterprise software predictions for 2015", Jennifer Lonoff Schiff, January 6, 2015). Будут шире использоваться программы, размещенные резидентно в памяти компьютера. Будут широко использоваться программы Open source.

January

Встроенный в бытовые устройства интеллект делает их более удобными, но подключение их к Интернет создает определенные риски (см. "8 smart devices at risk", Taylor Armerding, January 6, 2015). В ближайшие несколько лет ожидается подключение к Интернет 50 млрд бытовых устройств. В первую очередь это будут автомобили, далее следуют термостаты, дверные, оконные и гаражные замки, холодильники, телевизоры, электросчетчики, персональные мониторы состояния здоровья и WEB-камеры.

Появилось сообщение о создании зарядного устройства на основе графена (см. "Graphene-based device offers smarter phone charging", posted by IDG Connect, January 05 2015). Ожидается, что устройство будет стоить 150$ (напряжение 5В через USB). Время зарядки составит 5 минут. В устройстве используется суперконденсатор на основе графена.

Рис. 2. Зарядное устройство на основе графена

Хакеры украли 5млн. долларов в bitcoin из обменника Bitstamp во время викэнда (4 янв. 2015) (см. "Hackers steal $5M in bitcoin currency during Bitstamp exchange attack", Fred O'Connor, January 6, 2015).

Продолжаются бурные дискуссии по проблемам стандартов для Интерната вещей в разных операционных системах (см. "In IoT standards battle, there is no neutral zone for this CTO", Patrick Thibodeau, Jan 7, 2015).

11 января 2015

Компания Samsung начала массовое производство SSD SM951 для laptop со скоростью обмена 2,1 Гбит/c (см. "Samsung mass-produces laptop SSD with 2.1Gbps speeds", Lucas Mearian, Jan 8, 2015). Это устройство может быть подключено к шине PCI. Накопитель может иметь емкость 128ГБ, 256ГБ и 512ГБ.

Рис. 3. Samsung PCIe laptop SSD

Компания Samsung начала производство внешних портативных SSD T1 с емкостью 250 ГБ - 1ТБ по цене от 199$ (см. "Samsung jumps into external SSD market", Agam Shah, IDG News Service, Jan 5, 2015). Устройства с емкостью 250ГБ стоят 179$, а емкостью 1ТБ - 599,99$. По цене они уступаю жестким дискам, но превосходят их по быстродействию. Эти устройства подключаются к компьютеру через порт USB 3.0. Скорость обмена составляет 450 Мбит/c. При произвольном доступе быстродействие равно 8000 операциям чтения в сек, а при записи - 21000 операций в сек.

Рис. 4. Samsung SSD T1

Ожидается, что Microsoft увеличит свою долю продаж к 2016-му году (см. "Microsoft's device share growth to outpace Apple's through 2016", Gregg Keizer, Computerworld, Jan 6, 2015).

Компания Microsoft сообщает о выявлении вредоносного кода, мишенью которого являются люди, говорящие по-немецки (см. "Microsoft reports variant of banking malware that targets German-speaking users", Jeremy Kirk, IDG News Service, January 6, 2015). Этот код имеет имя Emotet и его целью является выявление параметров доступа HTTPS-соединений. Заражение этим кодом (троянский конь) возможно через SPAM.

14 января 2015

Высокий уровень сервиса теперь реализуется и для хакеров. Если раньше все для предстоящей атаки надо было делать самому, теперь предлагаются разнообразные сервисы и интерфейсы (см. "Crimeware-as-a-Service offers custom targeting", Maria Korolov, December 24, 2014). Примером такого ПО является программа Vawtrak (банковская вредоносная программа), известная также под названиями NeverQuest или Snifula. Vawtrak позволяет пользователю получить зараженную машину нужного типа или определенный тип украденных данных. Можно, например, заказать параметры доступа к акаунту в оговоренном банке и программа начнет поиск таких данных.

Если год тому назад сервис LTE-Advanced был доступен только в Южной Корее, то сегодня эта услуга предлагается уже в 31 стране, включая Австралию, США, Германию, Великобританию, Францию и др. (см. "As LTE-Advanced becomes more common, 4G speeds increase", Mikael Ricknas, IDG News Service, Jan 9, 2015). Эта технология использует три канала в разных частотных диапазонах. Скорость передачи данных может достигать 300 Мбит/с.

20 января 2015

Компания Databricks сообщила, что ей удалось отсортировать 100 ТБ данных за 23 минуты, что является новым мировым рекордом (см. "World record set for 100 TB sort by open source and public cloud team", Reynold Xin, 15 Jan 2015). Для этих целей использовались виртуальные машины Apache Spark on 207 EC2.

Компания Google в начале текущей недели выпустила приложение Remote Desktop для iOS (см. "Google ties iPhones, iPads to Chrome with Remote Desktop", Gregg Keizer, January 16, 2015). Приложение доступно на сайте Apple's App Store, при этом не требуется предварительно загрузить Chrome.

Компания AT&T Labs сообщает о больших планах в области разработки и применения технологии SDN (см. "Inside AT&T’s grand plans for SDN", John Dix, Jan 9, 2015). План развития нацелен на период до 2020 года.

АНБ США не только создает свои вредоносные программы, но и адаптирует для своих целей вредоносные программы сторонних организаций (см. "Report: NSA not only creates, but also hijacks, malware", Lucian Constantin, IDG News Service, January 19, 2015). Тысячи серверов АНБ во всем мире мониторируют botnet и вредоносные коды, используемые для вторжения. Если компьютер заражен, АНБ может проникнуть туда, установить свою программу и использовать эту машину для своих целей. Это осуществляется для компьютеров за рубежом, если машина размещена в США, то данные передаются в ФБР (Office of Victim Assistance). АНБ перехватывает данные, украденные другими вредоносными программами. Так было выяснено, что китайские хакеры украли не только информацию из министерства обороны, но и из ООН. Нужные данные могут извлекаться с помощью систем резервного копирования и восстановления сразу после завершения конфигурирования. Данные опубликованы журналом Der Spiegel.

The New York Times сообщила в субботу, что АНБ США в течение многих лет мониторировала атаки из Северной Кореи (см. "Report: Inside North Korea's network, NSA saw signs of Sony attack", Jeremy Kirk, IDG News Service, January 18, 2015). АНБ стремилась проникнуть в сети Северной Кореи, Китая и Малайзии. АНБ расследовала атаки северных корейцев против компании Sony Pictures.

26 января 2015

Лабораторя Касперского опубликовала свои прогнозы по проблемам сетевой безопасности на 2015 год - Kaspersky Security Bulletin 2014. Прогнозы на 2015 год, декабрь 10, 2014.

Атакеры начали использование ранее неизвестной уязвимости Flash Player (см. "Attackers are exploiting a zero-day vulnerability in Flash Player", Lucian Constantin, IDG News Service | January 21, 2015). Эта уязвимость работает на Windows 7 с Internet Explorer 8, Windows 8 с Internet Explorer 10, и Windows XP с IE 6 по 9.

01 февраля 2015

Компания Apple объявила, что ее продано миллиард устройств с ОС iOS (см. "Apple has sold one billion iOS devices, company claims", Jonny Evans, Jan 27, 2015).

Ожидается, что к 2020 году беспроводная технология 5G найдет применение в робототехнике, дронах, высотных баллонах и низколетящих спутниках (см. "Big visions for 5G before the FCC", Matt Hamblen, Jan 22, 2015). В этом бизнесе примут участие 55 компаний, включая Google, Samsung, Intel и Qualcomm.

Сообщается, что более 5800 датчиков, контролирующих уровень топлива в системе распределения газа, доступны из Интернет без пароля и могут быть использованы хакерами ("Thousands of U.S. gas stations vulnerable to cyberattacks", Lucian Constantin, Jan 23, 2015)

10 февраля 2015

Ожидается, что в 2019 году рынок Ethernet переключателей уровня 2-3 превысит 25 миллиардов долларов (см. "Data center, cloud, SDN driving Ethernet switch market to $25B", Jim Duffy, Jan 22, 2015). Ежегодный рост составит около 2%.

13 февраля 2015

Произведена оценка (опрошено 20000 людей) влияния Интернет на выживание населения в разных странах (см. "Internet more valuable to human life than medicine", Kate Hoy, January 20 2015). Большинство опрошенных отметили, что считают Интернет более ценным, чем лекарства. Выявлено, что жители стран с ограниченным доступом к Интернет (<47%) считают его важным социальным благом. Такие развивающиеся страны, как Кения (58% опрошенных), Индия (57%), Египет (55%) считают Интернет важным инструментом социальных изменений. Результаты опроса представлены на рис. 5.

Рис. 5. Влияние Интернет на выживание

Мощность DDoS-атак за последние 10 лет выросла в 50 раз (см. "DDOS attack size up 50-fold over past decade", Maria Korolov, January 29, 2015). Мощность атак достигла 400 Гбит/c против 8 Гбит/с - в 2004 году. За этот период интегральная пропускная способность Интернет поднялась до 24000 Гбит/c.

Выявлена уязвимость Linux (GHOST=CVE-2015-0235) (см. "GHOST: Most Linux servers have a horrible, horrible vulnerability (in glibc)", Richi Jennings, Jan 28, 2015). Уязвимость сопряжена с Си-библиотекой glibc, используемой при генерации ядра.

Oracle Java признается одним из главных рисков для настольных компьютеров в США ("Java is the biggest vulnerability for US computers", Maria Korolov, January 26, 2015). Число уязвимостей различных приложений на базе Java исчисляется десятками, а иногда и сотнями.

20 февраля 2015

497 миллилнов мобильных устройств подсоединилось к сети в 2014 году (Cisco, February 3, 2015).

Китайская компания Xiaomi делает первые шаги на рынке США (см. "China's Xiaomi takes first step into U.S. market", Martyn Williams, Feb 13, 2015). Компания производит смартфоны, планшеты и различные сопряженные с ними принадлежности.

Лаборатория Касперского сообщила о расследовании беспрецедентной киберпреступной операции, в ходе которой злоумышленникам удалось ограбить около сотни банков на общую сумму миллиард долларов США. Расследование, проведенное совместно с Европолом и Интерполом, выявило, что за громким преступлением стоит международная группировка, состоящая в том числе из российских и украинских киберпреступников. (Скопировано с сайта лаб. Касперского, Diakov Mikhail, 16 Февраль 2015). Группировка, получившая название Carbanak, использовала методы целевых атак, но практиковала необычный выбор целей: деньги похищались не у клиентов, а напрямую у самих банков. Банки-мишени Carbanak, которых насчитывается около 100, расположены в 30 странах, в частности в России, США, Германии, Китае, на Украине, в Канаде, Гонконге, на Тайване, в Румынии, Франции, Испании, Норвегии, Индии, Великобритании, Польше, Пакистане, Непале, Марокко, Исландии, Ирландии, Чехии, Швейцарии, Бразилии, Болгарии и Австралии.

В 2014 году покупатели потратили почти 300 миллиардов долларов в реальном масштабе времени и ожидается, что эта сумма вырастит в последующие годы. В связи с этим увеличивается и число попыток различного рода краж и мошенничества, из них 78% осуществляется через посредство WEB-приложений (см. "Credit card protection tactics: Technology vs. standards", February 2015).

Equation group

Группа киберпреступников “Equation” предприняла ряд атак против объектов в различных странах мира и прежде всего против Ирана и России (см. "Equation cyberspies use unrivaled, NSA-style techniques to hit Iran, Russia", Jeremy Kirk, February 16, 2015). Предполагается, что эта группа тесно связана с АНБ США. Кроме названных стран были атакованы Пакистан, Афганистан, Индия и Китай. Активность группы была выявлена Лабораторий Касперского. Обнаружено около 300 доменов, соединенных с группой “Equation”, имена наиболее старых были зарегистрированы в 1996 году. Многие из них в настоящее время пассивны. Разработанное группой программное обеспечение способно перепрограммировать жесткие диски, что делает вредоносные коды трудноустранимыми. На рис. 6 представлена схема развития сообщества Equation group . Это, по мнению лаб. Касперского, наиболее оснащенная и опасная группа, от которой пострадало более 500 организаций. В мире имеется 100 контрольно-командных серверов, расположенных в частности в США, Великобритании, Италии, Германии и ряде других стран (см. рис. 7).

Рис. 6. Эволюция сообщества Equation group с 2001 по 2014 год (заимствовано с сайта лаборатории Касперского)

Рис. 7. Страны-жертвы Equation group (заимствовано с сайта лаборатории Касперского)

Факт воистину удивительный, как за почти полтора десятка лет в России, Иране, Китае и Индии такого рода активность оставалась незамеченной?

Россиянин Vladimir Drinkman (Владимир Дринкман, 34год, Москва), обвинен в крупномасштабной атаке на Nasdaq, Dow Jones, Heartland Payment Systems и 7-Eleven (см. "Russian extradited to US for hacks that stole 160 million credit card numbers", Grant Gross, February 17, 2015 ). Украдены 160 миллионов номеров кредитных карт. Хакер был арестован в Нидерландах в июне 2012г и экстрадирован в США. Большинство взломов было выполнено с использованием SQL-injection. У Дринкмана было 4 соучастника (Александр Калинин, 28, Петербург, Роман Котов, Москва; Михаил Рытиков, 27, Одесса и Дмитрий Смилянец, 31 Москва). Суд над группой будет проходить в Нью-Джерси (США).

Согласно данным TechTarget в 2015 году 44% предприятий планируют реализовать проекты по сетевому управлению (см. "Network management projects top list of 2015 IT initiatives", Jessica Scarpati, 2015). Проекты касаются сетевого мониторинга, безопасности, восстановления системы после аварии или взлома.

24 февраля 2015

Сообщается. что система шифрования изготовителей SIM-карт (Gemalto) взломана (см. "Update: Spy agencies hacked SIM card maker's encryption", Grant Gross, IDG News Service, Feb 19, 2015). Утверждается, что этот взлом осуществлен секретными службами Великобритании (GCHQ) и США (NSA). Жертвами могут стать владельцы мобильных средств связи.

