10.28.20 2025 год. Обзор по материалам ведущих компаний, работающих в сфере ИТ
Семенов Ю.А. (ГНЦ ИТЭФ)
Davos 2025 |
Программы-вымогатели в 2025 году |
Veeam Insights |
Certified success:why leaders should master digital compliance |
Компния Digicert подготовила обзор по проблемам квантовой криптографии "Post Quantum Cryiptography Ready. A Practical Guide for Navigating the Quantum Shift in Cybersecurity (см. Secure the future: Your guide to post- quantum cryptography", Digicert). Квантовая криптография становится особенно актуальной в связи с появлением квантовых компьютеров, что вынуждает перейти к POC (Post Quantum Cryptography) и выработать новую версию политики безопасности.
Обсуждается закон США CHIPS Act и его судьба в свете смены президента (см. "Will the CHIPS Act survive a Trump presidency?", Lucas Mearian, Nov 12, 2024). Основная цель - возвращение производителей и разработчиков полупроводниковых приборов назад в США. Дональд Трамп оценивает этот законодательный акт крайне негативно. Обсуждается перспективы производства чипов по 5- и 3- нанометровой технологии компанией TSMC (Taiwan Semiconductor Manufacturing Company) на территории США. За последние 30 лет доля США в производстве полупроводниковых чипов упала с 37% до 12%, доля же Китая выросла на 50% за последние два года. Согпоследним указаниям правительства поставки чипов искусственного интеллекта из США в Китай будет резко сокращено (см. US orders TSMC to halt advanced chip exports to China", Gyana Swain, Nov 11, 2024) Эти ограничения коснутся в частности тайваньской компании TSMC. Речь идет о поставках процессоров 7-нанометровой технологии, например, Huawei.
На всемирном экономическом форуме (WEF) в Давосе традиционно уделяется внимание различным угрозам и уязвимостям (см. "Davos 2025: Misinformation and disinformation are most pressing risks, sbys World Economic Forum", Bill Goodwin, 15 Jan 2025). Многие угрозы давно известны, это фальсификация DNS, фишинг, слабые пароли и т.д. Лидирует недостаточное информирование и искажение информации.
Рис. 1. Глобальные риски, упорядоченные по их опасности
На рис. 2.представлена глобальная схема рисков и их связей между собой.
Рис. 2. Глобальная схема рисков и их связей
Для азиатско-тихоокеантского региона (APAC) число фишинг-атак увеличилось на 30,5% с 2023 по 24 год (см. "Phishing Emails Targeting Australian Firms Rise by 30% in 2024", Fiona Jackson, January 23, 2025). Атаки в основном предпринимаются через электронную почту. Наибольшее число жертв находятся в Австралии.
Правительство Великобритании предлагает запретить выплату выкупов киберпреступникам-вымогателям (см. "UK Considers Banning Ransomware Payments", Fiona Jackson, January 15, 2025). Организациям предлагается информировать систему безопасности об атаках вымогателей в течение трех дней.
Британский музей был закрыт 25-26 января 2025 года из-за взлома сети, осуществленного бывшим сотрудником (см. "
Cyber incident that closed British Museum was inside job", Alex Scroxton, 27 Jan 2025 ). Пострадала, среди прочего, система распространение входных билетов. 50-летний виновник арестован. Заражения вредоносными кодами не выявлено. Работоспособность системы полностью восстановлена.
Несмотря на открытие новых вокансий уровень безработицы в среде технического персонала вырос в январе на процент (см. "Tech unemployment jumps, even as job openings increase", Lucas Mearian, Feb 10, 2025). . На рис. 3 показана динамика безработицы среди технического персонала в 2023-25гг (в миллионах). Полное число безработных составляет около 6,8 миллионов.
Рис. 3. Безработица в среде технического персонала в январе 2025г
Доклад Palo Alto Networks’s Unit 42 посвящен проблеме перехвата DNS запросов хакерами (см. "Increasing Awareness of DNS Hijacking: A Growing Cyber Threat", Cedric Pernet, November 6, 2024). Расмотрены различные методы перехвата DNS-запросов и откликов, а также способы противодействия. На рис. 4 представлена динамика изменения числа DNS-перехватов со временем в период с января по сентябрь 2024 года. Атаки этого типа использовались в том числе в политической борьбе в Венгрии.
Рис. 4. Перехват DNS-рекордов хакерами в период с января по сентябрь 2024г
Нехватка энргетических ресурсов стала одной из основных проблем крупных информационных центров (см. "Power Shortages Stall Data Center Growth in UK, Europe", Fiona Jackson, October 31, 2024). Это обстоятельство становится и проблмой для окружающей среды США, Великобритании и Европы в целом. Росту энергопотребления способствует также широкое внедрение средств искусственного интеллекта.
Опубликован февральский индекс TIOBE самых популярных языков программирования (см."TIOBE Index for February 2025: Top 10 Most Popular Programming Languages", Megan Crouse, February 12, 2025). Радикальных измений не происходит. На первом месте непоколебимо находится Python. Изменения касаются лишь языков в конце первого десятка. Из этого числа ушел Фортран, который там был еще в январе. В первую десятку вернулся Visual Basic.
Компании Nokia и Motorola согласовали свои планы технологического развития при разработке и применении дронов в качестве респондеров (DFR) (см. "Nokia and Motorola integrate drone tech for public safety and mission-critical industries", Joe O’Halloran, 12 Dec 2024). В этих системах планируется применение 4G/LTE, 5G, а также искусственного интеллекта.
Новая директива президента Трампа имеет целью ускорить разработки в сфере искусственного интеллекта (см. "Trump tasks federal agencies with drafting a new AI action plan within 180 days, Gyana Swain, Jan 24, 2025). Президент обязал все федеральные агентства в ближайшие180 дней представить свои планы по исследованиям в области ИИ. Задачей директивы является возвращение США лидирующей роли в области ИИ.
И.Маск намеревается приобрести компанию OpenAI (см. "Musk’s $97B offer to buy OpenAI rejected as leadership stands firm", Prasanth Aby Thomas, Feb 11, 2025). По днным журнала Wall Street Journal группа инвесторов, включая И.Маска, предполагает вложить 97, миллиарда долларов в компанию OpenAI.
Рассмотрены принципы инкорпорации квантового компьютера в информационный центр (см. "Quantum datacentre deployments: How they are supporting evolving compute projects", Fleur Doidge, 04 Feb 2025). Предполагается, что такие системы появятся в ближайшие пять - десять лет. В Великобритании для решения данной задачи формируется коллаборация из нескольких университетов. Обсуждается возможность использования подобных систем для решения проблем ИИ.
Если закон Мура, когда он дйствовал, предполагал удвоение вычислительной мощности каждые два года, то использование средств искусственного интеллекта на базе нейронных сетей требует удвоения вычислительных возможностей каждые 3-4 месяца ("AI and compute”, 2018) (см. "Inside the World of Data Centers", Arpit Jain, · Oct. 29, 24 ). На рис.5 показана динамика роста объемов данных в петафлопcах. Современные информационные центры активно используют облачные технологии.
Рис. 5. Рост объемов данных с 2012 по 2018гг
Ransomware является одной из основных угроз на текущий момент (см. "<2025 Ransomware Survival Guide",Flashpoint). В 2024 году компанией Flashpoint зарегистрировано 4781 таких атак. Из них 18.21% приходится на производство и 12.93% на торговлю. 53% атак имеют целью объекты в США. Появились группы, которые предлагают подобные услуги заказчикам (Ransomware-as-a-Service). Чтобы получить выкуп хакеры либо крадут, либо поврждают какие-то важные файлы.
На рис. 6 показано распределение групп-вымогателей (Ransomware) по их активности.
Рис. 6. Распределение хакеров-вымогателей по их активности
На рис. 7 представлена вариация числа жертв атак Ransomware за неделюю, а таж распределения атак по отраслям деятельности жертв. В 2024 году число таких атак скачкообразно увеличилось на 84%, скззалсь реакция рынка услуг на рост спроса.
Рис. 7. Вариация числа жертв атак Ransomware за неделю.
На рис. 8 представлены вклады в общий поток атак 15 хакерских групп.
Рис. 8. Распределение атак между 15 хакерскими группами Ransomware
На рис. 9 приведены данные о кражах различного рода данных специализированными вредоносными программами (середина 2024 года). Среди этих программ лидирует Redline. Представлен краткий обзор уязвимостей, используемых хакерами для своих целей. Среди наиболее часто атакуемых оказались Бразилия, Пакистан, Египет и Турция. Всего инфицировано 4,8 миллиона компьютеров. Чаще всего крадутся параметры доступа к различным сетевым объектам и ресурсам.
Рис. 9. Кражи различного рода данных специализированными вредоносными программами
На рис. 10 показано распределение устройств, которые стали мишенями вредоносных программ, предназначнных для кражи данных. Заражение может происходить через различного рода сообщения, передаваемые через Интернет, в том числе через социальные сети.
Рис. 10. Устройства, которые стали мишенями краж данных
Жанр вымогательства остается популярным (см. "Ransomware Quarterly Reports", Coveware), на рис 10А представлен график поквартьных вариаций сумм платежей выкупов 2018-24гг,
Рис. 10А. Поквартальные вариции сумм выкупов в 2018-24гг
Но доля компаний, которые платят выкуп, стабильно сокращается, смотри, рис. 10B.
Рис. 10B. Доля компаний, которые платят выкуп
Этой проблеме посвящен обзор компании Sophos, которая является одним из лидров в области безопасности.(см. "The State of Ransomware 2024", Sophos) Обзор основан на рзультате опроса более 5000 экспертов сетевой и информационной безопасности из 14 стран. обзор охватывает период с 2020 по 2024 годы. За это время число атак варьировалось в пределах 10-15%. Жертвами становились 60-68% предприятий, чаще госкдарственных.
На рис. 10С представлен процент устройств, пораженных в резульате атаки (обычно около 10%).
Рис. 10С. Прооцент устройств, пораженных в резульате атаки на предприятии-жертвы
На рис. 10D показаны методы вторжения. Чаще всего ими являются какие-то известные уязвимости, за ними следуют взломанные параметры доступа, зараженная почта и фишинг.
Рис. 10D. Методы вторжения
В результате вторжения часто оказываются зашифрованными некоторые файлы.На рис 10Е представлены результаты атак с шифрованим данных (в период с 2020 по 2024 годы). Для противодействия таким атакам наилучшим методом является резервное копирование жизненно важных файлов.
Рис. 10E. Атаки с шифрованием данных
Оплата выкупа является лишь частью издержек, сопряжнных с восстановлением системы. В 2021 году средняя стоимость восстановления составляла 1,85 миллиона долларов, а в 2024 - 2,73 миллиона. Цена восстановления зависит от размера предприятия. На рис. 10F показана картина атаки Ransomware при наличии у жертвы резервных копий.
Рис. 10F. Атаки Ransomware при наличии резервных копий (2020-24гг)
Атаки Ransomware сохраняют популярность (см. "Veeam-2024-ransomware-trends-report.pdf"). На рис. 11 показаны доли атак, когда аткер пытался повредить резервные копии файлов жертвы.
Рис. 11. Распределение атак с попытками повредить или модифицировать резервные копии файлов жертвы.
На рис. 12 показаны разные врианты оплаты выкупа.
Рис. 12. Различные варианты оплаты выкупа.
На рис. 13 показано влияние выплаты выкупа на финансовое положение компании.
Рис. 13. Влияние выплаты выкупа на финансовое положение компании
На рис. 14 показана доля данных, которые оказываются зашифрованными атакером.
Рис. 14. Доля данных, которые оказываются зашифрованы атакером.
Полиция Великобритании следила за 16 журналистами BBC по просьбе полиции Северной Ирландии (см. "Met Police spied on BBC journalists’ phone data for PSNI, MPs told, Bill Goodwin, 05 Feb 2025.). Эта слежка началась в 2011 году и включала в себя прослушивание более чем 4000 телефонных разговоров. Данная тема привлекла внимание депутатов парламента.
В февральском докладе Microsoft сообщается об удалении 56 уязвимостей, две из которых широко применялись хакерами и относятся к категории "нулевого дня" (CVE-2025-21391 и CVE-2025-21418) (см. "Patch Tuesday: Microsoft Patches Two Actively Exploited Zero-Day Flaws", Megan Crouse, February 12, 2025). Эти уязвимости присутствовали в Windows Ancillary Function Driver для WinSock. На очереди уязвимость CVE-2025-21377.
Microsoft исследовала проблему построения квантовых компьютеров более 20 лет, но сегодня получено устройство, которое может масштабироваться на миллионы кубит без экспоненциального роста числа ошибок (см. "Microsoft overcomes quantum barrier with new particle", Cliff Saran, 20 Feb 2025). Разработки Microsoft позволили обеспечить стабильность кубитов. Технология предполагает использование техники майорановских фермионов, где понижается необходимость коррекции ошибок. Майорановские фермионы в случае твердого тела могут существовать достаточно долго. Разработанный чип вмещает в себя от 50 до нескольких сот кубитов (см. "Microsoft unveils quantum chip Majorana 1 for future advances", Antone Gonsalves, 20 Feb 2025).
За последние десять дней Илон Маск предпринял несколько шагов через Department of Government Efficiency (DOGE) . "Musk’s DOGE effort could spread malware, expose US systems to threat actors", Cynthia Brumfield, 04 Feb 2025). Эти действия увеличили риски, связанные с кибербезопасностью. Некоторые эксперты рассматривают эти операции как не профессиональные. Данная активность может позволить людям, связанным с Маском, получить доступ к платежной системе США.
Компания KELA подготовила доклад о вредоносных программах, предназначенных для кражи данных (см. "Record-Breaking Data Theft: 3.9 Billion Passwords Compromised by Infostealer Malware", Liz Ticong, February 27, 2025). За последнее время группами Lumma, StealC и RedLine было инфицировано более миллиона устройств и скомпрометировано 3.9 миллиардов параметров доступа к сетевым объектам.
Institute for Business Value (IBV) компании IBM подготовил доклад " ity in the Quantum Era (Безопасность в квантовую эру) (см. "IBM’s Vision for Security in the Quantum Era", Charles Kingm, eWEEK, February 9, 2023). В докладе рассмотрны угрозы, исходящие от групп хакеров и специализированных государственных структур, работающих на квантовом уровне. Описаны некоторые методы противодействия атакам, использующим взлом криптозащиты с привлечением возможностей квантового компьютера. Компания IBM разработала в апреле текущего года систему IBM z16, которая способна противостоять подобным угрозам. В этой разработке учтены требования стандартов NIST, а также Post-Quantum Telco Network Taskforce.
Компания Microsoft выявила и ликвидировала 57 уязвимостей, включая шесть особо часто используемых хакерами и относящихся к категории "нулевого дня" (CVE-2025-26633 (уровень опасности = 7,8 из 10 возможных), CVE-2025-24993 (уровень опасности = 7,8), CVE-2025-24991 (уровень опасности = 5,5), CVE-2025-24985 (уровень опасности = 7,8), CVE-2025-24984 (уровень опасности = 4,6) и CVE-2025-24983 (уровень опасности = 7,0) ") (см. "Patch Tuesday: Microsoft Fixes 57 Security Flaws – Including Active Zero-Days Allison.Wfrancis. March 12, 2025).
Компания Nokia анонсировала разработку оптоволоконного модема для пассивных оптических сетей (PON) (см. "Nokia unveils 25G PON fibre modems", Joe O’Halloran, 19 Mar 2025). Модем имеет быстродействие 25 G. В ближайшем будущем ожидается удвоение быстродействия. Данные модемы планируются для применения в сетях fibre-to-the-home (FTTH).
Администрация Великобритании (NCSC) считает крайним сроком перехода на технологии критптозащиты безопасные в эру квантовых компьютеров 2035 год (см. "UK cyber agency suggests 2035 deadline to move to quantum-safe encryption, warns of threats", Aby Thomas, 20 Mar 2025). Новые технологии должны быть устойчивы в том числе для атак взлома криптозащиты, которые станут доступны через 20 лет.
Верховный суд в Лондоне рассмотрит в ближайшее время аппеляцию компании Apple против министерства внутренних дел Великобритании по поводу криптозащиты данных клиентов, хранящихся в облачной среде (сервис iCloud) (см. "Secret London tribunal to hear appeal in Apple vs government battle over encryption", Bill Goodwin, 11 Mar 2025). Слушание этого дела будет проходить в закрытом режиме, начиная с 14-го марта текущего года.
Компания Cisco выявила вредоносную группу, которая носит имя UAT-5918 и проявляет активность, начиная с 2023 года (см. "UAT-5918 targets critical infrastructure entities in Taiwan", Jungsoo An, Asheer Malhotra, Brandon White, Vitor Ventura, MARCH 20, 2025). UAT-5918 относится к типу APT (Advanced Persistent Threat) и специализируется в области кражи информации, в частности параметров доступа к сетевым объектам. Группа UAT-5918 активно взаимодействует с другими хакерcкими группами, в частности, с Volt Typhoon, Flax Typhoon и Dalbit.
По данным Cebr (Center for Economics and Business Research) страны большой семерки (США, Великобритания, Канада, Франция, Германия, Италия и Япония) не могут похвастаться числом разработчиков программного обеспечения, количеством патентов и списками экспортируемых новейших технологий (см. "US, other G7 nations, fall behind in global tech race, study finds news", Lucas Mearian, Mar 27, 2025). К G7 можно отнести и Евросоюз как целое. В лидеры выходят страны. которые инвестируют большие средства в ИИ, автоматизацию и чистую энергетику. Быстро развиваются страны, где основные усилия прикладываются к науке, технологии, инженерным разработкам и образованию в сфере математики (STEM). К таким центрам можно отнести компании США из числа "великолепной семерки" (Apple, Microsoft, Amazon, Nvidia, Alphabet, Meta и Tesla). Из стран к этой категории следует отнести: Сингапур. Японию, Южную Корею, Эстонию, Финляндию, Норвегию, Ирландию, Данию, Швецию и Австралию. США оказалась на 15-ом месте. В первую двадцатку входит и ОАЭ. РФ в первые 35 стран списка не попадает.
Эксперты компании Cisco анализируют приемы, используемые хакерами для обхода фильтров спама (см. "рAbusing with style: Leveraging cascading style sheets for evasion and tracking", Omid Mirzaei, March 13, 2025). Для этой цели хакеры применяют каскадные стилевые структуры (CSS) . Примеры таких атак против электронной почты были выявлены во втором полугодии 2024 года.
Компания HUBNER Photonics анонсировала серию диодных CW лазеров Cobolt 05-01 с подкачкой (DPL) (см. "Cobolt 05-01 Series, HUBNER Photonics). Лазеры имеют фиксированную длину волны в интервале 320 нм и 1064 нм с узкой шириной полосы < 1 MHz и c мощностью до 3 Вт. Стабильность лучше <1 pm (в интервале ± 2 °C за 8 час). Гарантия на изделее - 2 года. Приведены характеристики 14 предлагаемых моделей.
Выявлена новая атака против цепи поставки, которая получила название"Rules File Backdoor" (см. "New Vulnerability in GitHub Copilot and Cursor: How Hackers Can Weaponize Code Agents", Ziv Karliner, March 18, 2025). Эта техника позволяет скомпрометировать код, сгенерированный с привлечением искусственного интеллекта. При этом вредоносные инструкции, которые кажутся безобидными, вносятся в конфигурационный файл правил. Эти модификации остаются незамеченными базовыми системами контроля и диагностики. Описана общая схема вторжения.
Рис. 15. Вариация со временем числа студентов, работающих с Т-уровнями
Министерство образования прогнозирует стоимость обучения с использованием Т-уровней для периода 2019-20 и 2024-25 гг. Смотри рис. 15А.
Рис. 15A. Ценовые категории.
На рис. 16 показана вариация числа студентов Т-уровней в 2020-22 годах в разных областях науки и технологий, а также прогнозы до 2030 года. Лидируют по числу студентов с отрывом цифровая техника и производство.
Рис. 16. Вариация числа студентов Т-уровней в 2020-22 годах
На рис. 17 представлены доли студентов для областей образования, здравоохранения и производства, где студенты оказались удовлетворены прослушанными курсами.
Рис. 17. Доли студентов, удовлетворенных прослушанными курсами..
Т-уровни делают систему обучения более гибкой и эффективной.
Правительство Великобритании намерено выделить 121 миллион фунтов стерлингов на ближайшие 12 месяцев для поддержки в стране разработок квантовых компьютеров (программа "National Quantum Technologies") (см. "Government injects extra funding to drive quantum growth", Cliff Saran, 14 Apr 2025). Согласно данным компании Qureca Китай вкладывает в эту область 15 млрд долларов, США - 7,7 млрд, Германия - 3,3 млрд, а Франция - 2,2 млрд. В Британии считают, что эти инвестиции позволят создать тысячи новых рабочих мест.
По проекту GAIS ( Gefion AI Supercomputer) в Дании будет установлен суперкомпьютер, использующий принципы ИИ (см. "Danish supercomputer to drive innovation":, Gerard O'Dwyer, 03 Apr 2025). Этот компьютер ориентирован на бизнес приложения и будет установлен в DCAI (Danish Centre for AI Innovation). На первом этапе в проект планируется вложить 95 миллионов евро. Одним из первых услугами компьютера воспользуется датский институт метериологии.
Как считают военные эксперты использование ИИ откроет новые возможности, но ожидаются и некоторые новые проблемы, в частности, контролируемость системы и некоторые этические трудности (см. "Military AI caught in tension between speed and control, Sebastian Klovig Skelton, 26 Mar 2025). Исследования будут проходить в британском институте Алана Тьюринга. Технология будет использоваться в оборонных системах принятия решений, выбора мишени и планирования. Считается, что в перспективе ИИ позволит выбирать оптимальное решение за минимальное время.
Илон Маск считает, что частые отказы корпоративной сети копании связаны с хакерскими атаками (см. "Elon Musk Blames ‘Massive Cyberattack’ for Widespread X Outage", Matt Gonzales, March 10, 2025). От этих атак пострадали десятки тысяч пользователей. 10-го марта X-платформа подверглась мощной атаке. Маск полагает, что эта кибератака предпринята хорошо организованной группой хакеров, которая, возможно пользуется государственной поддержкой и располагает обширными ресурсами. 56% инцидентов приходится на Х-приложения, а 33% на WEB-программы. Обсуждаются методы противодействия подобным атакам.
Ввод новых правил ведения бизнеса, например, DORA (Digital Operational Resilience Act) приводит к тому, что организации сталкиваются с беспрецедентным давлением перейти от ситуационного реагирования на атаки к стратегическим подходам формирования системы защиты (см. "Certified success:why leaders should master digital compliance", Digicert).
