previous up index search
Previous: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней

10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Некоторые прогнозы на 2015 год
January
2015

Желаю счастья, удачи и здоровья всем читателям в 2015 году!

Прогнозы на 2015 год

В 2015 году ожидается 30-процентный рост объемов в Интернете вещей, а это создаст дополнительные угрозы безопасности (см. "11 predictions for security in 2015, Taylor Armerding, December 15, 2014). Рост бюджета безопасности будет характеризоваться двухзначной цифрой (это вне банковской и оборонной сферы). Ставится вопрос о выработке единого языка (такого как Structured Threat Information Expression) для интеграции данных, сопряженных с IoT, для индикации уровня компрометации. В 2015г ожидается появление окончательной версии правил защиты информации для ЕС (General Data Protection Regulation). В будущем году к Интернет будет подключено 4,9 млрд. объектов IoT, что с неизбежностью увеличит уязвимость сети в целом. 60% компаний обнаружат уязвимости своих информационных систем, многие из которых будут выявлены сторонними структурами типа правительственных агентств, блогерами или пользователями. Во многих случаях эти компании будут не способны реагировать должным образом. Ожидается рост числа краж персональных медицинских данных (PHI - personal health information). В 2015 г будут разработаны более эффективные и безопасные средства платежей с использованием мобильных устройств. В то же время можно ожидать создания ботнет в рамках Интернета вещей.

Опрос ИТ-экспертов указывает на быстрое развитие отрасли в первом полугодии 2015 года (см. "6 IT Workforce Predictions for 2015", Sharon Florentine, Dec 15, 2014). Компании будут активно искать креативные молодые таланты.

Еврокомиссия намерена поменять в 2015 году правила в области авторских прав (см. "In 2015, EU aims to sweep away old rules on data protection and copyright", Loek Essers, IDG News Service, December 19, 2014). Серьезные проблемы в области авторских прав возникли из-за работы Facebook, YouTube и различных блогов. Происходит это из-за появления ссылок (URL) на известные авторские фильмы, песни или клипы, которые могут быть незаконными. Проблемы усугубляются из-за различия законодательства в разных странах. К работе над этими задачами подключается Европарламент. Новое законодательство должно коснуться и проблем телекоммуникаций. Планируется выработка новых правил защиты информации.

Лидеры ИТ Microsoft, IBM, Oracle и некоторые другие настаивают на том, что существующие правила по защите персональных данных представляют слишком тяжелую ношу, которая тормозит развитие некоторых новых технологий. Многое будет зависеть от согласованности действий руководителей стран Евросоюза. Начата разработка концепций долговременного развития законодательства в ИТ-области.

Ожидается, что в 2015 году персональные компьютеры станут "беспроводными" (не нужны будут кабели для подключения дисплея, клавиатуры, мышки). Да и подключение внешних устройств памяти станет возможно беспроводным способом (см. "Six technologies that will change PCs next year", Agam Shah, IDG News Service, December 16, 2014). Интерактивные компьютеры будут иметь 3D-камеры, способные распознавать внешние объекты и измерять расстояния. Предполагается, что компьютеры станут меньше, тоньше, легче, быстрее, а их батарей будет хватать на большее время (зарядка также будет осуществляться беспроводным - магниторезонансным образом). 3D-принтеры найдут более широкое применение. Компьютеры будут управляться жестами и голосом, а для аутентификации будут повсеместно использоваться биометрические данные.

Ожидается, что в 2015 году будут реализованы проекты по квантовому компьютингу, более масштабные, чем в 2014. Можно ожидать драматических успехов в 3D-биопринтинге, в переводе с одного языка на другой, в автопилотах для автомобилей и аналитике. Ожидается ренессанс в области виртуальной реальности.

Ситуация с ИТ на июль 2014 и прогнозы на ближайшее будущее показаны на рис. 1 (см. "2015 tech trends to watch: Smartwatches, algorithms, 'glance media,' and more", Alex Howard, December 24, 2014). Смотри также "2015 Trends Report

Рис. 1. Эволюция ИТ и прогнозы на момент июля 2014 года.

Ожидается, что Microsoft будет уделять все больше внимание семейcтву ОС Linux для серверов, работающих в облаках (см. "Microsoft will surprise in 2015", Steven J. Vaughan-Nichols, Computerworld, Dec 29, 2014) .

Ожидается, что в 2015 году процент роста расходов на сетевую безопасность будет характеризоваться двухзначными цифрами (см. "The future of security: 11 predictions for 2015", Taylor Armerding, Dec 15, 2014). Этому будет способствовать и 30%-рост доходов в сфере Интернета вещей. В то же время ожидается возникновение Botnet of Things.

Ожидается, что в 2015 году существенно увеличится число атак через облака (см. "2015 Cybercrime Trends: Things are Going to Get Interesting", IBM, January 14, 2015). Одной из главных мишеней станут мобильные устройства (их становитсмя больше чем ПК).