Широкое внедрение мобильных, беспроводных средств в автомобили приводит к снижению безопасности (см. "Security, privacy gaps put U.S. drivers at risk of hacking", Lucas Mearian, Computerworld, Feb 9, 2015). Данные об этой проблеме появились в докладе сената США (сенатор Edward Markey, см. рис. 8). Из рисунка 8 видно, что большинство транспортных средств снабжено средствами регистрации перемещений, а уровень защиты этих данных от доступа извне оставляет желать лучшего. В докладе сформулированы принципы обеспечения безопасности компьютерного оборудования автомобиля..

Рис. 8. Процент автомобилей, пишущих историю перемещений

Число записей, украденных в 2014 году, достигло 1.023.108.267 (увеличение по данным Gemalto по сравнению с 2013 годом на 78%) (см. "2014 Year of Mega Breaches & Identity Theft). Каждую минуту крадется 1947 записей. В США число инцидентов такого рода за 2014 год составляет 1107, в Европе - 190 (из них в России 3).. На рис. 9 представлены значения долей потерь данных в разных отраслях, основная часть краж приходится на сферу торговли (55%), на втором месте находится финансовая отрасль (20%).

Рис. 9. Доли утраченной информации в различных отраслях деятельности

26 февраля 2015

Директор АНБ США Michael Rogers считает, что у правительства США должна быть возможность читать зашифрованные сообщения (см. "NSA director wants gov't access to encrypted communications", Grant Gross, IDG News Service, Feb 24, 2015). Ранее в сентябре 2014 года с подобным заявлением выступил директор ФБР США James Comey.

Компании Samsung Electronics и мобильный оператор Южной Кореи SK Telecom намерены испытать в ближайшие дни беспроводный канал с полосой 7,55 Гбит/с (см. "Samsung, SKT to demonstrate 7.5Gbps wireless data next week", Martyn Williams, IDG News Service, Feb 24, 2015). Эти компании надеются создать к 2018 году 5G-сеть (Олимпиада в Токио).

Компании IBM и Juniper Networks решили объединить возможности своего оборудования и программного обеспечения для извлечения аналитических данные из информации проходящей через сетевые каналы (см. "IBM, Juniper to offer joint network analytics", Antone Gonsalves, 26 Feb 2015). Речь идет о данных, поступающих от персональных компьютеров и мобильных устройств. Технология IBM будет встроена в шлюзы Juniper, в то время как более глубокая аналитика будет реализована на отдельных серверах.

Министерство юстиции США объявило вознаграждение в 3 млн. долларов за информацию, которая поможет арестовать Евгения Михайловича Богачева, подозреваемого в том, что он является администратором botnet Gameover Zeus (см. "DOJ offers $3 million reward for Gameover Zeus botnet suspect", Grant Gross, IDG News Service, February 24, 2015). Gameover Zeus является причиной заражения 1 миллиона компьютеров. за последние 2 года. Считается, что Богачев возглавляет банду хакеров, нацеленную на банковский бизнес. Обвинения Богачеву выдвинуты в 2014 году за хакерство в Питсбурге.

В продаже появились устройства, мониторирующие активность мозга человека "Emotiv Insight" (см. "The rise of ‘Telepathic Tech’ in 2015", Kathryn Cave, February 24 2015). Устройство может также интерпретировать мозговые волны. Ожидается, что в 2015 году интерес к подобного рода приборам заметно возрастет.

Рис.10. Устройство для чтения и интерпретации мозговых волн человека

03 марта 2015

Исследователи из Великобритании (университет Суррея) рассчитывают получить скорость передачи данных 1 Тбит/c для каналов стандарта 5G (см. "UK researchers shatter world record by hitting 5G speeds of 1Tb per second", Darlene Storm, Computerworld, Feb 25, 2015). Эту технологию планируют применить для смартфонов и планшетов.

Китай намерен инвестировать в Латинскую Америку 250 млрд. долларов в ближайшие 10 лет (см. "Should the US fear China’s Latin America connection?", Phil Muncaster, February 25 2015). Инвестиции планируются в сельском хозяйстве, строительстве, телекоммуникациях и других областях. Уровень торговли между Китаем и Латинской Америкой удвоился за последние 10 лет и достиг в 2014 году 500 млрд.долларов. Некоторые эксперты призывают США начать сотрудничество с Китаем в этой области.

Компания Uber обнаружила, что в мае прошлого года из ее базы данных были похищена информация об именах и номерах автомобилей для 50000 водителей (см. "Breach exposes personal data on 50,000 Uber drivers", Zach Miners, IDG News Service, Feb 27, 2015.

В Бразилии зарегистрирована атака, базирующаяся на почте, позволяющая отслеживать WEB-трафик жертвы (см. "Hackers exploit router flaws in unusual pharming attack", Jeremy Kirk, IDG News Service, February 26, 2015). Используется уязвимость домашних маршрутизаторов, которые обычно менее защищены. Хакер модифицирует параметры привязки маршрутизатора к DNS.

05 марта 2015

Исследовательская лаборатория армии США (ARL, министерство обороны США) планирует использовать в своих разработках в 2015-30гг суперкомпьютер с вычислительной мощностью 100 петафлопс (см. "U.S. Army plans for a 100 petaflop supercomputer", Andy Patrizio, February 25, 2015). Компьютер будет применен и для информационной аналитики. В будущем это направление разработок будет являться стратегическим.

06 марта 2015

Компания SanDisk разработала версию карты MicroSD емкостью 200 Гбайт (ранее карта имела емкость 128 Гбайт) (см. "SanDisk pushes MicroSD to 200GB", Martyn Williams, IDG News Service, March 1, 2015). Карта может обмениваться данными со скоростью 90 Мбит/c. В продажу это устройство поступит во втором квартале 2015г.

Компания Google намерена прекратить обновления Chrome Android 4.0 в следующем месяце 2015 (см. "Google will stop patching Chrome on Android 4.0 next month", Gregg Keizer, Computerworld, Mar 3, 2015). Появление версии Chrome 43 ожидается в конце мая.

Прогнозируется, что в мире в 2018 году будет 320 млн. средств мобильных коммуникаций (вице-президент Intel Майкл Белл - CHIP 3/2015).

Компания Transcend подготовила к продаже флэшку повышенной безопасности, которая снабжена сканером отпечатков пальцев и 256-битным криптоключом (CHIP 3/2015, стр. 12).

Ежегодник CISCO по безопасности 2015

В начале марта ко мне пришел Ежегодник компании CISCO по проблемам безопасности (обзор за прошедший год). Это достаточно информативный источник, но я не могу перевести его полностью. В депозитарии моего сервера читатели могут посмотреть оригинал доклада.

Для облегчения и повышения эффективности своей работы хакеры создают специальные программные средства для написания программ-эксплойтов. На рис. 11 показаны временные вариации частоты создания новых эксплойтов в 2014 году.

Рис.11. Относительные вариации числа эксплойтов с января по ноябрь 2014 года

88% всех детектированных эксплойтов приходится на 2014 год, что говорит о быстром росте их числа. На рис. 12 показан рост полного числа уязвимостей за период с 2012 по 2014г включительно. Из рисунка видно, что полное число уязвимостей за год увеличивается более чем на порядок.

Рис.12. Вариация числа успешных атак с января по декабрь 2012-14 гг

В ходе данных исследований использовалось методика Cisco Cloud Web Security. На рис. 13 представлено соотношение числа CVSS (Common Vulnerability Scoring System) для разных производителей и продуктов.

Рис.13. Производители и продукты с максимальным числом CVSS (зарегистрированные уязвимости )

На рис. 14 показаны риски подвергнуться атакам для разных областей бизнеса в 2014 году.

Рис.14. Риск столкновения с вредоносным кодом WEB (1 января - 15 ноября 2014г) для разных областей деятельности

Наибольшая доля атак предпринимается через скрипты (24,93%), далее следует iFrame injection (17,43%); различные эксплойты - 13,62% и трояны - 10,06%.

Лидером по рассылке SPAM остается Китай (29%), далее следует США (20%), Вьетнам - 3% и Россия - 3%. Общие объемы SPAM продолжают расти. SPAM сохраняет лидирующие позиции среди методов взлома компьютеров.

Объем времени, которое тратится в компаниях на проблемы, сопряженные с безопасностью, составляет 63%., растет и число профессионалов, нанятых специально для этих целей. Рис. 15 позволяет оценить усредненный уровень развития инфраструктуры безопасности предприятий.

Рис.15. Использование средств обеспечения безопасности

11 марта 2015

Коллекция троянских коней, используемая с 2009 года для кражи информации в правительственных учреждениях заказчиков министерства обороны, медийных организациях и др. судя по всему была создана по заказу французских спецслужб (см. "Cyberespionage arsenal could be tied to French intelligence agencies", Lucian Constantin, IDG News Service, March 9, 2015). В январе немецкий журнал Der Spiegel опубликовал несколько документов об активности, сопряженной с применением вредоносных кодов, АНБ США, а также их партнеров из Великобритании, Канады, Австралии и Новой Зеландии (альянс Five Eyes). Один из документов, попавших к журналистам от Сноудена, относится к 2011 году, и описывает операцию SNOWGLOBE. Из этого документа видна вовлеченность французских спецслужб в создание вредоносных шпионских кодов.

Глобальные риски 2015 (Global Risks 2015)

Появился доклад "Global Risks 2015. 10th Edition, который был представлен на экономическом форуме в Давосе в начале 2015г.

Рис.16. Глобальные риски в 2015г

Как и в прошлом году риски кибератак остаются актуальными, во всяком случае для США,

Рис.16А. Карта взаимозависимостей рисков

Доля рисков, сопряженная с кибератаками составляет 6,8% (рис. 16B).

Рис.16B. Технологические риски в прошлом году

Тенденции роста Интернет, числа мобильных устройств и, как следствие, увеличения частоты сетевых атак и наносимого ущерба зависит от численности городского населения в мире. На рис. 16B представлен прогноз изменения численности городского населения. На правой шкале (голубая кривая) представлена зависимость доли городского населения в общем числе жителей на земле. На рис. 16D представлена зависимость численности персонала, вовлеченного в проблематику информационной безопасности в 2014-2019гг для трех категорий работников.

Рис.16C. Прогноз роста населения Земли

Рис.16D. Рост численности персонала, занятого проблемой информационной безопасности в 2014-19 годах

В журнале CHIP 03/2015 обнаружил несколько заметок о сфере электронных носимых устройств (электронные книги, антивирусы, мобильные средства). Журнал Chip с моей точки зрения стал самым привлекательным популярным изданием за последнее время. На рис. 17 показаны доли причин предпочтения электронных книг бумажным (CHIP 03/2015 стр. 41).

Рис.17. Причины предпочтения электронной книги (а не бумажной)

На рис. 18 показана динамика продаж электронных книг в России в 2010-14 годах и прогноз на 2015-й год. В 2014 году объем продаж составил 464 млн. рублей.

Рис.18. Объемы продаж электронных книг в РФ

На рис. 19 показаны доли рынка основных разработчиков антивирусного программного обеспечения.

Рис.19. Доля разработчиков антивирусов на рынке (CHIP 03/2015 стр. 53)

На рис. 20 представлено количество активных SIM-карт на сотню жителей в разных частях мира.

Рис. 20. Количество активных SIM-карт на сотню жителей (CHIP 03/2015 стр. 57)

Рис. 21. Мобильный трафик в мире (Cisco; CHIP 03/2015 стр. 57)

По числу уязвимостей Internet Explorer продолжает лидировать (250 в 2014г), неслучайно Microsoft решила перейти на другой браузер (старый надоело штопать).

15 марта 2015

Для повышения безопасности предлагается (компания CoSoSys) использовать геопозиционирование мобильных средств посредством системы GPS (см. "Geofencing could add security layer for mobile devices", Maria Korolov, March 3, 2015). Владельцев мобильных устройств беспокоит проблема конфиденциальности и быстрая разрядка батарей.

17 марта 2015

Компания Alibaba (Китай) намерена использовать распознавание лица для аутентификации платежей (см. "Alibaba uses facial recognition tech for online payments", Michael Kan, Mar 16, 2015). Эта техника призвана заменить введение пароля в сервисе Alipay. Технология была продемонстрирована на ярмарке Cebit в Ганновере.

Правительство США собирается внедрить HTTPS на всех публично доступных сайтах (см. "US gov't wants HTTPS on its publicly-accessible sites within two years", John Ribeiro, IDG News Service, March 18, 2015). Планируется также применения протокола HSTS (HTTP Strict Transport Security).

Документы Сноудена показывают, что ЦРУ пыталось взломать систему безопасности Apple (см. "Snowden docs show CIA tried to defeat Apple device security", Lucian Constantin, IDG News Service, Mar 10, 2015). Предпринимались попытки украсть криптографические ключи мобильных устройств компании в 2010-12гг.

Компания Apple обновила браузер Safari, ликвидировав уязвимость FREAK в ОС Х и IOS (см. "Apple secures Safari against FREAK attacks", Gregg Keizer, Computerworld, Mar 10, 2015).

20 марта 2015

В сфере кибербезопасности постепенно выдвигается мало кому известный небольшой город на юге Израиля - Beersheva (см. "Why Israel could be the next cybersecurity world power", David Strom, ITworld, March 9, 2015). Около 1,000 из 20,000 студентов университета Бен Гуриона в течение последних лет специализируются по программе сетевой безопасности. Разработки касаются как гражданских, так и оборонных приложений.

Из 1139 опрошенных экспертов 53% утверждают, что их организации или компании реализуют или намерены запустить проекты, сопряженные с обработкой больших объемов данных (см. "Big Data and Analytics Survey", IDG Enterprise). Отмечается экспоненциальный рост объемов обрабатываемой информации. 7% респондентов утверждают, что их компании уже сегодня оперируют с петабайтными объемами данных.

22 марта 2015

Исследователи выяснили, что ключи крипто алгоритма RSA иногда используются до 28000 раз, что не способствует безопасности (см. "Researchers find same RSA encryption key used 28,000 times", Jeremy Kirk, IDG News Service, Mar 17, 2015). Что еще хуже, часто разные устройства используют одни и те же крипто ключи.