Атаки становятся все более изощренными и руководители вынуждены привлекать все больше ресурсов для противодействия. В текущем году черз британский парламент должен пройти закон CS&R (Cyber Security and Resilience), который позволит унифицировать требования безопасности с нормами Евросоюза (директива EU NIS2 2022г).
Например, если серверы не имеют доступа к конфигурационной базе CMDB (Configuration Management Database), тогда сканер уязвимостей не будет знать об их существовании и ваша система окажется под угрозой.
Авторы обзора выделяют пять важных обстоятельств:
01 Если вы не располагаете полным перечнем имеющихся ресурсов, вы не можете рассчитывать на эффективное управление безопасностью вашей системы. Следует также отслеживать связи и взаимодействие этих ресурсов с используемыми прикладными программами.
02 Усовершенствуйте вашу систему доступа к ресурсам.
03 Разработайте четкую и понятную персоналу процедуру реагирования на инциденты.
04 Применяйте автоматизированную системы мониторинга.
05 Приводите вашу киберстратегию в соответствие с действующей в окружающем мире.
Согласно данным компании Verizon в 2024 году, несмотря на заметные инвестиции в цифровые средства, человеческие ошибки приводят к уязвимостям в 68% случаев.
Администрация должна инвестировать в равных долях в компетенции персонала и технологическое оборудование.
Уровень кибербезопасности является объектом коллективной ответственности, выходящей за рамки ИТ-подразделений.
Руководители должны подготовить и обучить специальные команды для каждого из видов используемых ресурсов.
Организационные требования ужесточаются. Если раньше безопасность касалась только ИТ-персонала, теперь - это зона ответственности членов совета директоров, людей, управляющих уровнями допустимых рисков.
Процент предприятий большого бизнеса, которые рассматривают кибербезопасность на уровне высших приоритетов. В 66% предприятий детектируют утечки служебной информации. В 61% предприятий за прошлый год детектировано около 10 уязвимостей в системе.
Рис. 18. Отношение к проблеме безопасности на разных предприятиях.
В 78% случаев, когда информация по кибербезопасности обновляется ежеквартально (см. рис. 19). В 75% - кибербезопасность рассматривается руководством как объект высшего приоритета. В 63% случаев в дирекции имеются лица, несущие персональную ответственность за кибербезопасность. На рис. 19 охарактеризована политика предприятий в сфере безопасности.
Рис. 19. Политика безопасности на предприятиях..
В 58% случаев руководство намерено улучшить ситуацию с безопасностью в ближайшие два года. В 54% за это время планируется улучшение сохранности данных. В 45% предприятий руководство планирует упрощение системы безопасности. На рис. 21 представлены усредненные планы и намерения предприятий в области безопасности на ближайшие два года.
Рис. 20. .Планы предприятий в сфере безопасности в ближайшие два года.
На рис. 21 показано влияние киберрегулирования на бизнес.
Рис. 21. Влияние киберрегулирования на бизнес. В 57% руководители отмечают рост доверия клиентов, в 49%. - рост популярности брэнда, в 46% - рост бизнеса, в 43% - улучшения позиций на рынке
Cisco Talos выявила хакерскую группу UAT-5918, которая работает начиная с 2023 года и специализируется на краже данных (см. "UAT-5918 targets critical infrastructure entities in Taiwan", Jungsoo An, Asheer Malhotra, Brandon White, Vitor Ventura, March 20, 2025). Для этой группы зарегистрированы вторжения типа APT Volt Typhoon, Flax Typhoon, Earth Estries и Dalbit. Для атак применялись программные средства FRPC, FScan, In-Swor, Earthworm и Neo-reGeor.
Евросоюз намерен уменьшить в ближайшие 5-7 лет свою зависимость от внешних информационных центров, для чего увеличит информационную емкость более чем в три раза. (см. "EU sets out plans to ‘at least’ triple its AI datacentre capacity over the next seven years", Caroline Donnelly, 09 Apr 2025). В настоящее время в этой области Евросоюз отстает от США и Китая. Создаваемые новые центры должны быть приспособлены также для работ с ИИ. Этой проблематике посвящен и "Cloud and AI Development Act". В настоящий момент работает 6,300 стартапов, ориентированных на ИИ, из них 600 предназначены для разработок GenAI.
Если не считать темную материю и энергию, природа которых пока неизвестна, большая часть вещества во Вселенной ионизовано. 99% массы солнечной системы также ионизована. заметная часть межгалактического вещества также находится в таком состоянии (см. "A small ancient galaxy started reionizing its surroundings early", Johanna L. Miller, 24 April 2025). Нейтральный водород был основой в первые сотни миллионов лет истории Вселенной (после Большого Взрыва). Когда я кончал МИФИ (начало 60-х прошлого века), нас интересовало устройство атомов, Сегодня такой же жгучий интерес вызывает эволюция галактик. Сейчас, когда вступил в строй космический телескоп Джеймса Вебба (JWST), появилась возможность заглянуть в прошлое гораздо глубже.
Галактики, отстоящие на разных расстояниях, оказываются на одном изображении телескопа. Они отличаются друг от друга по длинам волн: Галактика, представленная в виде красной точки в центре изображения, является достаточно старой.
Рис. 22. .Расположение галактики z13
Рис. 23. .Спектр излучения галактики z13
IR-спектр галактики z = 13 на рис 22 содержит удивительно резкий пик, на спектре при красном смещении и длине волны 1700 нм. Если галактика окружена нейтральным водородом, свет будет поглощен и не достигнет Земли. Розовые и зеленые линии были получены в результате двух независимых измерений, чтобы избежать инструментальных искажений.
Ранние звезды и галактики должны отличаться от сформированных позднее, так как при их создании использовался другой материал. Звезды, такие как Солнце, были сформированы из материала звезд предыдущего поколенеия, и они содержат смесь химических элементов. Но вселенные первого поколения звезд, называемых астрономами Population III, образовались непосредтвенно из материала, возникшего при большом взрыве: в основном это водород, немного гелия и следы лития. Да и процесс их формирования был качественно другим. Мехаизмы, работавшие в прошлом, определяют будущее человеческой цивиллизации. С удовольствием смотрю ТВ-программу астронома В.Сурдина на ТВ-канале "Занимательная галактика".
ИИ быстро изменяет рынок труда, поднимая требования к квалификации. (см. "Two-thirds of jobs will be impacted by AI", Lucas Mearian, Apr 28, 2025). Четыре из 10 американцев считают, что genAI сократит число доступных рабочих мест ( 44% в ближайшие пять лет). Согласно данным Goldman Sachs 300 миллионов рабочих мест с полным рабочим днем окажутся под влиянием внедрения ИИ в США и Европе. 18% всех видов работы будет автоматизировано.
Проблема кибербезопасности осложняется быстрым ростом стоимости и сложности управления гибридной инфраструктурой облака (см. "Increasing Visibility and Security While Reducing Risk, Complexity, and Cost", Эти сложности проявляются на государственном и местном уровнях, а также в сфере образования, порождая дополнительные риски в области безопасности. На рис. 24 предложена схема модификации сети для обеспечения ее безопасности.
Рис. 24. Gigamon имеет доступ к трафику всех сетей и использует ИИ для обеспечения безопасности
Сотрудники группы Fujitsu UK получат свои бонусы в этом году, когда компания достигнет намеченного уровня прибыльности, несмотря на "почтовый" скандал (см. "Fujitsu UK staff will get bonus despite Post Office scandal fallout", Karl Flinders, 28 Apr 2025). Филиал в Японии намерен инвестировать в бизнес компании 80 миллионов фунтов. Причиной скандала стало программное обеспечение, поставленное компанией Fujitsu.