Гибридные облака в 2015 году входят в моду (см. "8 enterprise software predictions for 2015", Jennifer Lonoff Schiff, January 6, 2015). Будут шире использоваться программы, размещенные резидентно в памяти компьютера. Будут широко использоваться программы Open source.

January

Встроенный в бытовые устройства интеллект делает их более удобными, но подключение их к Интернет создает определенные риски (см. "8 smart devices at risk", Taylor Armerding, January 6, 2015). В ближайшие несколько лет ожидается подключение к Интернет 50 млрд бытовых устройств. В первую очередь это будут автомобили, далее следуют термостаты, дверные, оконные и гаражные замки, холодильники, телевизоры, электросчетчики, персональные мониторы состояния здоровья и WEB-камеры.

Появилось сообщение о создании зарядного устройства на основе графена (см. "Graphene-based device offers smarter phone charging", posted by IDG Connect, January 05 2015). Ожидается, что устройство будет стоить 150$ (напряжение 5В через USB). Время зарядки составит 5 минут. В устройстве используется суперконденсатор на основе графена.

Рис. 2. Зарядное устройство на основе графена

Хакеры украли 5млн. долларов в bitcoin из обменника Bitstamp во время викэнда (4 янв. 2015) (см. "Hackers steal $5M in bitcoin currency during Bitstamp exchange attack", Fred O'Connor, January 6, 2015).

Продолжаются бурные дискуссии по проблемам стандартов для Интерната вещей в разных операционных системах (см. "In IoT standards battle, there is no neutral zone for this CTO", Patrick Thibodeau, Jan 7, 2015).

11 января 2015

Компания Samsung начала массовое производство SSD SM951 для laptop со скоростью обмена 2,1 Гбит/c (см. "Samsung mass-produces laptop SSD with 2.1Gbps speeds", Lucas Mearian, Jan 8, 2015). Это устройство может быть подключено к шине PCI. Накопитель может иметь емкость 128ГБ, 256ГБ и 512ГБ.

Рис. 3. Samsung PCIe laptop SSD

Компания Samsung начала производство внешних портативных SSD T1 с емкостью 250 ГБ - 1ТБ по цене от 199$ (см. "Samsung jumps into external SSD market", Agam Shah, IDG News Service, Jan 5, 2015). Устройства с емкостью 250ГБ стоят 179$, а емкостью 1ТБ - 599,99$. По цене они уступаю жестким дискам, но превосходят их по быстродействию. Эти устройства подключаются к компьютеру через порт USB 3.0. Скорость обмена составляет 450 Мбит/c. При произвольном доступе быстродействие равно 8000 операциям чтения в сек, а при записи - 21000 операций в сек.

Рис. 4. Samsung SSD T1

Ожидается, что Microsoft увеличит свою долю продаж к 2016-му году (см. "Microsoft's device share growth to outpace Apple's through 2016", Gregg Keizer, Computerworld, Jan 6, 2015).

Компания Microsoft сообщает о выявлении вредоносного кода, мишенью которого являются люди, говорящие по-немецки (см. "Microsoft reports variant of banking malware that targets German-speaking users", Jeremy Kirk, IDG News Service, January 6, 2015). Этот код имеет имя Emotet и его целью является выявление параметров доступа HTTPS-соединений. Заражение этим кодом (троянский конь) возможно через SPAM.

14 января 2015

Высокий уровень сервиса теперь реализуется и для хакеров. Если раньше все для предстоящей атаки надо было делать самому, теперь предлагаются разнообразные сервисы и интерфейсы (см. "Crimeware-as-a-Service offers custom targeting", Maria Korolov, December 24, 2014). Примером такого ПО является программа Vawtrak (банковская вредоносная программа), известная также под названиями NeverQuest или Snifula. Vawtrak позволяет пользователю получить зараженную машину нужного типа или определенный тип украденных данных. Можно, например, заказать параметры доступа к акаунту в оговоренном банке и программа начнет поиск таких данных.

Если год тому назад сервис LTE-Advanced был доступен только в Южной Корее, то сегодня эта услуга предлагается уже в 31 стране, включая Австралию, США, Германию, Великобританию, Францию и др. (см. "As LTE-Advanced becomes more common, 4G speeds increase", Mikael Ricknas, IDG News Service, Jan 9, 2015). Эта технология использует три канала в разных частотных диапазонах. Скорость передачи данных может достигать 300 Мбит/с.

20 января 2015

Компания Databricks сообщила, что ей удалось отсортировать 100 ТБ данных за 23 минуты, что является новым мировым рекордом (см. "World record set for 100 TB sort by open source and public cloud team", Reynold Xin, 15 Jan 2015). Для этих целей использовались виртуальные машины Apache Spark on 207 EC2.

Компания Google в начале текущей недели выпустила приложение Remote Desktop для iOS (см. "Google ties iPhones, iPads to Chrome with Remote Desktop", Gregg Keizer, January 16, 2015). Приложение доступно на сайте Apple's App Store, при этом не требуется предварительно загрузить Chrome.