Компания Microsoft в ОС Windows 10 намерена использовать для целей аутентификации биометрическую информацию пользователя. Речь идет о распознавании лица или радужной оболочки глаза. Чтобы исключить использование фотографий сканирующие камеры будут работать в инфракрасном диапазоне длин волн. Фирма обещает уровень безопасности корпоративного класса (Лаб. Касперского).

25 марта 2015

Компания Microsoft подтвердила, что намерена отказаться от брэнда браузера Internet Explorer в пользу нового варианта Spartan (ОС Windows 10) (см. "A visual history of Microsoft's Internet Explorer", Colin Neagle, Network World, Mar 21, 2015).

На рынке появились три новые беспроводные устройства гигабитного диапазона - Cisco WAP371, D-Link’s DAP-2695 и Edimax WAP-1750 (см. "Review: Gigabit Wi-Fi access points for SMBs", Eric Geier, Network World, March 16, 2015). Это оборудование предназначено для организации беспроводных точек доступа к сети 802.11ac.

Компания Akamai сообщает, что в 4-ом квартале 2015 года основная доля атак Интернет осуществляется из Китая (см. "Akamai: Most Internet attacks in Q4 originated in China", Fred O'Connor, IDG News Service, Mar 25, 2015). На втором месте по атакам находится США. Трафик атак этих стран составляет 10%. Уровень DDoS атак остался примерно на уровне 2013 года.

31 марта 2015

Ожидается стремительный рост продаж смарт-часов Apple в 2015 году (см. Smartwatch shipments to catapult by 500% in 2015 on interest in Apple Watch", Matt Hamblen, Computerworld, Mar 30, 2015). Объем продаж таких часов в 2015 году ожидается на уровне 20-40 миллионов. Прогноз продаж на ближайшие годы показан на рис. 22.

Рис. 22. Результаты 2014 года и прогноз продаж смарт-часов на ближайшие годы

Согласно ряду отчетов, Intel и IBM активно ищут специалистов по биткоинам. (см. "Почему IBM и Intel заинтересовались BitCoin?", Brian Donohue, 31 Март 2015). Как объяснил нам Танасе, старший исследователь по вопросам безопасности группы исследований и аналитики в «Лаборатории Касперского» (GReAT), IT-корпорации интересует не сама криптовалюта, которая, к слову, подвержена резким колебаниям курса, а лежащая в ее основе технология BlockChain. Технология учета #биткоин-транзакций #BlockChain, возможно, более революционна, чем сама #криптовалюта

02 апреля 2015

Журнал Wall Street Journal сообщает, что компания Intel намерена использовать FPGA Altera для увеличения быстродействия при выполнении некоторых операций (см. "Intel could strengthen its server product stack with Altera", Agam Shah, IDG News Service, Mar 30, 2015). На основе перепрограммируемых матриц (FPGA) компания рассчитывает создать сопроцессоры, решающие специфические задачи в информационных центрах.

Компания IBM намерена инвестировать 3 млрд. долларов за ближайшие четыре года в Интернет вещей (см. "IBM to pump $3 billion into new IoT business unit", Joab Jackson, IDG News Service, March 30, 2015). Компания будет предлагать бизнесу большое разнообразие систем, датчиков и сервисов в данной сфере. К 2021 году в мире ожидается 28 млрд. устройств IoT. General Electric прогнозирует, что IoT-системы добавят 15 триллионов в валовый мировой продукт за ближайшие 20 лет. Подписано несколько соглашений для разработки и производства специальных чипов для устройств IoT.

Широкое внедрение техники 3D-памяти, а также использование 20-нанометровой технологии позволило изготовить SSD емкостью 48ГБ (см. "10TB SSD drives inch closer to reality", Andy Patrizio, ITworld, March 30, 2015). SSD с 32-уровневым кодирование открывает возможность получить емкость 256 Гбит. Подобные чипы, по мнению компании Micron, могут позволить сформировать SSD емкостью 3,5 ТБ. В перспективе можно ожидать получение емкости памяти до 10ТБ, цена при этом упадет до 50 центов за гигабайт.

Отмечается, что поддержка протокола multicast DNS открывает широкие возможности для DDoS атак (см. "Over 100,000 devices can be used to amplify DDoS attacks via multicast DNS", Lucian Constantin, IDG News Service, April 1, 2015 ). Domain Name System (mDNS; RFC-6762 и RFC-6804) является протоколом, который позволяет устройствам в локальной сети распознавать друг друга и выявлять доступные виды сервиса. Поддержка протокола возможна также системами NAS (Network Attached Storage). К сожалению, практические реализации протокола не следуют строго его регламентациям, что создает условия для DDoS-атак, допускают выход запросов за пределы локальной субсети, что создает условия для DDoS-атак.

В зависимости от типа запроса mDNS может выдать данные об устройстве (модель, серийный номер, MAC-адрес и предоставляемых сервисах). Эти данные могут помочь хакеру спланировать будущую атаку. Протокол mDNS помогает организовать DoS-атаку, так как отклик всегда по размеру в несколько раз больше запроса.

Компании Intel и Micron разработали новые устройства флэш-памяти 3D NAND (см. "New 3D NAND flash will triple capacity of SSDs, Intel and Micron say", Gordon Mah Ung, PCWorld, March 26, 2015). При установке в 2,5 дюймовый SSD эта память позволяет получить емкость 10 Тбайт. Устройство имеет 32 слоя.

08 апреля 2015

Прошлой осенью в Michigan Tech появился новый курс Open Source 3D Printing (если раньше существовали программы с открытыми кодами (open source), то теперь появляется и оборудование с открытой документацией (FOSS). (см. “Michigan Tech course to build your own 3D printer”, Joshua Pearce, 31 Mar 2015). Студенты платят дополнительные 500 долларов за прослушивание курса по компонентам и инструментам, необходимым для построения 3D-принтера. Созданный RepRap 3D принтер – является быстродействующим репликатором-прототипером. Студенты использовали "Open Source Lab: How to Build Your Own Hardware and Reduce Research Costs" в качестве учебника. Полные инструкции для построения компонентов, включая видео, можно найти бесплатно на ВиКи http://www.appropedia.org/Delta_Build_Overview:MOST. Данные работы поддержаны грантом центра обучения William G. Jackson Center for Teaching and Learning. Разработка показала свою высокую коммерческую эффективность.

Агентство CNN сообщило, что хакеры из России взломали почту президента США Б.Абамы в Белом доме (см. "Russian hackers accessed White House email", Zach Miners, IDG News Service, Apr 7, 2015). Получена информация о графике работы президента, о предстоящих встречах и пр. Хакеры воспользовались доступом со стороны министерства иностранных дел США.

12 апреля 2015

Министерство обороны США продемонстрировало начало работ с IPv6 в 2008 году, но далее затормозило эти работы из-за нехватки специалистов и из-за нерешенных проблем безопасности ("The Pentagon's groundbreaking IPv6 project hasn't broken much ground", Stephen Lawson, DG News Service, April 6, 2015). Подготовлен доклад с аргументацией перехода на технологию IPv6 в то числе и на поле боя. Ожидается, что 2015-й год станет переломным для перехода на новый стандарт.

Сенатор США (Dianne Feinstein, демократ от Калифорнии) потребовала удаления из Интернет любой информации, связанной с изготовлением бомб (см. "Senator wants bomb-making information removed from the Internet", Grant Gross, IDG News Service, April 3, 2015 ). Многие эксперты и журналисты считают этот благой призыв нереализуемым. Это трудно реализовать даже для части Интернет, размещенной в США.

В новую версию Microsoft Office встроено средство (BeyondCore Apps) для реализации аналитики (см. "New Office tool brings analytics for everyone", Rob Enderle, April 6, 2015). Это аналитическое средство могут использовать не только эксперты, но практически все пользователи Office. Ожидается, что это средство будет и дальше совершенствоваться в течение ближайших 5-10 лет.

Компания Intel предлагает SSD 750, подключаемую к PCI компьютера (см. "Intel’s SSD 750: PCIe storage for the masses", Andy Patrizio, ITworld, April 6, 2015). Шина PCI использована потому, что Serial ATA III или SATA III достигли своего теоретического предела по полосе пропускания (16Гбит/c). Новое устройство обеспечит скорость чтения/записи 2400МБ/c и 1200 МБ/с, соответственно. Максимальная емкость SSD 750 составляет 1,2ТБ.

Разработчики из Caltech (США) создали чип для камеры, который превращает смартфон в 3D-сканер высокого разрешения (см. ("Camera chip could turn phones into 3D scanners", Tim Hornyak, IDG News Service, April 6, 2015). В приборе используется LIDAR-матрица (4x4). Результаты сканирования могут быть переданы позднее 3D-принтеру.

Анонимная группа китайских активистов (GreatFire) продолжает свою борьбу против цензуры в Интернет, несмотря на DDoS-атаки (см. "Group fighting 'Net censorship in China presses on despite DDoS attack", Michael Kan, IDG News Service, April 7, 2015). Группа базируется за пределами КНР. Китайские официальные власти отрицают свою причастность к любым хакерским атакам. Некоторые ресурсы, например, Google, BBC и The New York Times на территории Китая остаются недоступными. Группа предложила бесплатное приложение Android, которое позволяет пользователям получить доступ к таким заблокированным ресурсам, как Facebook и Twitter. Смотри также "GitHub recovering from massive DDoS attacks", Jeremy Kirk, IDG News Service, Mar 29, 2015).

14 апреля 2015

Китайское правительство обвиняется в проведении шпионской компании протяженностью в 10 лет (см. "Chinese hackers to blame for 10-year cyber espionage campaign, says FireEye", Caroline Donnelly, 13 April 2015). Целью компании было получение критической информации из стран Юго-восточной Азии и Индии. Это заявление было сделано в докладе FireEye по проблемам сетевой безопасности. Доклад охватывает события, начиная с 2005 года.

В Китае разработано специальное средство для организации сверхмощных DDoS-атак по названием 'Great Cannon' (см. "China's 'Great Cannon' DDoS tool enforces Internet censorship", Loek Essers, IDG News Service, April 10, 2015). Это средство впервые было использовано против групп в Китае (GitHub), которые выступают против Интернет-цензуры. Атака была организована с использованием китайского “Great Firewall”, блокирующего доступ к Facebook, Twitter и некоторым другим сайтам. Технология атаки отличается от традиционных.

16 апреля 2015

Правительственные агентства США остановили продажу компанией Intel микропроцессоров в Китай (см. "U.S. stops Intel from selling Xeon chips to Chinese supercomputer projects", Michael Kan, IDG News Service, Apr 9, 2015). Целью этого запрета является отказ содействию компьютерному моделирования ядерного оружия в КНР. Департамент коммерции США сообщил компании Intel, что для поставки определенных компонентов (Xeon и Xeon Phi) в Китай необходима специальная лицензия. Эти компоненты нужны для построения нового, более мощного суперкомпьютера в КНР. Под это эмбарго попали 4 китайских института, в частности China's National University of Defense Technology и National Supercomputing Center of Guangzhou. Такие компоненты продавались ранее КНР для суперкомпьютеров многие годы. Ожидается, что этот запрет ускорит разработки аналогичных процессоров в самом Китае и переход исключительно на компоненты, производимые в самом Китае.

Суперкомпьютер Tianhe-2 должен быть обновлен (до 100 петафлопс) в текущем году, но это будет трудно сделать, так как компания Intel не сможет поставить в КНР свои процессоры Xeon (см. "U.S. chip block may delay China's 100 petaflop supercomputer", Michael Kan, IDG News Service, Apr 13, 2015). США намерены создать свой суперкомпьютер на 100 петафлопс, но они планируют это сделать лишь в 2017 году. Китайские специалисты заявили, что они хотели бы сотрудничать с США в сфере суперкомпьютеров, но теперь не смогут это сделать.

Многолетний шпионский конфликт между КНР и США завершился запретом поставок новейших процессорных чипов в Китай (см. "U.S. issues bogus, unenforceable ban of supercomputer chips for China", Kevin Fogarty, Computerworld, Apr 10, 2015). В китайском самом мощном в мире суперкомпьютере Tianhe-2 установлено 48,000 чипов Xeon и Xeon Phi.

США продолжает соревнование с Китаем в области суперкомпьютеров и намерены запустить свою 180-петафлопсную систему-Aurora в 2018 году (см. "US challenges China in supercomputing race with 180-petaflop system", Agam Shah, IDG News Service, Apr 9, 2015). Этот компьютер строится по заказу министерства энергетики США. DOE инвестирует в эту программу 200 млн. долларов. Aurora будет базироваться на разработке компании Cray Shasta. Эта система должна обеспечить ускорение обмена между оперативной памятью, системами долговременного хранения данных и процессорами.

17 апреля 2015

Уязвимость, опубликованная в 1997 году, может использоваться хакерами для получения параметров доступа пользователей Windows (см. "18-year-old Windows bug allows attackers to harvest credentials", James Sanders, April 15 2015). Cхема представлена на рис. 23.

Рис. 23. Схема атаки перехвата параметров доступа

19 апреля 2015

Информация о здоровье, которую собирает Apple Watch, может передаваться в облако на базе IBM’s Watson (см. "IBM's Watson Health division will incorporate patient data from Apple", Fred O'Connor, IDG News Service, April 13, 2015). Медицинские данные очень неоднородны, большая часть информации имеет текстовый вид. Для обеспечения согласование взаимодействия различных систем налажено сотрудничество между Apple, Johnson & Johnson, Medtronic и Watson Health Cloud. Разрабатываются программы аналитики для реализации индивидуальных планов лечения.

Компании IBM и Fujifilm рассматривают возможность создание магнитных ленточных накопителей с емкостью 220 ТБ и более (см. "IBM, Fujifilm show tape storage still has a long future", Stephen Lawson, IDG News Service, April 9, 2015). Картридж ленты Fujifilm в сочетании с драйвом IBM способен хранить в 88 раз больше данных по сравнению со стандартными системами LTO-6. LTO6 может вмещать 2,5 ТБ. Лента имеет наинизшую цену хранения за бит. Технологическое разрешение новых лент составит 6 нм.

Согласно данным FireEye выявлена группа хакеров (APT 30, работает с 2005 года), которая атакует объекты, не имеющие прямой связи с Интернет (см. "Chinese hacker group among first to target networks isolated from Internet", Jeremy Kirk, IDG News Service, April 12, 2015, смотри также выше ссылку за 14 апреля). Указанная группа в основном работает против объектов в Индии, Южной Корее, Малайзии, Вьетнаме, Филиппинах, Сингапуре, Индонезии, Брунее, Лаосе, Камбоджи и Японии. Считается, что APT 30 спонсируется Китаем. Группой разработаны вредоносные коды типа червей, которые способны заражать переносные носители (драйвы и флэшки). Такие носители могут заражать сети, изолированные от Интернет.

Компания Microsoft разработала технологию контейнеров (аналог Docker в Linux) для безопасного исполнения приложений на своих серверах (см. "Microsoft creates a container for Windows", Joab Jackson, IDG News Service, Apr 8, 2015). Программа базируется на виртуальной машине Microsoft Hyper-V.

Хакеры получают в среднем 193$ за параметры доступа, которые они крадут через уязвимости баз данных (см. "Hackers make $193 per Credential Globally through Database Breaches", Indusface Research Team, April 8, 2015).

21 апреля 2015

В докладе группы ASERT сообщается, как банковский вредоносный код (Neverquest или Vawtrak) избегает детектирования (см. "Banking malware using a variety of tricks to evade detection", Maria Korolov, April 16, 2015). Для достижения скрытности хакеры используют криптографию и анонимные маршрутизаторы. Этот код смог проникнуть в более чем 100 крупных финансовых учреждений в 25 странах. Главной целью хакеров было получение параметров доступа клиентов банков.

Рис. 24. Темпы инфляции в мире в период 1970-2015 годы

Одним из досадных особенностей современного состояния системы сетевой безопасности является, то что уязвимости и даже факт вторжения остается незамеченными в течение долгого времни (см. "New weapons offer hope against advanced cyber-attacks", John Breeden, Network World, February 23, 2015). Компании Damballa, Lancope и LightCyber разработали программы мониторинга трафика, которые позволяют идентифицировать некоторые виды атак и вторжений.

22 апреля 2015

Аналитика больших объемов текстовой информации стала практически всеобщей проблемой. Но не все пользователи являются специалистами в этой области и им нужен простой и эффективный интерфейс. Таким интерфейсом может стать стандартное приложение Microsoft Office - BeyondCore (см. "New Office tool brings analytics for everyone", Rob Enderle, April 6, 2015). Для использования этого продукта достаточно навыков применения Office. Ожидается дальнейшее совершенствование этого продукта Microsoft.

Компания IBM предлагает новую услугу, базирующуюся на QRadar, для обеспечения сетевой безопасности (см. "IBM launches new threat-analytics tools in the cloud", Katherine Noyes, IDG News Service, Apr 21, 2015). Услуга работает в облаке (SaaS). Данный вид сервиса позволяет понять, является ли зарегистрированное событие простой аномалией, или представляет собой угрозу.

19 апреля 2015 года закону Гордона Мура исполнилось 50 лет и он, как это не удивительно, все еще действует (см. "Moore's Law turns 50 (and it's still good for a few more years)", Stephen Glasskeys, Apr 20, 2015). Первая публикация на эту тему имела место в Electronics Magazine 19 апреля 1965 года. Этот эмпирический закон раньше обещал удвоение активных элементов на чипе каждые полтора года, теперь - каждые два года.

25 апреля 2015

Уязвимость в библиотеке AFNetworking препятствует валидации сертификатов HTTPS и создает возможность атаки человек-по-середине (см. "HTTPS snooping flaw in third-party library affected 1,000 iOS apps with millions of users", Lucian Constantin, IDG News Service, Apr 21, 2015). Указанное приложение используется миллионами iPhone и iPad.

Правительство США планируют создать в Силиконовой долине центр по кибербезопасности (см. "US plans Silicon Valley cybersecurity center", Martyn Williams, IDG News Service | April 21, 2015). Целью проекта является налаживание более тесного сотрудничества между государственными и частными компаниями в области безопасности. Центр станет филиалом NCCIC (National Cybersecurity and Communications Integration Center).

Компания Intel предлагает миниатюрный модуль, который может превратить любой дисплей в полнофункциональный компьютер с ОС Windows (см. "Review: The Intel Compute Stick -- the ultimate mobile PC", Brian Nadel, Computerworld, Apr 23, 2015). Это устройство подключается к дисплею через micro-USB и разъем HDMI и может стать полезным для организации презентаций. Размер модуля 0.4 x 1.5 x 4.5 дюймов. К модулю можно подключить внешнюю память емкостью до 128ГБ. Устройство снабжено WiFi и blutooth интерфейсами, что позволяет подключать клавиатуру и мышку. В модуле применен 4-ядерный процессор Atom Z3735F, потребляющий всего 2,2 Вт мощности. В состав устройства входит также флэш память 2ГБ eMMC. Устройство может работать с такими приложениями как Microsoft Word, Excel и PowerPoint, а также Skype, Gmail и многие браузеры.

Рис. 25. Миниатюрный модуль Intel для подключения к дисплеям

То, что закон Мура доживает последние годы, вполне понятно. Компания Intel разработала новую технологию изготовления более миниатюрных транзисторов, которая позволит перейти от разрешения 14 нм к 10нм (см. "Intel could prolong Moore's Law with new materials, transistors", Agam Shah, IDG News Service, Apr 22, 2015). Такая миниатюризация может означать увеличение быстродействия чипов при одновременном понижении энергопотребления. Ожидается, что в 2017-18 годах будет достигнуто разрешение 7 нм. Рассматривается возможность использование FinFET транзисторов с квантовым колодцем на основе InGaAs.

Рис. 26. Структура нового FinFet-транзистора (Intel) с квантовым колодцем

Утверждается, что отсутствие в некоторых областях США широкополосных каналов Интернет, ограничивает возможность развития телемедицины (см. "Lack of broadband in some areas limits telemedicine", Grant Gross, DG News Service, Apr 21, 2015).

В прошлом году зарегистрировано вторжение группы хакеров-шпионов (CozyDuke) в Белый дом и Государственный департамент (см. "Malware used in White House and State Department hacks possibly linked to Russia", Lucian Constantin, IDG News Service, April 22, 2015). По характеру использованного вредоносного кода предполагается, что это хакеры российского происхождения (лаб. Касперского).

02 мая 2015

Компании Broadcom и Freescale Semiconductor объявили о завершении разработки микросхем для упрощения сетевой виртуализации (VXLAN) в информационных центрах (см. "Chip makers lay groundwork for faster and smarter data center switches", Mikael Ricknas, IDG News Service, Apr 22, 2015). Эти микросхемы предназначены для построения переключателя с пропускной способностью 1.28 Тбит/c. Переключатель предназначен для 10-гигабитных сетей Ethernet. Переключатель поддерживает также протокол OpenFlow (для SDN).

Лаборатория Касперского (30 апреля 2015) выявила троянского коня в ОС Android, который маскируется под Google Wallet и под официальный магазин приложений Google Play. Внешний вид троянца представлен на рисунке ниже. В задачи этой вредоносной программы входит выманивание у клиентов параметров их платежных карт.

На очередной конференции по безопасности в Сан Франциско сообщено, что изготовители терминалов платежных карт не меняли пароли в своих системах за последние два десятка лет (см. "Credit card terminals have used same password since 1990s, claim researchers", Martyn Williams, IDG News Service, April 23, 2015). Исследование, предпринятое компанией Google, показало, что для нескольких моделей таких терминалов пароли по-умолчанию можно найти в сети. Это относится к 27.000.000 таких устройств, размещенных в 150 странах. Такие пароли работают на 9 из 10 терминалов, так как владельцы полагали, что эти пароли уникальны. Хакеры об этом знают и пользуются этим.

Компания HP объявила о внедрении в свою сеть новых коммутаторов (5400R), базирующихся на технологии SDN (см. "HP switches fortify campus SDNs", Jim Duffy, Network World, Apr 28, 2015). Цена этих устройств на 1 мая 2015 года лежит в пределах от $3,299 до $6,799. Компанией разработаны приложения, которые позволяют оптимизировать характеристики сети и гарантировать нужный уровень QoS.

Компания Starbucks столкнулась с серьезными проблемами на территории США и Канады в связи с отказом основной компьютерной системы в прошлую пятницу (см. "Starbucks hit by major computer failure", Zach Miners, IDG News Service, Apr 26, 2015). Прибыль компании во втором квартале составила 4,56 млрд. долларов. Компания ввела в строй 210 новых точек за квартал.

В документе "A Frost & Sullivan White Paper" представлен обзор проблем сетевой и информационной безопасности (см. "The 2015 (ISC)2 Global Information Security Workforce Study", Michael Suby и Frank Dickson, 46 стр.). Распределение причин сетевых вторжений представлено на рис. 27.

Рис. 27. Причины сетевых вторжений

04 мая 2015

Компания Microsoft намерена предложить три дополнительных метода для записи больших объемов данных в Azure (см. "Microsoft to offer three new ways to store big data on Azure", Joab Jackson, IDG News Service, Apr 29, 2015). Система Azure SQL Data Warehouse, доступная в ближайшее время, позволит оперировать с петабайтами.

Разработан NVMe контроллер для компьютера Apple (версия ОС OS X 10.10.3), который должен заменить AHCI (Advanced Host Controller Interface) для SSD (см. "NVMe -- the future of the SSD Mac", Jonny Evans, Computerworl, Apr 27, 2015). Это устройство защищено патентом США.

В 2010 году президент Израиля Шимон Перес объявил о создании центра по исследованию искусственного интеллекта (см. "Israel: An emerging brain tech centre", Kathryn Cave, April 24 2015). В области нейронауки Израиль занимает третье мести после США и Евросоюза. Разработки ведутся в области моделирования процессов в мозге и интерфейсов BCI (Brain Computer Interfaces). В эту активность вовлечены более 100 коммерческих компаний Израиля. Президент Израиля считает, что это направление в ближайшие десять лет радикально изменит жизнь людей, внесет заметный вклад в медицину, образование и вычислительную технику.

SANS Internet Storm Center (см. "New cyberthreats: Defending against the digital invasion", Johannes B. Ullrich) представил зависимость число зарегистрированных атак против устройств памяти за период с января 2014 по март 2015 года, смотри рис. 28. Такие атаки крайне трудно детектировать.

Рис. 28. Число зарегистрированных атак против устройств памяти.

07 мая 2015

Технология 3D получила дальнейшее развитие при создании объектов, которые могут менять свою форму (4D)(см."From self-assembling furniture to curving racing car wings, seven GIFs that show the future of 4D printing", Nick Heath, May 1, 2015). Такие объекты могут осуществлять самосборку или ремонт. Объект печатается на принтере, а далее может превратиться в нечто иное предопределенной формы (например, труба, которая может менять свое сечение).

Ошибки в программном приложении iPad привели к задержкам вылета нескольких дюжин самолетов компании American Airlines (см. "iPad app glitch causes travel troubles for American Airlines", Fred O'Connor, IDG News Service, Apr 29, 2015). На iPad были установлены навигационные программы.

Компания IBM разработала новый кремниевый чип для передачи данных по оптическим каналам (конкурент Intel). Смотри "IBM switches on the light for high-speed data transfers", Agam Shah, IDG News Service, May 12, 2015. Чип предназначен для передачи данных между компьютерами со скоростью 100Гбит/с. Испытания проведены для расстояния 2 км.

Компания AMD разрабатывает мегачип, в котором объединяются несколько CPU и GPU (см. "AMD developing mega-chip that combines CPUs and GPUs", Agam Shah, IDG News Service, May 7, 2015). Предполагается, что процессорные ядра будут работать с тактовой частотой 8,4 ГГц (на сегодня рекордное значение). Эти чипы будут предназначены для построения суперкомпьютеров.

16 мая 2015

Сотни тысяч домашних маршрутизаторов было заражено теми или иными вредоносными кодами и далее использованы для DDoS- атак (см. "DDoS botnet shows insecure routers are legion", Lucian Constantin, IDG News Service, May 12, 2015). Botnet, базирующиеся на маршрутизаторах были выявлены компанией Incapsula, специализирующейся на WEB-безопасности, в конце прошлого года. Среди этих маршрутизаторов оказались в частности, устройства компании Ubiquiti Networks. Скомпрометированные маршрутизаторы используются также для переадресации пользователей на вредоносные WEB-сайты, для перехвата банковских сессий, кражи параметров доступа и другой вредоносной активности. Компания Incapsula зарегистрировала 40269 различных IP-адресов от 1600 провайдеров из 109 стран. Большая часть взломанных маршрутизаторов сконцентрировано в Тайланде (64%), Бразилии (21%), США (4%) и Индии (3%). Выявлено 60 серверов в США и Китае, используемых хакерами для управления маршрутизаторами.

Компания Microsoft расширяет возможности транслятора для Skype (см. "Microsoft expands Skype Translator beta to all comers", Gregg Keizer, Computerworld, May 12, 2015). Транслятор будет работать в реальном масштабе времени для английского, французского, немецкого, испанского, итальянского и китайского языков. Транслятор будет также применим для текстовых чатов на 44 других языках, включая арабский, голландский, японский, русский и шведский. Транслятор бета-версии (объем приложения 14 МБ) может устанавливаться для ОС Windows 8.1 и Windows 10.

Компания Microsoft подготавливает Windows Server 2016 для работы в режиме контейнеров (см. "Microsoft preps Windows Server 2016 for the container age", Joab Jackson, IDG News Service, May 6, 2015). Первоначально технология была опробована при работе в облаках.

Часы новых поколений могут реализовать отслеживание всех действий их владельцев (см. "I’m under surveillance — by my watch", Jon Collins, May 12 2015). Речь идет о часах, которые отслеживают состояние здоровья владельца (пульс, дыхание, время сна и пр.).

До недавнего времени врачи могли пользоваться результатами рентгеновских и томографических обследований, которые давали двухмерные изображения, теперь программа EchoPixel может обеспечить трехмерный образ ("EchoPixel helps doctors dissect vital organs in 3D", Ayesha Salim, May 14 2015). Программа может работать и удаленно.

Появился банковский вредоносный код Emotet, который отслеживает трафик приложений (см. "Emotet: How can traffic-sniffing banking malware be thwarted?", Nick Lewis). Этот код загружает вредоносные DLL.

19 мая 2015

Компаниями ESET и Sucuri выявлена уязвимость Apache в среде Linux (см. "Hackers Open Malware Backdoor in Apache Webservers", Warwick Ashford/Symantec).Вредоносные коды могут воспользоваться этой уязвимостью, как черным ходом для ввода на сервер нужных им кодов. Уязвимость получила имя Linux/Cdorked.A. Информация об этом черном ходе хранится в разделяемой оперативной памяти. Конфигурация черного хода посылается хакером посредством HTTP-запросов, которые не попадают в журнальные файлы Apache.

Компания FireEye сообщает, что группа хакеров (APT17=DeputyDog), базирующаяся в Китае использует для атак Microsoft's TechNet (см."China-based hackers used Microsoft's TechNet for attacks", Jeremy Kirk, IDG News Service, May 14, 2015). Сайт Microsoft является частью инфраструктуры атак. Атаки предпринимаются в основном против компаний, выполняющих контракты министерства обороны США.

Данные по атакам мобильных устройств можно найти в 2015 Cyberthreat YearBook (компания CYREN). Ниже на рисунках 29-33 представлены некоторые данные из этого обзора. 61% вредоносных кодов приходится на устройства с Android. В 2014 году зарегистрировано 2.500.00 фишинговых URL. Число вредоносных кодов за 2014 год выросло на 159%. За четыре года число успешных атак увеличилось на 144%.

Рис. 29. Сравнение активности botnet и malware в 2014 году

Рис. 30. Рост числа мобильных вредоносных кодов в 2013-15гг

Рис. 31. Изменение числа мобильных вредоносных кодов по месяцам в 2014 году

Рис. 32. Распределение мобильных вредоносных кодов по типам в 2014 году

Рис. 33. Зарегистрированный поток SPAM в 2014 году

Из рис. 34 видно, что наибольшая доля SPAM связана с рекламой лекарственных средств (42,34%) и с предложениями работы.

Рис. 34. Распределение SPAM по тематике в 2014 году

Миллионы маршрутизаторов и другой аппаратуры оказались уязвимы для хакеров (см. "Critical vulnerability in NetUSB driver exposes millions of routers to hacking", Lucian Constantin, IDG News Service, May 19, 2015). Уязвимость локализована в сервисе NetUSB, который позволяет подключать эти приборы к компьютеру через интерфейс USB (TCP порт=20005). Уязвимость связана с переполнением буфера, если имя компьютера длиннее 64 символов. Уязвимыми оказались сетевые приборы фирм TP-Link TL-WDR4300 V1, TP-Link WR1043ND v2 и Netgear WNDR4500. Предполагается, что и другие устройства этих компаний, а также Trendnet и ZyXEL могут оказаться уязвимыми. Компании Netgear и ZyXEL подтвердили наличие данной уязвимости (см. "Netgear and ZyXEL confirm NetUSB flaw", Lucian Constantin, IDG News Service, May 21, 2015).

22 мая 2015

Решение компании Apple не использовать Thunderbolt в новом супертонком 12-дюймовом MacBook не остановило разработку компанией Intel суперскоросного интерфейса (см. "Intel to unwrap 'next-generation' Thunderbolt in two weeks". Agam Shah, IDG News Service, May 19, 2015). Последняя версия Thunderbolt 2.0 обеспечивает скорость передачи данных 20Гбит/с, что в два раза быстрее, чем USB 3.1. Ожидается, что в ближайшем будущем будет получена скорость 50Гбит/с. Впрочем, пока не видно приложений, которые бы требовали такой скорости.

24 мая 2015

Около 60% трафика Интернет имеет происхождение, не связанное непосредственно с человеком (см. "The origins of ‘Bad Bots’: Which countries to worry about", IDG Connect on May 20 2015). Более 30% этого трафика порождается botnet'ами (данные за 2014 год).

Рис. 35. Доли паразитного трафика для США, Китая и остального мира

Рис. 36. Доли стран источников bad-bot-трафика (число bad-bot из расчета на пользователя)

В 14 странах за 2013 год число botnet удвоилось.

Разработана система ErsatzPasswords, которая позволяет блокировать перехват паролей хакерами (см. "Login system supplies fake passwords to hackers", Jeremy Kirk, IDG News Service, May 18, 2015). Даже в случае взлома файла паролей хакер получает фальшивые пароли. Обычно взлом файла паролей осуществляется путем грубого перебора. Работа доложена на ежегодной конференции по компьютерной безопасности в 2015 году. Смотри также "Ersatz Passwords — Ending Passwords Cracking", Mohammed H. Almeshekah. В основе системы защиты предлагается присоединять к паролю псевдослучайное число (salt).

27 мая 2015

Компания Akamai Technologies опубликовала результаты мониторинга DDoS-атак на ее сети. По результатам 1-го квартала зарегистрировано увеличение числа атак на 116,5% по сравнения с первым кварталом 2014 года (см. "2015 DDoS attacks on the rise, attackers shift tactics", Sharon Shea, 22 May 2015). Рост таких атак по сравнению с 4-м кварталом 2014 г. составил 35.24%. Большинство атак 1-го квартала 2015 имели мощность менее 10 Gbps и продолжительность более 24 часов.

Компания Google намерена обеспечить поддержку HTTP/2 в Chrome уже в ближайшие недели, отказавшись от собственного протокола SPDY. Компания рассчитывает полностью перейти на новый стандарт в начале 2016 года.

Облачная китайская компания Aliyun растет небывалыми темпами (рис. 37), за май 2015г детектировано на 8000 больше WEB-компьютеров. Aliyun входит в Alibaba Group (крупнейшая в Китае и 4-я в мире хостинговая компания). На долю Aliyun приходится 38% WEB-компьютеров Alibaba Group. Сервисы компании ориентированы практически исключительно на внутренний рынок.

Рис. 37. Рост числа WEB-компьютеров компании Aliyun в 2012-15г

Несмотря на бурный рост Интернет в мире по-прежнему более 4 миллиардов людей не имеют доступа к сети (см. "More than 4B people still have no Internet access", Mikael Ricknas, IDG News Service, May 26, 2015). Этому способствует неразвитость инфраструктуры, а также отсутствие сетевых ресурсов на местном языке. К Интернет имею доступ всего 4, 2 млрд. людей (из 7,4 млрд).

29 мая 2015

DDoS-атаки продолжают наращивать свою мощность (см. "DDoS Report: The Escalating Threat of DDoS Attacks", A10 Networks, Inc). На рис. 38 показан результат мониторинга таких атак компанией A10 Networks в 2013-14 годах. Мощность атак в 2014 году достиг почти 200 Гбит/c. Увеличение мощности DDoS-атак на 50% каждый год. Средняя длительность атаки составляет 17 часов.

Рис. 38. Рост мощности DDoS-атак в 2013-14гг

За год трафик DDoS атак увеличился на 114%. Среди типов DDoS-атак лидируют SYN-атаки (рис. 39), несмотря на рост популярности использования для DDoS-атак протоколов DNS и NTP.

Рис. 39. Распределение DDoS-атак по типам

Во втором полугодии 2013 года вдвое увеличился темп роста мощности DDoS-атак по числу пакетов в сек (рис.40).

Рис. 40. Эволюция мощности DDoS-атак по числу пакетов в сек в 2013-14гг

Рис. 40A. Доли DDoS-трафика для разных типов атак в 2014г (Symantec)

30 мая 2015

Компания Symantec опубликовала ежегодный доклад по проблемам сетевой безопасности "Internet Security Threat Report (ISTR 20, Symantec)". На рис.41 показаны средние значения времени детектирования атаки нулевого дня и времени ликвидации уязвимости разработчиком для пяти наиболее опасных угроз 2014 года компаний Microsoft и Adobe. Из рисунка видно, что время с момента создания эксплойта до его детектирования для атаки нулевого дня составляло 295 дней. Напомню, что после детектирования выявляется сигнатура атаки, которая помещается в базу данных и только после этого производитель программы вносит исправления в код, удаляющие уязвимость. То, что устранение уязвимости в 2014 году занимает в три раза больше времени, чем в 2013, говорит, скорее всего, о более высоком уровне изощренности вредоносных программ.

Рис. 41. Значения времени детектирования атаки нулевого дня и времени ликвидации уязвимости

Рис. 41A. Число выявленных атак нулевого дня в 2012-2014гг

В 2014 году сформировалось 46 новых семей вредоносных кодов для мобильных приложений.

Рис. 42. Мобильные вредоносные коды для Android в 2012-2014гг

52% всех приложений мониторинга состояния здоровья (носимые устройства) не имеют четко сформулированной политики безопасности и 20% из них пересылают параметры доступа в незашифрованном виде.

Через четыре часа после того как уязвимость Heartbleed стала известной компания Symantec выявила попытки хакеров ее использовать (см. рис.45). Среди наиболее серьезных угроз WEB-приложениям на первом месте находится уязвимость SSL/TLS Poodle.

В 2014 году 28% всех вредоносных кодов были связаны с виртуальными машинами. За год число атак типа ransomware выросло на 113% (см. рис. 43). В 2014 году компанией Symantec более миллиона приложений было идентифицировано как вредоносные коды. Быстро растет агрессивность мобильных атак.

Рис. 43. Рост числа атак Crypto-Ransom по месяцам (2014г)

Рис. 44. Распределение SMS-SPAM по темам (2014г)

Рис. 45. Активность, сопряженная с атаками heartbleed_shellshock в апреле-ноябре 2014г

Рис. 46. Вариации полного числа уязвимостей в период 2006-14 годы

На рис. 47 представлены вариации числа уязвимостей в plug-in (Java, Apple, Adobe, ActiveX) по месяцам 2014 года

Рис. 47. Вариации числа уязвимостей в plug-in

На рис. 48 представлено число уязвимостей разных браузеров в 2011-2014гг. Общее число уязвимостей в 2014 году увеличилось на 23%. 59% выявленных уязвимостей приходится на сферу торговли (205 млн), 23% - на финансы (80млн) и 10% - на компьютерные программы (35млн).

Рис. 48. Уязвимости браузеров в 2011-14гг

Наибольшая доля утечки данных имеет место в здравоохранении (37%), торговле - (11%) и в образовании - (10%). В результате нарушений конфиденциальности были детектированы в 2014 году 348 миллионов случаев утечки индивидуальных данных. Это на 37% меньше, чем в прошлом году.

Рис. 49. Основные botnet - источники SPAM в 2014гг

Число зарегистрированных botnet в 2014 году сократилось по отношению к 2013 на 18% и составило 1,9 миллиона. Лидером в этой области является Китай (16,5%), за ним следуют США (16,1%), Тайвань (8,5%) и Италия (5,5%).

В январе 2014 года премьер министр Великобритании Д.Камерон и президент США Б.Абама договорились тесно сотрудничать в сфере кибер безопасности. Ожидается, что и коммерческие компании этих стран начнут обмениваться информацией по проблемам безопасности, начиная с 2016 года. Компания Symantec обращает внимание пользователей, что наличие антивируса недостаточно для обеспечения сетевой безопасности.

03 июня 2015

Компания SanDisk разработала 128-гигабайтный модуль памяти (см. "SanDisk's new 128GB flash drive is the size of a penny", Jared Newman, PCWorld, June 1, 2015). Устройство имеет интерфейс Ultra Fi USB 3.0 (скорость обмена 130 Мбит/c) и имеет размер монеты пени. Стоимость устройства на текущий момент составляет 120$.

Рис. 50. Внешний вид SSD SanDisk 128 Гбайт

Разработан новый тип автономной памяти Nano-RAM (NRAM) (см. "Nantero's carbon-nanotube memory could replace SSDs and DRAM", Agam Shah, IDG News Service, June 2, 2015). В микросхеме использована технология углеродных нанотрубок с разрешением 15 нм (в перспективе может быть достигнут предел в 5 нм). Устройство допускает 1012 циклов записи и 1015 циклов чтения, скорость обмена может составлять 2400 Мбит/c. Эти приборы памяти могут работать при температурах вплоть до 300 градусов Цельсия. В перспективе они смогут заменить современные SSD. Смотри также "Fab plants are now making superfast carbon nanotube memory", Lucas Mearian, Computerworld, June 2, 2015. В заметке описан принцип работы памяти. В перспективе ожидается, что удастся создать приборы емкостью терабайт.

Рис. 51. Внешний вид модуля памяти на нанотрубках

Компания Ericsson достигла быстродействия 5Гбит/с при некоторых тестах своего оборудования (см. "Ericsson touts 5G mobile speeds", Lucas Mearian, Computerworld, May 29, 2015) . Для мобильных каналов удалось получить скорость обмена более 2 Гбит/c. Руководство компании считает, что соответствующее быстродействие для смартфонов или часов будет достигнуто к 2020 году (смотри рис. 52).

Рис. 52. Функции 5G-сетей

Компания Intel разработала чип-сет активных RFID для Интернета вещей (см. "Intel works to end 'lost' data center devices", Patrick-Thibodeau, Computerworld, June 1, 2015). Эти микросхемы позволят избавится от штриховых кодов на товарах. Цена и другие характеристики товара будут считываться удаленно беспроводным образом. Эти чипы позволят отслеживать также любые перемещения оборудования в пределах здания.

04 июня 2015

АНБ США попыталась предпринять атаку против ядерных объектов в Северной Корее с привлечением вредоносного кода типа Stuxnet (см. "The NSA reportedly tried -- but failed -- to use a Stuxnet variant against North Korea", Katherine Noyes, IDG News Service, May 29, 2015). Программа должна была активироваться с помощью символов корейского языка. Попытка не увенчалась успехом. Северная Корея реагировала на эту информацию угрозами ответных сетевых атак против США (см. "North Korea threatens the U.S. with cyberattacks", Martyn Williams, IDG News Service, Jun 9, 2015).

Правительствам Евросоюза будет позволено ознакомится с исходными кодами программ компании Microsoft (см. "Microsoft lets EU governments inspect source code for security issues", Loek Essers, IDG News Service, June 3, 2015). Это делается для того, чтобы убедить пользователей в отсутствии "черных ходов" или каких-то иных закладок или уязвимостей.

Компании Broadcom, Marvell и Qualcomm разработали набор микросхем, которые позволяют поднять быстродействие беспроводных домашних сетей (см. "hip makers giving home networks a gigabit boost", Mikael Ricknas, IDG News Service, Jun 3, 2015). Эти комплектующие позволяют поднять быстродействие каналов до 5,4 Гбит/с. Для достижения высокого быстродействия система формирует 4 параллельных потоков данных. Смотри также "How MU-MIMO Wi-Fi works to improve the speed and capacity of home networks", Eric Geier, June 2, 2015).

Компания Cisco прогнозирует глобальную коннективность к 2019 года (см. "Infographic: Cisco forecasts global connectivity by 2019", IDG Connect, on June 04 2015).

Компания SanDisk предлагает новый портативный SSD емкостью 1,9 Тбайт с USB-3 интерфейсом (см. "SanDisk enters portable drive market with high-speed SSDs", Lucas Mearian, Computerworld, Jun 1, 2015). Скорость обмена составляет 850 Мбайт/c.

Разработана программа Matchlight (Terbium Labs), которая позволяет выявить украденные документы и таким образом детектировать уязвимости (см. "Security startup finds stolen data on the 'Dark Web'", Jeremy Kirk, IDG News Service, June 3, 2015). Документы снабжаются хэшами, которые выполняют функцию "отпечатков пальцев". Программа сканирует Интернет и ищет документы, которые были украдены.

Появился обзор компании Cisco по проблемам сетевой безопасности (Cisco Annual Security Report. 2015). На рис. 53 и 54 представлены данные из этого обзора. Объем SPAM вырос на 250% c января по ноябрь 2014 г.

Рис. 53. Сравнение объемов журнальных файлов со сложившимися тенденциями атак

Рис. 54. Риски, сопряженные с вредоносными кодами

10 июня 2015

Правительство США решило использовать на всех государственных WEB-серверах исключительно HTTPS, начиная с конца 2016 года (см. "US to require HTTPS for all government websites", Martyn Williams, IDG News Service, Jun 8, 2015). При этом все обмены через Интернет будут криптографически защищены.

13 июня 2015

Компания Trustwave подготовила ежегодний доклад по проблемам сетевой безопасности (110 стр) "Trustwave Global Security Report. 2015". Компания зарегистрировала 574 случаев компрометации данных в 15 странах (за 2014г). 43% всех атак пришлось на сферу торговли. В 81% инцидентов жертва не сама выявила факт вторжения. На рис. 55 представлено географическое распределение жертв в 2013 и 2014гг. Приведены расценки различных услуг в сфере сетевых атак. На рис 55-63 представлены данные из этого обзора.

Рис. 55. Географическое распределение жертв атак

На рис. 56 показано распределение случаев детектирования вторжений разными субъектами. Из рисунка видно, что наибольшего эффекта добиваются профессиональные службы.

Рис. 56. Распределение событий по методу детектирования атаки в 2013-14гг

Из рис. 57 видно, что основными факторами, определяющими уязвимость, являются плохие пароли (28%) и слабая политика безопасности (28%).

Рис. 57. Влияние различных факторов, способствующих компрометации

30% всех атак составляли DoS типа pingback, зарегистрировано 25% атак типа cross-site scripting, 25% составили атаки, использующие Bash или Shellshock-уязвимости. 60% трафика электронной почты приходится на SPAM, из них 6% сообщений содержали вредоносные коды. Объемы SPAM-трафика в последние годы постепенно снижаются. Наибольшая доля жертв сконцентрирована в сфере торговли (рис. 58).

Рис. 58. Доли бизнеса, наиболее подвергнутые влиянию SPAM

Рис. 59. Влияние различных типов компрометации

Рис. 60. Доли различных видов успешных атак

На рис. 61 показано число исправлений внесенных в различные базы данных в 2011-14 годах с целью устранения уязвимостей.

Рис. 61. Число исправлений, внесенных в БД в 2011-14гг

Рис. 62. Методы проникновения вредоносных кодов

Компания WEBroot подготовила итоговый обзор по проблемам сетевой безопасности в 2015 году Threat Brief 2015. По данным компании <55% URL являются достойными доверия (проанализировано более 20млрд URL). 30% пользователей Интернет заходят на фишинг-сайты. 28% всех мобильных приложений оказались достойными доверия (в 2013 году такими были 52%). Смотри рис. 63-64.

Рис. 63. Географическое распределение источников угроз

Рис. 64. 10 наиболее вредоносных приложений Android

15 июня 2015

Компания IBM в прошлом году открыла WATSON для широкого международного сотрудничества. На сегодня имеется 280 коммерческих партнеров и десятки тысяч индивидуальных разработчиков, студентов и энтузиастов (см. "How IBM Watson apps are changing 7 industries", Thor Olavsrud, June 9, 2015).

Серверы компании Kaspersky Lab были взломаны в прошлом году (см. "Hackers PWNED Kaspersky Lab servers for months -- Duqu 2.0 blamed on Israel", Yakov Smirnoff, Computerworld, Jun 11, 2015). Детектирование вторжения заняло несколько месяцев. Во вторжении обвиняется Израиль ("Duqu 2.0" - программа, сходная с Stuxnet). Если уязвимы серверы Касперского, чего можно ждать рядовым пользователям? Е.Касперский попросил друзей из CrySyS Lab провести независимое расследование. На данный момент выяснено, что для разработки Duqu 2.0 использовано несколько уязвимостей нулевого дня. Об одной из уязвимостей лаб. Касперского уведомила компанию Microsoft. Для атаки была создана оригинальная программная платформа, целью которой был шпионаж за расследованиями, проводимыми компанией и попытка скрытного получения информации о новейших разработках. Появляются новые подробности. Похоже, что Duqu 2.0 использует сертификаты, принадлежащие Foxconn (Hon Hai Precision Industry) (см. "Duqu 2.0 used digital certificates belonging to Foxconn", Jeremy Kirk, IDG News Service, June 15, 2015).

Промышленная ассоциация мобильной телефонии США (CTIA) борется против закона о том, что продавцы должны предупреждать покупателей о радиационной опасности их изделий и указывать уровень излучения для каждой модели ("CTIA sues over Berkeley, Calif., cellphone radiation law", Stephen Lawson, IDG News Service, Jun 8, 2015). В настоящее время в пользовании находится около 7 млрд. мобильных устройств. В ближайшие 10 лет надо будет подключить к Интернет до 50 млрд устройств (автомобили, часы, лодки, камеры, медицинские мониторы, дроны, контейнеры и пр.). Это потребует перераспределения частотных диапазонов между провайдерами.

16 июня 2015

Компания Microsoft предсказывает проблемы с загрязнением воздуха в Китае (см. "Microsoft predicts China's air pollution with data analysis", Michael Kan, IDG News Service, Jun 11, 2015). Прогноз основывается на анализе больших объемов данных из 41 города. Точность прогноза для области Пекина составляет 75%. Система позволяет получать 6-часовые и двух дневные прогнозы. Соответствующее приложение доступно для устройств с ОС Android.

Поставщики чипов (ST Microelectronics) разрабатывают интерфейсы Bluetooth пригодные для использования в Интернете вещей (см. "Chip vendors work to make Bluetooth perfect fit for IoT", Mikael Ricknas, DG News Service, Jun 11, 2015). Одним из направления разработок является управление голосом. Эти чипы потребляют мало энергии. Ожидается рост интереса к таким микросхемам в 2016 году.

Разработчики микросхем подготовили набор, который позволит создать домашнюю беспроводную сеть с гигабитным быстродействием (см. "Chip makers giving home networks a gigabit boost", Mikael Ricknas, IDG News Service, Jun 3, 2015). Такие каналы обеспечат работу домашнего видео с разрешением 4K. Эти микросхемы имеют быстродействие 5.4Гбит/с, они нужны для построения сетей 5G и маршрутизаторов 802.11ac.

Компания Western Digital разработала жесткие диски емкостью 10 Тбайт (см. "Western Digital subsidiary raises the storage bar to 10TB", Andy Patrizio, ITworld, June 11, 2015). Эти драйвы имеют время наработки на отказ равное 2000000 часов.

ФБР США расследует несколько случаев преднамеренного повреждения оптоволоконных кабелей в районе Сан Франциско (см. "FBI investigating series of fiber cuts in San Francisco Bay Area", Martyn Williams, IDG News Service, June 15, 2015). Всего имело место 10 инцидентов в Fremont, Walnut Creek, Alamo, Berkeley и San Jose. Первые два случая произошли 6-го июля 2014г в Беркли. Последний случай зарегистрирован неделю назад. Это вызвало серьезные проблемы с телефонной связью. ФБР обратилась за помощью к населению.

Белый дом (США) потребовал от федеральных агентств срочно решить проблемы кибербезопасности (см. "Stung, White House orders rapid cybersecurity fixes", Patrick Thibodeau, Computerworld, Jun 15, 2015). Обращение вызвано массовыми кражами данных о служащих федерального правительства (около 4 млн. записей). Для решения проблемы планируется внедрение многофакторной аутентификации. Смотри также "Lawmakers worry US OPM breaches endanger national security", Grant Gross, IDG News Service, June 16, 2015. От утечек и взломов страдает Управление по персоналу США (OPM), где хранятся данные о 4,2 млн. госслужащих. Проблемой заинтересовались законодатели. Ставится вопрос о тотальной крипто защите всех персональных данных. Следует иметь в виду, что при поступлении в некоторые госучреждения от кандидата требуется заполнение десятков страниц анкеты о прошлых местах работы и проживания и о болезных.

Компания IBM разрабатывает средства для электронного обучения (см. "IBM prepares Spark for machine learning", Joab Jackson, IDG News Service, Jun 15, 2015). Разработан специализированный язык SystemML, предназначенный для разработки средств обучения. Создана также система Spark, которая служит для обработки больших объемов данных (приемник Hadoop).

Газета Вашингтон пост сообщает, что хакеры взломали базы данных (OPM), где хранилась персональная информация о государственных служащих США (см. "Hackers had access to security clearance data for a year", Fred O'Connor, IDG News Service, Jun 20, 2015). Китайские официальные лица отрицают причастность китайской стороны к этому инциденту.

22 июня 2015

С первого сентября 2015 года вступает в силу закон о локализации персональных данных. По этому закону все персональные данные о гражданах РФ должны храниться на территории России (см. "London Tech Week: What does the new Russian data law mean?", Ayesha Salim, June 19 2015). Это создает определенные трудности для зарубежных компаний, работающих на территории РФ. Они будут вынуждены выяснять гражданство всех клиентов. Кроме того, надо будет уметь доказать, что данные которые имеются на сайте или сервере не могут быть оттуда украдены. Если принять во внимание, что серверы многонациональных компаний находятся в США или ЕС, все это заметно усложняет ведение дел. Не ясно, как и где можно будет хранить резервные копии баз данных на случай вторжения или выхода из строя основных дисков.

Сообщается ("The Intercept"), что АНБ США и структуры Великобритании мониторировали трафик между программами лаборатории Касперского и его серверами (см. "US, UK spies said to attack security software", Zach Miners. IDG News Service, Jun 22, 2015). Серверы Касперского получают более высокий уровень защиты. Судя по всему, эти ребята из АНБ ищут пути преодоления этих барьеров.

Развитие технологии аутентификации может сузить область использования традиционных паролей (см. "IoT is the password killer we've been waiting for", Paul F. Roberts, ITworld, June 17, 2015). Революция в аутентификации связана с поиском приемлемых решений таких процедур для IoT (Интернета вещей). Впервые с этой проблемой пришлось столкнуться разработчикам Apple Watch, где экран с разрешением 272 x 340 пикселей сделал бессмысленным требование ввода пароля. Устройства же из мира IoT не имеют экрана совсем, а им также требуется аутентификация. Техника для решения таких задач находится в процессе разработки.

AНБ США использует для мониторинга безопасности технику OpenFlow SDN (см. "NSA uses OpenFlow for tracking... its network", Jim Duffy, Network World, June 18, 2015). Программы анализа полученных данных содержат несколько тысяч строк кода на языке Python. для реализации OpenFlow применен контроллер Ryu SDN.

Подготавливается стандарт для технологии контейнеров (Open Container Project) (см. "Standards are coming for containers", Brandon Butler, Network World, June 22, 2015).

25 июня 2015

30% информационных центров потребляют электроэнергию и ничего не делают (см. "1 in 3 data center servers is a zombie", Patrick Thibodeau, Computerworld, June 19, 2015). Простаивающим сервером считался такой, который не работал более полугода. Всего были рассмотрены данные о 4000 серверов.

Банки атакуются в четыре раза чаще, чем учреждения из других отраслей (см. "Banks get attacked four times more than other industries", Maria Korolov, Jun 23, 2015).

30 июня 2015

Анализ большого числа корпоративных сетей показал, что почти каждая из них заражена каким-то вредоносным кодом (см. "Report: Every company is compromised, but most infections not yet at critical stage", Maria Korolov, July 1, 2015). Большинство заражений находится на ранней стадии, когда атакеры лишь проводят разведку. Многообразие угроз огромно. В большинстве случаев хакеры оперируют в сети месяцами, прежде чем оказываются замеченными.

Еврокомиссия и парламент согласились, что, начиная с июня 2017 года, оплата за роуминг в пределах еврозоны взиматься не будет (см. "U sets June 2017 as date to end mobile roaming charges", Peter Sayer and Loek Essers, IDG News Service, Jun 30, 2015).

Новые вредоносные коды часто не оставляют в системе зараженных файлов (см. "How to detect malware that leaves no file on disk", Nick Lewis). Такие коды встраивают вредоносные программы в оперативную память определенных процессов. Для выявления таких программ нужно записывать содержимое оперативной памяти в специальный файл с последующим анализом этого файла.

Компания Citrix анализирует тенденции развития технологии WAN (см. "2015 State-of-theWAN Report. The Software Defined WAN Emerges", Jim Metzer, Ashton et al, June 2015). На рис. 65 представлены наиболее важные факторы, влияющие на технологии WAN. Рассматриваются перспективы внедрения техники программируемых сетей WAN.

Рис. 65. Наиболее важные факторы, определяющие тенденции развития технологии WAN в 2015

04 июля 2015

Группа CyberEdge в декабре 2014г выпустила второй ежегодный доклад по кибербезопасности (см. "2015 Cyberthreat Defense Report", CyberEdge Group Report). Более 52% респондентов ожидают успешных атак их сетей в 2015г (против 39% в прошлом году). Две трети респондентов считают, что SDN может решить проблему внешних атак. На рис. 65 приведены результаты оценки 10 наиболее существенных угроз в 2015 году. Уровень 5 на рисунке соответствует наивысшей опасности.

Рис. 65A. 10 наиболее важных угроз в 2015 году

10 июля 2015

Лаборатория Касперского предотвратила DDoS-атаку на ММВБ "Госзакупки" (30-06-15) (Сообщение Лаб Касперского). Мощность атаки составляла 92 Гбит/с, что на текущий год является рекордом. Использовано четыре технологии DDoS-атаки.

Министерство юстиции и ФБР США требуют, чтобы телекоммуникационные компании оставили возможности, позволяющие читать криптозащищенные данные лиц, подозреваемых в терроризме ("FBI, DOJ want companies to back off end-to-end encryption", Grant Gross).

Группа IEEE по 802.11 (802 Privacy Executive Committee Study Group) рекомендует использовать в WiFi протоколе псевдослучайные МАС-адреса, которые могут улучшить безопасность и конфиденциальность ("The Wi-Fi protocol needs to be updated to use randomly generated MAC addresses for better security and privacy", Maria Korolov, ITWorld).

Компании Symantec и лаб. Касперского выпустили совместный доклад о группе Wednesday, объявившей Apple, Facebook, Twitter, Microsoft и другие многонациональные компании мишенями своих атак ("Emerging threats". Компания Symantec называет эту группу "Morpho", а Касперский - "Wild Neutron," Эта хакерская группа в основном атакует американские корпорации с целью шпионажа и кражи денег. Группа развернула свою активность в 2011 году, первые успешные атаки были предприняты против Apple, Facebook, Twitter и Microsoft в 2013г. Для атак использована уязвимость Java zero-day. Новая волна атак приходится на конец 2013 и 2014 годы. Атаки предпринимались против сервисов здравоохранения, недвижимости, технологических компаний, а также фирм, вовлеченных в бизнес с Bitcoin. Всего были атакованы 49 компаний из 20 стран. Хакеры использовали по крайней мере одну уязвимость нулевого дня. Источник атак пока не известен.

Ниже на рис. 66 представлена временная зависимость числа устройств, подключенных к интернет в 2011-17 годах ("Connect-and-Protect: Building a Trust-Based Internet of Things for Business-Critical Applications", Aruba Networks).

Рис. 66. Число устройств, подключенных к Интернет (2011-17гг)

На новый SSD (850 SSD Pro и EVO) емкостью 2 ТБ компания Samsung дает 10-летнюю гарантию ("Samsung releases world's first 2TB consumer SSDs", Lucas Mearian) Устройство позволяет осуществить 100000 произвольных операций ввода-вывода в секунду. Прибор имеет толщину 7 мм.

Компания IBM с помощью Абу Дабе предлагает аналитические сервисы, базирующиеся на компьютере Watson для клиентов Среднего Востока и Северной Африки (см. "IBM introduces Watson to Africa and the Middle East", Joab Jackson). Сервисы предлагаются через посредство облачной технологии.

В прошлом квартале 2015г поставлено более 28 миллиардов гигабайт (28,3 экзабайт) памяти (см. "More than 28 billion gigabytes of storage shipped last quarter", Lucas Mearian). Прирост за год составляет 22,9%.

Ожидается, что в июне 2017 года в Евросоюзе будут отменена плата за роуминг мобильной телефонии (см. "EU sets June 2017 as date to end mobile roaming charges", Peter Sayer и Loek Essers, IDG News Service, Jun 30, 2015).

19 июля 2015

Компания Mandiant представила обзор тенденций безопасности в 2014-15гг (см. "M-Trends® 2015: A View from the Front Lines", FireEye).

Рис. 67. Распределение жертв атак по отраслям в 2014г

22 июля 2015

Аналитика больших объемов данных находит все более широкое приложение. Ниже приведены доли этой технологии в программных разработках разных отраслей ИТ: (см. "How, where and why big data analytics are delivering value", David Loshin, June 2015).

09 августа 2015

Некоторые компании (BitX) начинают свой бизнес с Bitcoin в Африке (см. "Bitcoin companies move ahead in Africa", Olusegun Abolaji Ogundeji, IDG News Service\Lusaka, July 24, 2015).

Эксперты считают, что решить проблемы взрывного роста информационных потоков, сопряженных с IoT (Интернетом вещей), могут облака (PaaS) компании General Electric (см. "GE cloud could make sense of massive IoT data storm", Sharon Gaudin, 2015). Компания уже сегодня использует такую технология для приема и обработки данных испытательного оборудования реактивных двигателей. Рассматриваются перспективы применения IoT в других областях.

В 2015 году предел по разрешающей способности на кристалле достиг 13 нм для NAND, но освоение технологии 3D с числом слоев до 32 позволило сохранить прежний темп роста объемов памяти SSD (см. "Today's NAND flash has hit a development dead-end", Lucas Mearian). Первой компанией, осваивавшей технологию 3D NAND была Samsung (2013г). Эти устройства показали также в 2-10 раз большую надежность. Освоили 32-слойную 3D NAND технологию компании Intel и Micron (256Гбит).

17 августа 2015

Компания Google зарабатывает на каждом пользователе 45$ в год, в то время как Facebook получила с одного клиента 9,45$ в год.

В августе 2015 компания Netcraft выявлена 874,408,576 WEB-сайтов, что на 25 миллионов сайтов больше чем в прошлом месяце

Компании SanDisk и Toshiba анонсировали начало производство 256 Гигабитных (32ГВ) устройств флэш-памяти с 3-мя битами на ячейку (48 слоев - 3D NAND) (см. "SanDisk, Toshiba double down, announce the world's highest capacity 3D NAND flash chips", Lucas Mearian). На базе этой разработки планируется производить SSD-устройства емкостью до 1 ТБ.

Эксперты считают, что в протоколе Wi-Fi для обеспечения лучшей безопасности и конфиденциальности нужно разрешить использование случайным образом генерируемых МАС-адресов (см. "IEEE group recommends random MAC addresses for Wi-Fi security", Maria Korolov).

Предполагается, что до 10 миллионов пользователей посетили WEB-сайты с зараженной рекламой только за последние десять дней (см. "Over 10 million Web surfers possibly exposed to malvertising", Jeremy Kirk).

SDN-переключатели предоставляют пользователям много новых возможностей. Показано, что SDN-переключатели, работающие под ОС Onie, уязвимя для сетевых атак (см. "At Black Hat, a researcher will show how malware can be installed on an Onie-powered switch". Jeremy Kirk, IDG News Service, August 5, 2015).

Прогнозируется, что к февралю 2017 года ОС Windows 10 будет установлена на 440 миллионах компьютеров (см. "Final Windows 10 upgrade forecast sees OS on 440M PCs by early '17", Gregg Keizer).

22 августа 2015

В Китае арестовано 15000 лиц, обвиняемых в сетевых преступлениях (см. "China arrests 15,000 for Internet-related crimes", Michael Kan, IDG News Service). В Китае на текущий зарегистрировано 668 млн. пользователей Интернет.

В CERN объем памяти данных достиг уровня 530млн. гигабайт (см. "CERN's data stores soar to 530M gigabytes", Lucas Mearian). Детекторы на накопительных кольцах CERN (LHC) имеют 100 млн. считывающих каналов и фиксируют 14 млн. событий в сек. В обработку этих данных вовлечено более 10000 ученых из 42 стран. Система GRID LHC содержит в себе 132992 ЦПУ. Потоки данных в ближайшие годы возрастут в несколько раз.

Компания Samsung анонсировала начало поставок SSD (PM1633) емкостью до 15ТБ (см. "Samsung unveils 15TB SSD based on densest flash memory", Lucas Mearian). Для производства использована 48-слойная технология 3D Vertical NAND (V-NAND). Быстродействие устройства составляет 160,000 и 18,000 in/out операций в сек при скоростях чтения/записи 1100Mбит/c и 1000Mбит/c соответственно.

Рис. 68. SSD на 15ТБ

Компания Mandiant опубликовала обзор сетевых вторжений за 2014 год (см. "M-Trends 2015: A View front the Front Lines", Threat Report, Mandiant). Число вторжений за год увеличилось с 4% до 14% в сфере торговли и упало с 13 до 8% в сфере медиа и развлечений (см. рис. 69.).

Рис. 69. Области деятельности, где зафиксированы сетевые вторжения

Только в 31% случаев вторжения детектируются самими жертвами, в 69% случаев вторжения фиксировались извне. В среднем вторжение выявляется через 205 дней, что на 24 дня меньше, чем в 2013г.78% зарегистрированных случаев АРТ-фишинга через почту было сопряжено с ИТ или безопасностью.26 августа 2015

Согласно данным FireEye группа хакеров, предположительно из Китая, предпринимает атаки против объектов в Индии (см. "China group attacks India with Word exploit, then uses Microsoft's WMI", Jeremy Kirk, IDG News Service, August 20, 2015). Рассылаются phishing e-mail, целью которых является получение геополитической информации. Всего предпринято около 100 атак из них около 70 приходится на Индию. Кроме Индии мишенями стал Непал, Пакистан и Бангладеш.

Компании Intel и Micron запустили производство ваферов для памяти 3D Xpoint (см. "Intel's high-speed 3D XPoint technology hitting SSDs next year", James Niccolai, IDG News Service). Эти устройства будут использоваться в экономичных Laptop начиная с 2016г под названием Intel Optane. Результаты доложены на форуме производителей в Сан Франциско в августе 2015.

Разряды молнии создают проблемы для 20% информационных центров (см. "Mother Nature teaches Google a lesson", Patrick Thibodeau). Четыре грозовых разряда (13 августа) привели к потере данных в информационном центре Google в Бельгии. Гроза привела к короткому прерыванию питания системы памяти.

80% ИТ-руководителей в области здравоохранения заявляют, что их системы были скомпрометированы (см. "More than 80% of healthcare IT leaders say their systems have been compromised", Lucas Mearian). Только половина из них считают себя подготовленными для предотвращения будущих атак (см. ситуация на август 2015 показана на рис. ниже).

28 августа 2015

Сегодня к Интернет подключено больше объектов, чем людей на земле ("How health information may affect the security of Internet of Things", Mike Chapple). Согласно прогнозу Strategy Analytics в ближайшие пять лет будет приходиться по четыре IoT-устройств на каждого человека. Среди таких устройств сегодня находятся измерители кровяного давления, детекторы дыма и стиральные машины.

01 сентября 2015

Русскоговорящие хакеры взломали 97 информационных WEB-сайтов и украли параметры доступа (см. "Russian-speaking hackers breach 97 websites, many of them dating ones", Jeremy Kirk, IDG News Service, August 30, 2015). Попыток продажи украденных данных пока не зафиксировано. Многие из взломанных сайтов имели уязвимости баз данных.

Китайская компания Xiaomi пытается захватить рынки мобильных телефонов Бразилии и Индии (см. "Xiaomi takes on Brazil and India, so what’s next?", Jonathan Keane, August 26 2015). Открывается сборочный завод в Индии.

Иностранные разведывательные агентства, включая службы России и Китая согласно Los Angeles Times перепроверяют взломанные базы данных для выявления нелегальных сотрудников из США (см. "Russia, China said to use hacked databases to find U.S. spies", Grant Gross). Уязвимость в закрытой базе данных была выявлена в июне текущего года.

IQProtector (см. "Review: How to protect top-secret data. In our tests, IQProtector’s file encryption tool successfully secured corporate documents from prying eyes", Barry Nance, Network World, Aug 31, 2015).

Крмпания Citrix публикует обзор ситуации с киберугрозами в 2015 году (см. "2015 Cyberthreat Defense Report, A CyberEdge Group Report). До 52% опрошенных сообщают, что их фирмы ожидают в 2015 году проблем со взломами. Среди угроз лидирует фишинг. 63% компаний рассчитывают на то, что ситуация может быть улучшена при использовании технологии SDN.

Рис. 70. Киберугрозы в 2015 году

03 сентября 2015

Ряд фирм подготовили совместный обзор киберугроз и защиты в 2015 году (см. "2015 Cyberthreat Defence Report", North America & Europe, данные смотри на рис. ниже).

Рис. 71. Доли бюджета ИТ-компаний на цели информационной безопасности в 2015 году

Динамика изменения числа вторжений в 2014-15 годах представлена на рис. 72.

Рис. 72. Среднее число вторжений в месяц в 2014 и 2015 гг

В последнее время появилась новая разновидность DoS-атак, которая базируется на куки супербольшого размера (см. "What is the best super-sized cookie denial-of-service attack defense?", Nick Lewis). Такие куки могут вызвать прерывание WEB-соединения.

10 сентября 2015

В антивирусе лаборатории Касперского выявлена уязвимость (Tavis Ormandy из Google), которая может быть использована для компрометации компьютеров (см. "Kaspersky Lab pushes emergency patch for critical vulnerability", Lucian Constantin, IDG News Service, September 7, 2015). Представители компании утверждают, что уязвимость была сопряжена с переполнением стека и на текущий момент уже устранена.

Сообщается, что одна треть школ Великобритании не инвестируют средств для обучения учителей программированию ("One-third of schools admit to making no investment in coding training for teachers", Clare McDonald).

SANS опубликовала обзор по безопасности приложений (см. "2015 State of Application Security: Closing the Gap", Jim Bird, Eric Johnson и Frank Kim, May 2015).

Рис. 73. Доля ИТ-бюджета, расходуемая на безопасность (2015 г)

15-го сентября 2015 года по данным компании Netcraft число WEB-серверов в мире составило 892,743,625. Среди программных продуктов лидирует Apache.

18 сентября 2015

Ожидается, что к 2020 году рынок NoSQL увеличится вдвое и достигнет 3,4 млрд долларов (см. "Why NoSQL?", 2015, IBM Cloudant).

Компания Microsoft возобновила сотрудничество со структурами NATO (см. "Microsoft renews information-sharing partnership with NATO", Blair Hanley Frank, 2015). Сотрудничество предполагает совместные работы в сфере безопасности, доступ к исходным кодам и т.д.

Компания Samsung анонсирует выпуск в октябре 2015 32-слойной флэш памяти 950 Pro M.2 SSD объемом 256 и 512 Гбайт (см. "Samsung's 950 Pro SSD marries V-NAND and NVMe for ludicrously fast speeds", Ian Paul, 2015). В начале 2016г ожидается выпуск 1 Тбайтной памяти. Скорость чтения составляет 2,5 ГБ/сек, а записи - 1,5 ГБ/сек. Время жизни устройства превышает 5 лет или 200 Терабайт.

28 сентября 2015

Все страны хотят быстрого развития инноваций, но не все правителства готовы инвестировать в это бюджетные деньги (см. "How Government contests are driving UK innovation", Marc Ambasna-Jones, September 24 2015). В данной заметке кратко описана программа "IC tomorrow", которая призвана обеспечить развитие инноваций в Великобритании. Поддержку получают прежде всего компании которые сами вкладывают средства в инновации. За последние 5 лет через данную программу прошли 300 стартапов.

5,6 миллионов отпечатков пальцев украдено из офиса управления персональными данными (OPM - Office of Personnel Management, США) (см. "OPM breach widens to 5.6 million fingerprint records", Sharon Shea).

Вредоносный код XOR DDoS продемонcтрировал возможность формирования потоков DDoS-атаки мощностью более 150 Гбит/c (см. "A Linux botnet is launching crippling DDoS attacks at more than 150Gbps", Lucian Constantin). Этот код работает поверх ботнет ОС Linux. Большинтво мишеней атаки находились в Азии.

09 октября 2015

Британская цифровая экономика будет нуждаться в 2,3 миллионах квалифицированных работников к 2020 году (см. "UK digital economy needs 2.3 million digital workers by 2020", Clare McDonald). Мобильные операторы предсказывают в ближайшие пять лет потребность в 766,000 работниках.

Китайские производители чипов готовятся к широкому выходу на рынок США ("Chinese SSD maker eyes U.S. market for 8TB drive intro", Lucas Mearian, Computerworld | October, 13, 2015).Компания Sage Microelectronic выходит на рынок со своим SSD емкостью 8 ТБ. В этом году компании исполняется четыре года. Устройство сохраняет работоспособность при температурах от 40 до 85 0C. Китайская компания Tsinghua Holdings планирует купить 15% акций фирмы Western Digital.

Журнал The Internet Protocol Journal в сентябрьском номере представил данные о проекте RIPE Atlas. Целью проекта является формирование всемирной сети мониторинга состояния Интернет. При этом поддерживается пять видов измерения для протоколов ping, traceroute, Domain Name System (DNS), Secure Sockets Layer (SSL), и Network Time Protocol (NTP). Проект охватывает 173 страны (11% ASN IPv6 и 6% ASN IPv4). Сеть содержит 8300 датчиков. На рис. 73А представлена общая структура системы RIPE Atlas, а на рис. 73Б - география расположения датчиков.

Рис. 73А. Структура системы RIPE Atlas (2015г)

Рис. 73Б. Географическое распределения датчиков RIPE Atlas (2015г)

15 октября 2015

Киберпрестуники из России и Восточной Европы обычно избегали атак на объекты в своих странах, но ботнет Tinba (банковский троянский конь) является исключением из этого правила (см. "East European botnet targets Russian banks", Maria Korolov, November 3, 2015). 34,5% жертв ботнет находятся в России и 22% - в Польше. С помощью троянского коня Carberp было украдено 250 миллионов долларов из банков Украины и России.

Биометрические данные становятся криптографическим ключем в системе Fujitsu (см. "Biometric data becomes the encryption key in Fujitsu system", Martyn Williams, IDG News Service, October 28, 2015). Это позволило существенно повысить уровень безопасности аутентификации, в частности в облачных системах. Предполагается применение этой системы в банкоматах.

В журнале Chip 10 (2015г, стр. 15) появился прогноз роста трафика с 2015 до 2019 гг.

Рис. 74. Прогноз роста трафика до 2019 года

В журнале Chip за ноябрь 2015г (стр 12) представлен результат мониторинга географии кибер атак США со стороны Китая.

Рис. 75. География атак кибер-территории США со стороны Китая

В текущем году пропускная способность в среднем выросла примерно на 30% (Chip 11, 2015г стр. 57).

Рис. 76. Рост пропускной способности Интернет в 2015г

Пропускная способность мобильного Интернет растет очень быстро и иногда обходит по этому параметру проводной.

Рис. 77. Рост пропускной способности мобильного интернет

Компания IBM на основе аналитики компьютера Watson предлагает новые исследовательские инструменты для бизнеса (см. "IBM's Watson Analytics offers new data discovery tools for everyday business users", Marc Ferranti, IDG News Service, October 13, 2015).

10 ноября 2015

Ожидается, что техника работы с большими объемами данных, разработанная в CERN, может найти применение для составления прогнозов (см. From CERN to retail? Using Big Data to make predictions, Ayesha Salim, on November 03 2015).

В последнее время получили распространение DDoS атаки со стороны botnet Linux (XOR DDOS), которые способны иметь мощность, достигающую 150 Гбит/c (см. "A Linux botnet is launching crippling DDoS attacks at more than 150Gbps, Lucian Constantin).

Вредоносный код Conficker был создан 7 лет тому назад, но по-прежнему он заражает миллионы машин (см. "Lessons from the Conficker botnet, seven years later" , Nick Lewis). Этот вид malware осваивает смежные области, проникнув в Интернет вещей. Системы, зараженные Conficker, предрасположены к заражению другими вредными кодами, например, GameOver Zeus.

1 декабря 2015

Правительство США финансирует разработку криптозащиты смартфонов (см. "U.S. may be financing encryption apps to stay ahead of terrorists", Matt Hamblen, Computerworld, Nov 18, 2015). Предполагается, что в это вовлечены разные силовые ведомства, имея конечной целью опережать усилия преступников по вскрытию криптозащиты. Рассматриваются различные законодательные пути по обходу криптозащиты. Создано несколько фондов (например, правительственный Open Technology Fund (OTF), которые финансируют такого рода деятельность).

В обзоре, посвященном безопасности ("The Security Survival Guide for Growing Businesses", Trustwave), отмечается, что в 2015 году по крайней мере 60% организаций обнаружат уязвимость своих данных, а 70% компаний уверены, что их бизнес не имеет уязвимостей и абсолютно безопасен. 1,1 млрд. записей с персональными и другими важными данными были скомпрометированы в рамках 3014 инцидентов, зарегистрированных в 2014 году. Зафиксирован дефицит экспертов по безопасности, ождается рост потребности в таких профессионалах на 1,5 млн каждые пять лет.

98% WEB-приложений, проверенных с помощью Trustwave, оказались уязвимыми. 78% компаний не уверены в своих возможностях обеспечить безопасность Интернета вещей. 45% фирм не имеют средств для мониторинга и противодействия атакам инсайдеров. 28% проблем безопасности происходят из-за некорректно выбранных паролей. С 2013 по 2014 год число уязвимостей бизнес приложений увеличилось на 64%. Среднее время с момента вторжения до выявления этого факта составляет 188 дней. Одна вредоносная программа за одну компанию вторжения заражает до 1,25 миллиона компьютеров за 6 недель. В мире каждый день производится около 1 миллиона вариантов вредоносных кодов. На рынке вредоносных кодов имеется более 70 видов программных средств для вторжения.

Киберпреступники получают более 18 млн долларов от каждого нового вида вредоносных кодов. Только 16% представителей компаний вкладывали средства для обеспечения безопасности в 2015 году. Стоимость уязвимости после 2013 года удвоилась. 80% компаний пострадали от сетевых атак за истекшие 12 месяцев. Участились случаи атак через младших бизнес-партнеров.

97% людей не способны корректно идентифицировать фишинг-атаку через электронную почту. При выборе "слабого" пароля задача хакера упрощается, 51% таких паролей подбирается за 24 часа и 88% за две недели. Время подбора пароля из 10 символов больше времени подбора пароля из 8 символов более чем в 100 раз. Желательно менять пароли каждые 60-90 дней. Число атак против правительственных учреждений увеличилось с 2006 года в 12 раз. Медицинские данные клиентов крадутся в США почти в 50 раз чаще, чем номера кредитных карт.

Уровень безопасности сильно зависит от подготовки персонала (см. рис. 78).

Рис. 78. Влияние подготовки персонала на безопасность компании

10 декабря 2015

ФБР США использует уязвимости нулевого дня, не публикуя о них данных (см. "FBI admits to using zero-day exploits, not disclosing them", Michael Heller, 10 Dec 2015).

Компания Citrix опубликовала обзор эволюции программируемых региональных сетей ("2015 State-of-the-WAN Report, Citrix, The Software Defined WAN Emerges. Jim Metzler, Ashton). На рис. ниже показана эволюция MPLS-приложений под влиянием различных факторов в 2015 году.

Рис. 79. Эволюция приложений MPLS в IP-среде

Ниже в таблице представлены данные о долях разных технологий, используемых при построении сетей в 2015г.

 Сети
кампусов
WANСети
информационных
центров
Сети базирующиеся
исключительно на SDN
1%2%6%
В основном на SDN10%6%20%
Гибридные с использованием SDN34%36%50%
В основном традиционные29%31%10%
Исключительно традиционные13%13%4%
Неизвестная архитектура12%12%10%

Технология SD WAN позволяет организовать динамическую систему многопотоковой передачи данных (см. рис. 80)..

Рис. 80. Подходы к многопоточной передаче данных

29 декабря 2015

Ожидается, что борьба LTE за диапазоны Wi-Fi вскоре завершится (см. "Battle over LTE in Wi-Fi bands may soon be resolved", Stephen Lawson, IDG News Service, Dec 21, 2015).

InfoWorld предлагает обзор наиболее значительных кибер преступлений 2015 года ("The most innovative and damaging hacks of 2015", Fahmida Y. Rashid, InfoWorld, Dec 28, 2015). Большинство инцидентов было связано с нарушениями политики безопасности или некомпетентными действиями самих жертв. Вредоносный код Shamoon привел к стиранию содержимого или выходу из строя 35000 компьютеров. Внимание кибер преступников привлекает криптовалюта bitcoin. Многих ее пользователей привлекает анонимность платежей, а это в свою очередь привлекает группы вымогателей, которые угрожают раскрыть такие операции. Но и обычные воры предпринимают активные и успешные попытки краж bitcoin. Сообщается о краже 19000 bitcoin на сумму около 5 млн. долларов. Все это вынудило разработку стандарта безопасности криптовалюты. Суммарная стоимость bitcoin на текущий момент составляет около 450 млн. долларов. Отмечается усиление влияния киберпреступности на реальный мир. Возникли угрозы атак против систем крупных больниц (до 20% этих учреждений уязвимо) и фармацевтических компаний. Растет число успешных атак против финансовых учреждений (украдено около млрд. долларов). Серьезной угрозой становится возможность атак против персональных мониторов здоровья. Общее число программных уязвимостей продолжает быстро расти. Учащаются атаки против правительственных служб и все больше информации утекает из-за этих атак. Хакеры работают пока оперативнее правоохранительных органов.

В декабре 2015 года компания Netcraft детектировала отклики от 901.002.077 WEB-сайтов, что указывает на исчезновение 2 млн. сайтов (вспомним, что полтора года назад число WEB-серверов превосходило 1 млрд.). 2015 год характеризовался большими флуктуациями сетевой активности. Лидерами по программам для WEB-серверов остаются Apache и Microsoft, хотя их позиции заметно ослабли.

30 декабря 2015

Ожидается, что число и мощность информационных центров в Европе вырастит на 20% до 2020 года (см. "UK datacentre growth trends: Why are users shunning inner-city facilities?", Caroline Donnelly).

Induface подводит итоги года (см. "32 Cybersecurity Facts to Learn From", December 29, 2015, By Indusface Research Team). До ноября 2015 зафиксировано 750 инцидентов, сопряженных с потерями данных. Украдено 177.837.053 записей. Издержки, сопряженные с каждой украденной записью составляют 215$. В секторе финансов выявлен рост числа инцидентов на 50%. В среднем для каждой компании расходы, связанные с утечкой данных, в 2015 году составили 3,79 млн. долларов. Отмечается устойчивый рост числа и мощности DDoS-атак, многие из которых ставили задачу вымогательства. Бюджеты информационной безопасности составляли в 2015 году 11% полного ИТ-бюджета. Ожидается, что в 2016 году ИТ-бюджет выростит на 28%. Предполагается, что к 2018 году половина организаций воспользуются услугами специализированных фирм для обеспечения информационной безопасности. Одно из четырех устройств с Android сталкивается с какими-то угрозами. каждый месяц. Число уязвимостей в iOS выросло на 262% по сравнению с 2011 годом. На рис. 81 представлено распределение причин потерь данных.

Рис. 81. Причины, способствующие потере информации (кражи, некомпетентное использование)

На рис. 82 представлены доли рисков, сопряженных с разными причинами. Работа с приложениями дает наибольший вклад. Именно на прикладном уровне происходит 70% всех кибер атак.

Рис. 82. Доли рисков потери данных для разных причин

31 декабря 2015г около 7:00 WEB-сайт www.bbc.co.uk подвергся тяжелой DDoS-атаке (см."BBC websites still suffering after DDoS attack").


Previous: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней
    Next: 10.28.11 2016 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