Компания AT&T Labs сообщает о больших планах в области разработки и применения технологии SDN (см. "Inside AT&T’s grand plans for SDN", John Dix, Jan 9, 2015). План развития нацелен на период до 2020 года.

АНБ США не только создает свои вредоносные программы, но и адаптирует для свох целей вредоносные программы сторонних организаций (см. "Report: NSA not only creates, but also hijacks, malware", Lucian Constantin, IDG News Service, January 19, 2015). Тысячи серверов АНБ во всем мире мониторируют botnet и вредоносные коды, используемые для вторжения. Если компьютер заражен, АНБ может проникнуть туда, установить свою программу и использовать эту машину для своих целей. Это осуществляется для компьютеров за рубежом, если машина размещена в США, то данные передаются в ФБР (Office of Victim Assistance). АНБ перехватывает данные, украденные другими вредоносными программами. Так было выяснено, что китайские хакеры украли не только информацию из министерства обороны, но и из ООН. Нужные данные могут извлекаться с помощью систем резервного копирования и восстановления сразу после завершения конфигурирования. Данные опубликованы журналом Der Spiegel.

The New York Times сообщила в субботу, что АНБ США в течение многих лет мониторировала атаки из Северной Кореи (см. "Report: Inside North Korea's network, NSA saw signs of Sony attack", Jeremy Kirk, IDG News Service, January 18, 2015). АНБ стремилась проникнуть в сети Северной Кореи, Китая и Малазии. АНБ расследовала атаки северных корейцев против компании Sony Pictures.

26 января 2015

Лабораторя Касперского опубликовала свои прогнозы по проблемам сетевой безопасности на 2015 год - Kaspersky Security Bulletin 2014. Прогнозы на 2015 год, декабрь 10, 2014.

Атакеры начали использование ранее неизвестной уязвимости Flash Player (см. "Attackers are exploiting a zero-day vulnerability in Flash Player", Lucian Constantin, IDG News Service | January 21, 2015). Эта уязвимость работает на Windows 7 с Internet Explorer 8, Windows 8 с Internet Explorer 10, и Windows XP с IE 6 по 9.

01 февраля 2015

Компания Apple объявила, что ее продано миллиард устройств с ОС iOS (см. "Apple has sold one billion iOS devices, company claims", Jonny Evans, Jan 27, 2015).

Ожидается, что к 2020 году беспроводная технология 5G найдет применение в робототехнике, дронах, высотных балонах и низколетящих спутниках (см. "Big visions for 5G before the FCC", Matt Hamblen, Jan 22, 2015). В этом бизнесе примут участие 55 компаний, включая Google, Samsung, Intel и Qualcomm.

Сообщается, что более 5800 датчиков, контролирующих уровень топлива в системе распределения газа, доступны из Интернет без пароля и могут быть использованы хакерами ("Thousands of U.S. gas stations vulnerable to cyberattacks", Lucian Constantin, Jan 23, 2015)

10 февраля 2015

Ожидается, что в 2019 году рынок Ethernet переключателей уровня 2-3 превысит 25 миллиардов долларов (см. "Data center, cloud, SDN driving Ethernet switch market to $25B", Jim Duffy, Jan 22, 2015). Ежегодный рост составит около 2%.

13 февраля 2015

Произведена оценка (опрошено 20000 людей) влияния Интернет на выживание населения в разных странах (см. "Internet more valuable to human life than medicine", Kate Hoy, January 20 2015). Большинство опрошенных отметили, что считают Интернет более ценным, чем лекарства. Выявлено, что жители стран с ограниченным доступом к Интернет (<47%) считают его важным социальным благом. Такие развивающиеся страны, как Кения (58% опрошенных), Индия (57%), Египет (55%) считают Интернет важным инструментом социальных изменений. Результаты опроса представлены на рис. 5.

Рис. 5. Влияние Интернет на выживание

Мощность DDoS-атак за последние 10 лет выросла в 50 раз (см. "DDOS attack size up 50-fold over past decade", Maria Korolov, January 29, 2015). Мощность атак достигла 400 Гбит/c против 8 Гбит/с - в 2004 году. За этот период интегральная пропускная способность Интернет поднялась до 24000 Гбит/c.

Выявлена уязвимость Linux (GHOST=CVE-2015-0235) (см. "GHOST: Most Linux servers have a horrible, horrible vulnerability (in glibc)", Richi Jennings, Jan 28, 2015). Уязвимость сопряжена с Си-библиотекой glibc, используемой при генерации ядра.

Oracle Java признается одним из главных рисков для настольных компьютеров в США ("Java is the biggest vulnerability for US computers", Maria Korolov, January 26, 2015). Число уязвимостей различных приложений на базе Java исчисляется десятками, а иногда и сотнями.


Previous: 10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности    UP: 10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней