Всего новостей: 2555324, выбрано 2 за 0.010 с.

Новости. Обзор СМИ  Рубрикатор поиска + личные списки

?
?
?  
главное   даты  № 

Добавлено за Сортировать по дате публикации  | источнику  | номеру 

отмечено 0 новостей:
Избранное
Списков нет

Демидов Олег в отраслях: Внешэкономсвязи, политикаТранспортСМИ, ИТАрмия, полициявсе
Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 23 июня 2017 > № 2219783 Олег Демидов

«Только маякни»: как приживаются в России технологии геомаркетинга?

Олег Демидов

Сооснователь, дректор по развитию бизнеса Navigine

Слабые «пилоты» в сфере геомаркетинга с первыми технологиями «маячков» и других технологий отпугнули российских ритейлеров от сбора геоданных. Ждать ли «второй волны» сервисов, посвященных сбору информации о действиях пользователей в физическом мире?

Мы давно уже свыклись с мыслью: мы живем в эпоху «больших данных», где информацию о каждом из нас по крупинкам собирают крупные корпорации. Пользователи мобильных приложений и сами не против поделиться тем, что они едят, какие места помещают, какие товары покупают, а между тем маркетологи тщательно обрабатывают эту информацию и заранее стараются предугадать наши желания. Если раньше данные о пользователях компании собирали, исключительно основываясь на их поведении в онлайн-среде, то сейчас они все больше заинтересованы в сборе информации о действиях пользователей в физическом мире. Как это стало возможным и для чего используют эту информацию?

Сбор информации о перемещениях пользователей, а вернее их смартфонов можно разделить на два основных типа — пассивный и активный.

Пассивный сбор геоданных

К пассивным методам относят способы сбора данных, которые не зависят от воли пользователя. Звучит немного угрожающе, не правда ли? На самом деле ничего страшного здесь нет. Такие методы включают в себя три основных направления:

сбор Wi-Fi MAC-адресов смартфонов;

сбор данных производителем смартфона и производителем операционной системы;

сбор данных сотовыми операторами и специальными службами.

Последние два направления мы рассматривать не будем, так как эту информацию производители, спецслужбы и операторы используют сугубо в личных целях и, как правило, за исключением некоторых случаев, доступ к ней внешним компаниям закрыт. Поэтому подробнее остановимся только на сборе Wi-Fi MAC-адресов.

Итак, принцип сбора информации о MAC-адресах мобильных телефонов довольно прост — с помощью специального сканера Wi-Fi диапазона перехватываются широковещательные пакеты Wi-Fi, которые передаёт смартфон для определения видимых ему Wi-Fi сетей. Эти пакеты содержат MAC-адрес передающего устройства — смартфона, которому необязательно даже быть подключенным к какой-либо сети Wi-Fi. Достаточно лишь просто активировать Wi-Fi на телефоне. За счет такого подхода охват аудитории пассивного сбора геоданных получается довольно внушительным: более 40% людей оставляют Wi-Fi включенным на своих смартфонах.

Однако в таком пассивном сборе данных есть и свои подводные камни: с ростом популярности этого метода операционные системы стали с ним бороться с помощью рандомизации MAC-адресов в широковещательных пакетах. В большей степени это было связано с вопросами безопасности и защиты личных данных пользователей от злоумышленников. Многие стали сравнивать сбор информации через MAC-адреса с открытым шпионажем. Это привело к тому, что экосистемные игроки стали накладывать ограничения на использование таких данных

В июне 2014 с релизом iOS 8 Apple начали осуществлять рандомизацию MAC-адресов, однако многие вендоры, собирающие MAC-адреса, применяют технологии, позволяющие обойти эту рандомизацию обойти. На текущий момент все iPhone старше 4 поколения обладают функцией рандомизации, которая включается в определённых режимах работы смартфона, поэтому пассивный сбор геоданных с iOS-устройств не позволяет получить объективную картину о перемещении пользователей.

Спустя несколько месяцев после запуска рандомизации у Apple, Google добавила экспериментальную поддержку этой функции в последних версиях Android. В этом плане Google сильно отстает от конкурента, и борьба со сбором MAC-адресов только набирает обороты. Согласно последним данным, всего 6% Android-устройств защищены от пассивного сбора и рандомизируют MAС-адреса.

С учетом жестких ограничений корпораций, правовых норм и выведения на рынок их новых инструментов, сбор геоданных пассивным способом начал постепенно сдавать позиции, уступая место активным методам.

Активный сбор геоданных

Как и следовало ожидать, гиганты предложили рынку свои альтернативы по сбору информации о пользователях. Apple активно работает над протоколом iBeacon, картографированием помещений, навигацией внутри зданий. Google также не отстает и развивает инструменты Google Physical web — платформу для связи цифрового и физического мира, Nearby API, а также внедряет альтернативный iBeacon протокол — Eddystone.

Использующие iBeacon/Eddystine-протокол маячки (биконы) — это специальные сенсоры, излучающие по Bluetooth свой идентификатор и еще ряд служебных параметров. Их можно применять с целью показа в мобильных приложениях информации о каких-либо продуктах, а также для определения точного местоположения людей внутри и вне помещений. Это способ помогает улучшать качество собираемых геоданных, делает их более точными и, что особенно важно, возможен только после предварительного разрешения со стороны пользователя.

Одной из целей развития Eddystone и iBeacon, а также упомянутых программных платформ является разработка способов для связки нашего «цифрового следа» онлайн в сети и физического присутствия в офлайн-мире с учетом мест, где мы бываем, любимых магазинов, ресторанов, торговых центров и т. д.

К активным методам относят сбор данных через мобильные приложения. Термин «активный» в данном случае подразумевает, что от пользователя необходимо действие по установке приложения, а также разрешение на использование соответствующих сенсоров. Очевидное преимущество таких методов состоит в том, что можно получать геоданные разного качества и от разных источников, используя:

GPS;

Wi-Fi;

Bluetooth;

геопозицию по сотовым вышкам;

комбинацию любых этих источников.

Наиболее точными поставщиками считаются GPS, Wi-Fi и Bluetooth. Проникновение этих технологий в нашу жизнь стало настолько глубоким, что согласно исследованиям текущее количество смартфонов с включенной геолокацией и Bluetooth в США достигает 30-40%. В России этот показатель пока оценивается в 15-20%, но также уверенно растет.

Рост популярности использования GPS и Bluetooth в телефоне связан в первую очередь с широким распространением навигационных приложений, приложений по трекингу параметров здоровья, сервисов вызова такси и т.д. Также способствует этому и тренды на использование носимых устройств: фитнес-браслетов, смарт-часов, AR-гаджетов. Сюда же можно добавить и популярное на Западе направление Connected Cars – приложения, которые позволяют управлять различными функциями автомобиля.

Кому нужны геоданные и кто на них зарабатывает?

Сбор геоданных о пользователях имеет большую значимость для многих индустрий, будучи краеугольным камнем главного тренда последних лет — Internet Of Things (IoT). Экосистема IoT стремительно развивается и все глубже проникает в нашу жизнь. В нее ежегодно вкладывают десятки миллиардов долларов инвестиций, и компании активно разрабатывают новые решения на основе этой концепции. Интернет вещей — это не далекое будущее, а то, что люди уже сейчас используют в своей повседневной жизни. Приведем несколько примеров направлений, в которых геоданные о людях и окружающих их объектах играют важнейшую роль:

«Умный дом» — единая ИТ-система, которая включает в себя различные сенсоры, устанавливаемые в домах, подключенные к интернету бытовые приборы, и которой можно управлять распределенно или удаленно через различные интерфейсы взаимодействия.

«Умный транспорт» —концепция по отслеживанию и координации перемещений транспортных средств для удобства людей, использующих различные виды транспорта.

«Умный город» — концепция по интеграция городских инфраструктур и ИТ-систем для управления городским имуществом и улучшения качества жизни горожан.

Помимо IoT-приложений сбор геоданных также стал активно применяться в более традиционных отраслях. Ключевым вертикальным рынком с наиболее очевидным положительным эффектом стал ритейл. Здесь уже исторически используются данные о привычных маршрутах передвижения клиентов (как потенциальных, так и уже совершивших покупку), месте их проживания и работы. До сих пор технологии сбора данных по GPS и сотовым вышкам позволяли определять местоположение человека с точностью до района или его близость к торговому центру или станции метро. Увеличение охвата Wi-Fi и Bluetooth в мобильном сегменте привело к возможности сбора геоданных с точностью до торговых точек или отделов в них. Таким образом, теперь ритейлеры могут понимать, как ведет себя покупатель, находясь внутри магазина – у каких полок дольше всего задерживается, что привлекает его внимание, а в какие отделы и вовсе не заходит, какие маркетинговые инструменты действительно влияют на поведение пользователя.

Широкий спрос на возможности гиперлокального маркетинга привел к появлению новых новых стартапов, которые стали активно развивать эту новую нишу и привлекать миллионы инвестиций (компания автора, Navigine, также развивает бизнес в этой сфере). Среди них:

RetailNext — лидер в области прикладных больших данных для индустрии розничной торговли, предоставляя аналитику в реальном времени, которая позволяет ритейлерам, торговым центрам и брендам собирать, анализировать и визуализировать данные в магазине. Запатентованное решение использует лучшую в своем классе видеоаналитику, обнаружение Wi-Fi, Bluetooth, встроенные датчики, биконы и данные из торговых точек и других источников, чтобы автоматически информировать розничных торговцев о том, как люди взаимодействуют с их магазинами. RetailNext отслеживает более одного миллиарда покупателей в год, собирая данные в более чем 50 странах из более чем 65 000 датчиков в розничных магазинах и анализируя триллионы данных в год. Компания получила $184 млн.

Swirl - это поставщик мобильных маркетинговых услуг в магазине, который помогает ритейлерам использовать возможности мобильных устройств, чтобы привлекать и влиять на потребителей, пока они совершают покупки в магазинах. Внутренняя маркетинговая платформа, основанная на местоположении, позволяет розничным торговцам поставлять целевые сообщения, контент и предложения для потребительских смартфонов, когда они совершают покупки в определенных областях магазина. Суммарно компания привлекла $32 млн

Aisle411 - платформа для геолокационных сервисов внутри помещений с фокусом на ритейл. Платформа позволяет ритейлерам создавать карты магазинов с интерактивным поиском продуктов, чтобы помочь покупателям лучше ориентироваться внутри магазина. На данный момент используется посетителями таких американских магазинов, как Walgreen’s, Home Depot, Hy-Vee и другие. Полученные инвестиции - $9,74 млн

Walkbase - ведущий в Европе поставщиком аналитики для магазинов. С решениями Walkbase ритейлеры могут измерять и улучшать влияние маркетинга на физические магазины и персонализировать опыт покупок в магазине. Система реального времени компании объединяет технологии WiFi и маяков. Объем венчурного финансирования - $4,39 млн

Как ритейл использует сбор геоданных в собственном бизнесе?

Для сбора геоданных ритейлер устанавливает биконы внутри магазинов и собирает информацию о перемещениях покупателей через установленное приложение ритейлера или его партнеров. Собранные таким способом высокоточные геоданные о действиях человека в торговой точке можно совмещать с его онлайн-профилем (аккаунты в социальных сетях, история посещений сайтов и запросов в поисковике). Сформировав обогащенную связку данных о клиентах online-to-offline, можно достигать конкретных целей, с которыми часто сталкиваются ритейлеры:

увеличивать частоту визитов в магазины;

привлекать новую аудиторию;

лучше таргетировать целевые промо-предложения.

Для этого можно использовать полный набор цифровых рекламных каналов (контекст, медийную рекламу), а также наружную и indoor рекламу. В этой связи стоит отметить деятельность Яндекса как лидера рынка цифровой рекламы, который ведет активные работы по объединению онлайн и офлайн рекламных кампаний. Данное объединение позволяет добиться наилучшей конверсии, показывая пользователям наиболее релевантные рекламные сообщения, которые соответствуют их интересам в конкретный момент времени.

Большое количество торговых сетей уже давно используют биконы и indoor-навигацию, как основные инструменты маркетинга.

Например, румынская сеть Carrefour установила «биконы» в 28 гипермаркетах. С их помощью магазин предлагает своим потребителям простое, интуитивно понятное и веселое приложение для навигации в гипермаркетах с точностью до определенной полки с товаром. Кроме того, датчики собирают необходимые данные о поведении посетителей в магазине и обрабатывают ее в режиме реального времении. С «биконами» Carrefour отметил рост вовлеченности пользователей на 400%, а число пользователей приложения увеличилось на 600 процентов за последние семь месяцев использования гиперлокального маркетинга.

В ТРЦ «РИО Санкт-Петербург» торговый центр разработал интерактивное приложение для iOS / Android платформ с целью создания нового маркетингового канала ждя взаимодействия с целевой аудиторией. Приложение предоставляет клиентам функции навигации внутри торгового центра. Задействование гиперлокального маркетинга позволило анализировать перемещения пользователей внутри магазина и на основании их местоположения отправлять релевантные предложения. После разработки приложения статистика показала значительный рост продаж и другие интересные цифры: 4000 скачиваний приложения, 150 активных пользователей в день, 30% посетителей постоянно включают в ТРЦ Bluetooth.

«Ашан», Украина В киевском «Ашане» установили IoT-решение, которое оповещает покупателей о скидках. Для этого в гипермаркете установили 200 Bluetooth-«биконов» на площади в 30 000 кв. м. Маячки отправляют данные об акциях на смартфоны покупателей. Компания-разработчик также сделала для «Ашана» портал, где можно создавать рекламные кампании и анализировать поведение пользователей в реальном времени. Руководство магазина может настраивать сеть «биконов»: в каких локациях они будут работать, в какое время и с какой частотой, также — по полу и возрасту покупателя (если есть доступ к таким данным).

Hammerson установил более 6 000 «биконов» в своих торговых центрах во Франции и Великобритании, чтобы улучшить персонализацию опыта покупок потребителей с помощью мобильного приложения, которое быстро завоевало популярность у пользователей. Сейчас оно входит в число 10 лучших Lifestyle-приложений во Франции и количество установок уже превысило цифру в 80 000.

Несмотря на рост популярности использования гиперлокального маркетинга за рубежом, в России внедрение этой технологию идет пока не очень быстрыми темпами. Почему?

Недостаточное количество успешно реализованных кейсов, что постепенно меняется (например, кейс РИО, отдельные кейсы Яндекса)

Негативное отношение к биконам у многих ритейлеров из-за слабых результатов пилотов, проведенных на волне первого хайпа технологии (2014-15 гг).

Отставание российского рынка в плане адаптации новых цифровых маркетинговых технологий

Однако большое количество успешно реализованных кейсов за рубежом задают новые тренды и тем самым постепенно меняют ситуацию в России. Сейчас существует большое число вариантов монетизации информации о местоположении пользователей. Компании в первую очередь нацелены на улучшение клиентского сервиса, более эффективный таргетинг своей целевой аудитории и повышение эффективности партнерских программ. Так или иначе, важный момент состоит в том, что информация о местоположении должна приносить пользу не только компаниям, но и пользователям, предоставляя им удобный инструмент навигации в любой среде и персонализированный покупательский опыт, которые соответствуют их потребностям и интересам. Как известно, добиться лояльности от клиентов сложно, а потерять ее очень легко, поэтому компаниям стоит разумно использовать собираемые данные. Только с помощью улучшения своего сервиса, специальных программ вознаграждений и клиенториентированности компании могут добиться того, чтобы их клиенты самостоятельно делились информацией.

Важно отметить, что при сборе геоданных о пользователе, нельзя нарушать тонкую грань между личным пространством человека и данными, которые он разрешает передавать. В последнее время в прессе, например, освещалось несколько скандалов с Uber, связанных со сбором геоданных.

В конце хочется добавить, что, как и любая инновация, сбор точных геолокационных данных всегда встретит не только сторонников и поклонников, но и своих противников. Однако с развитием технического прогресса эту технологию скорее стоит рассматривать в качестве инструмента, который создаст новые возможности в сфере безопасности, аналитики и управления, а также улучшит качество нашей жизни.

Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 23 июня 2017 > № 2219783 Олег Демидов


США > Армия, полиция. СМИ, ИТ > rosbalt.ru, 14 марта 2017 > № 2106132 Олег Демидов

Скандал, вызванный публикацией сайтом WikiLeaks массива документов, проливающих свет на деятельность ЦРУ в киберпространстве, поставил перед миллионами пользователей во всем мире ряд вопросов. В частности о том, насколько защищены мобильные устройства, персональные компьютеры, популярные сервисы в интернете от взломов со стороны спецслужб разных стран. Об этом обозреватель «Росбалта» побеседовал с консультантом ПИР-Центра Олегом Демидовым.

— Может ли информация WikiLeaks о том, что спецслужбы научились взламывать устройства, работающие под управлением самых распространенных операционных систем — iPhone OS, Android, Windows Phone, сказаться на продажах компаний, которые их выпускают? Ведь речь идет о несанкционированном доступе не только к мобильным гаджетам, но, скажем, к «умным телевизорам», подключенным к интернету?

— Я не уверен, что в краткосрочной перспективе раскрытие данных об уязвимостях в продукции крупнейших ИТ-вендоров существенно скажется на их рыночных позициях. Какой-то краткосрочный спад продаж конкретных моделей продукции — например, «умных телевизоров» (Smart TV), на волне информационного шума возможен, но им, скорее всего, все и ограничится.

Во-первых, значительная часть компаний, упомянутых в документах WikiLeaks — это глобальные вендоры, которые занимают либо околомонопольное положение в нише соответствующих продуктов и сервисов (Android), либо весьма существенный ее сегмент. Собственно, именно их популярностью и объясняется то, что программы спецслужб были нацелены в первую очередь на продукцию именно этих компаний — эксплуатация уязвимостей в наиболее распространенных платформах и продуктах чисто статистически дает шанс подобраться к максимальному числу целей операций.

Поэтому мне трудно представить, что может случиться с долей того же Android или iOS, которые в сумме и составляют абсолютное большинство на рынке мобильных платформ. Тем более что количество уязвимостей и масштаб проблем вследствие внимания спецслужб к их продукции у таких компаний примерно сопоставим, судя по опубликованным WikiLeaks данным — никто из ключевых игроков не получает явного преимущества в этой ситуации.

Сегодня, с точки зрения обывателя (а зачастую и экспертов), если известно, что программы спецслужб компрометируют безопасность продуктов компании А — значит, то же самое происходит с продукцией ее конкурентов — компаний Б и В, просто об этом пока не написал WikiLeaks.

Какие-то серьезные подвижки возможны на отдельных национальных рынках, где государство может использовать нынешнюю ситуацию в качестве рычага для ускорения программ импортозамещения в сфере массовой ИТ-продукции. Но это частные случаи и даже здесь потребуется значительное время.

— Иными словами, потребителю все равно деваться некуда?

— По большому счету, да, но это если мы говорим о краткосрочной перспективе — о том, что будет происходить прямо сейчас или в ближайшие месяцы. Другой вопрос состоит в том, как отреагирует на эти события глобальная ИТ-отрасль и сообщество сетевых инженеров. Если вспомнить прошлые разоблачения, сделанные Эдвардом Сноуденом в отношении программ АНБ (Агентства национальной безопасности США, отвечающего за радиотехническую и электронную разведку), то тогда, летом-осенью 2013 года, на рынке тоже не произошло никаких мгновенных изменений. Однако по прошествии года и по нарастающей далее, реакция отрасли и технического сообщества привела к появлению и росту популярности новых сервисов и продуктов, которые позиционировались именно как средства повышения уровня безопасности интернет-пользователей — в том числе от угрозы массовой прослушки и сбора данных.

Резко выросла популярность защищенных мессенджеров, которые предоставляют пользователям надежную и удобную криптографическую защиту их данных, в том числе средствами сквозного шифрования (end-to-end encryption). Новой нормой стало внедрение крупнейшими онлайн-сервисами средств двухфакторной аутентификации пользователей; произошел перелом в темпах внедрения HTTPS в Сети. Наконец, резко выросла популярность таких средств как VPN (технологии виртуальных частных сетей) и иных сервисов, обеспечивающих шифрование и анонимность при передаче данных в Интернете — как следствие резко вырос объем рынка и качество (включая простоту использования, user friendliness) тех же сервисов VPN.

Вполне возможно, что что-то подобное мы увидим и сейчас в качестве ответной реакции на раскрытые программы ЦРУ. Но произойдет это не сразу — необходимо время, чтобы сформулировать архитектурные принципы, разработать и внедрить стандарты безопасности для ИТ-сервисов и продуктов нового поколения, более защищенных от государственных операций.

— Сотрудничают ли вендоры со спецслужбами или они взламывают гаджеты без консультаций с их производителями?

— Насколько мне известно, в той части «базы знаний» спецслужб, которую уже опубликовали на WikiLeaks (массив Year Zero), нет данных о том, что крупные ИТ-вендоры и разработчики напрямую сотрудничали с ЦРУ. Речь идет лишь о том, что агенты ЦРУ методично и целенаправленно собирали информацию об уязвимостях в продукции различных компаний, после чего эта спецслужба самостоятельно разрабатывала разнообразные средства эксплуатации этих уязвимостей. Максимум, что можно отметить — скупку агентами на черном рынке информации об уже обнаруженных, но пока не известных самому вендору уязвимостях.

К сотрудничеству с производителями это никакого отношения не имеет. В этой истории, как ни странно, частная отрасль пока выглядит достойнее, чем в истории с АНБ. Во-первых, после публикации данных, добытых Эдвардом Сноуденом в 2013 году, на крупнейшие американские ИТ-корпорации и их сервисы (Yahoo, Google, Facebook, YouTube, Skype, Apple) пали подозрения в сотрудничестве с АНБ в рамках глобальной программы Prism, позволявшей этой спецслужбе перехватывать колоссальные объемы данных пользователей за счет прямого доступа к корпоративным серверам, где эти данные хранились и обрабатывались.

Отраслевые гиганты резко отрицали свое сотрудничество с АНБ, однако окончательную истину в этой ситуации вряд ли удастся установить.

Во-вторых, в рамках отдельной программы Bullrun, нацеленной на компрометацию средств криптографической защиты данных, АНБ подкупала и принуждала разработчиков таких средств внедрять в свои решения для массового рынка бэкдоры (backdoor — в данном случае программные средства, позволяющие третьей стороне получать доступ к содержимому зашифрованных коммуникаций между двумя сторонами — в том числе системы депонирования ключей шифрования). То есть в той или иной степени частный ИТ-сектор США в прошлой истории с АНБ оказался «замазан» — а сегодня в ситуации с ЦРУ мы таких фактов пока не наблюдаем.

Впрочем, в WikiLeaks обещали публиковать другие массивы документов, охватывающих период до 2013 года — так что возможно нас еще ожидают истории о добровольно-принудительном взаимодействии частного сектора со спецслужбой в духе Bullrun.

— Правильно я понимаю, что такими вещами различные спецслужбы занимаются параллельно?

— Безусловно. В США существует Разведывательное сообщество, которое объединяет 16 разведывательных и информационно-аналитических правительственных структур. Половина из них — это структуры гражданских ведомств. Например, информационно-аналитическое управление министерства внутренней безопасности, информационное управление Госдепартамента, управление разведки и безопасности в ядерной сфере министерства энергетики, управление разведки и борьбы с терроризмом Минфина. То есть даже среди гражданских ведомств ЦРУ далеко не монополист, хотя и, безусловно, крупнейший по штату, бюджету и иным ресурсам игрок в сфере разведывательной деятельности. Остальные восемь участников Разведсообщества — различные структуры Минобороны США, включая печально известное после разоблачений Сноудена АНБ.

То есть только в США насчитывается 16 государственных игроков в сфере разведки, и у каждого из них есть или разрабатываются те или иные программы и средства для работы в Сети — хотя, повторюсь, по масштабам и объемам финансирования АНБ и ЦРУ далеко превосходят своих коллег. Не стоит забывать, что свои программы сетевой разведки сегодня есть и у спецслужб других стран: России, Китая, Израиля, Евросоюза. Сейчас разработка собственных инструментов для такой деятельности становится необходимостью для спецслужб.

Состояние общественной дискуссии по теме тайного сбора электронных данных пользователей после информации, полученной от Сноудена, серьезно изменилось и, вероятно, изменится и после нынешних разоблачений. Надежды на то, что государства будут вести себя законопослушно, не наступать на права собственных и зарубежных граждан, откажутся от развития наступательного киберпотенциала, окончательно улетучились. Мы живем в мире, где киберпространство непрерывно используется государствами для реализации собственных интересов, в том числе за счет методов тайной электронной слежки и проактивных киберопераций, и теперь с этим надо что-то делать. Предотвратить эту реальность не удалось.

— Есть ли способы защиты от взлома того или иного устройства спецслужбами?

— Если вы являетесь объектом целевой кибероперации ЦРУ, то вам вряд ли помогут какие-либо стандартные средства информационной безопасности. Но вообще банальная компьютерная гигиена помогает во многих случаях. Стоит отметить, что, несмотря на все успехи и передовые технологические возможности ЦРУ, большинство разработанных спецслужбой пакетов вредоносного ПО необходимо доставить до цели (то есть до устройства или оборудования пользователя) довольно традиционными методами: через внешний съемный носитель (например, зараженную флэшку или диск), через исполняемый файл из фишингового письма, или заставив пользователя перейти на скомпрометированный интернет-ресурс.

Так что стандартных правил поведения и мер компьютерной гигиены обычно бывает достаточно, чтобы нейтрализовать эти векторы атаки. Например, не надо вставлять в свои устройства неизвестные внешние носители, в происхождении и безопасности которых вы не уверены. Во-вторых, не надо сохранять и открывать файлы, направленные вам по электронной почте или через мессенджеры от незнакомых отправителей. Также не следует переходить на подозрительные сайты, особенно, когда ПО вашего устройства и используемые вами сервисы выдают предупреждение о возможных проблемах с безопасностью — например, отсутствии у сайта действующего сертификата безопасности.

Естественно, необходимо убедиться, что веб-ресурс, на который вы собираетесь перейти, не размещается на фишинговом домене (Фишинг — вид интернет-мошенничества, целью которого является получение доступа к данным пользователя — логину и паролю. Часто для этого используют интернет-рассылки, а также ссылки на адреса сайтов, похожих на адреса сайтов известных компаний, — «Росбалт»).

Не стоит пренебрегать антивирусной защитой и ее регулярными обновлениями. Для тех сервисов, которым вы пользуетесь, используйте не привычную систему логин-пароль, а двухуровневую аутентификацию. Сейчас такую возможность предлагают почти все крупнейшие сервисы: и социальные сети (Facebook, LinkedIn, Вконтакте), и мессенджеры (WhatsApp, Telegram), Gmail и другие сервисы электронной почты, и так далее.

Если говорить о паролях, и здесь есть место азбучным истинам компьютерной гигиены — например, использованию для разных сервисов разнообразных «сильных» паролей, применение сервисов типа менеджера паролей и т. д. Ну и такие средства как VPN сегодня достаточно актуальны и просты в использовании.

В общем, все довольно банально, но абсолютное большинство пользователей этими простыми правилами до сих пор пренебрегает.

— Вы упомянули в качестве защиты антивирусные программы, но есть расхожее мнение, что производители этих программ сами создают вирусы, от которых потом и предлагают соответствующее лечение…

— Честно говоря, история эта и в России, и за рубежом регулярно всплывает и обсуждается в разных ипостасях как минимум с 1990-х годов — и ни разу я не сталкивался с тем, чтобы она подтверждалась. По большому счету, это такая отраслевая легенда. Дело в том, что у антивирусных компаний всегда и так было работы невпроворот — рынок вредоносного ПО и баз уязвимостей всегда развивался опережающими темпами по отношению к самой антивирусной индустрии. Как следствие, у антивирусных разработчиков не возникает адекватной бизнес-мотивации для того, чтобы расширять объем рынка сбыта своих решений за счет искусственного создания дополнительных угроз.

«Индустрия страха» прекрасно работает и без этого. Другое дело, что изредка в вирусописательстве и хакерской деятельности действительно бывают замешаны отдельные сотрудники компаний сектора информационной безопасности. Но это уже истории про незаконопослушных инсайдеров и нарушение внутренних норм безопасности в части отбора персонала, то есть сюжеты частного, а не корпоративного уровня.

Другой момент состоит в том, что в опубликованном WikiLeaks массиве есть данные о предпринятой ЦРУ работе по созданию целой линейки средств вредоносного ПО, которое спроектировано таким образом, что антивирусные программы в принципе не могут его обнаружить. Некоторые из этих программ используют шифрование своих файлов в системе — для того, чтобы антивирусные программы не могли их распознать. Другие функционируют на том уровне ПО системы, который может быть недосягаем для многих антивирусных средств (например, разработанный ЦРУ руткит DarkMatter переписывает низкоуровневую прошивку на устройствах MacBook).

Самая неприятная новость в том, что ЦРУ сформировало целый каталог уязвимостей и средств их эксплуатации для большинства наиболее распространенных антивирусных программ. Такой каталог содержится в документе Personal Security Products (PSPs) и охватывает продукцию 21 антивирусного вендора, включая таких отраслевых лидеров как Comodo, Avast, Kaspersky, AVG, ESET, Symantec. Некоторые из этих средств эксплуатации уязвимостей блокируют работу антивирусных программ, другие могут заставить их самоудалиться с устройства.

Да, «жертву» целевой операции ЦРУ антивирусные средства скорее всего не защитят, но это не означает, что они полностью бесполезны. В целом реально полезная область применения антивирусных программ значительна, но все же ограничена — и защита от государственных целевых киберопераций история, скорее, не про антивирусы.

— А что вы можете сказать по поводу использования VPN?

— Технологии VPN (Virtual Private Network) созданы для того, чтобы защищать ваши данные в процессе их передачи по сети с неизвестным уровнем доверия к безопасности такой сети. Грубо говоря, поверх сети передачи данных, которой вы пользуетесь (например, общественный Wi-Fi), создается отдельный зашифрованный виртуальный канал (отсюда и VPN — виртуальная частная сеть), по которому вы передаете свои данные — и уровень их защищенности не зависит от уровня защиты в самой сети передачи данных.

Возможность организовать сетевую атаку, позволяющую перехватить ваши данные в процессе их передачи, при использовании этой технологии серьезно ограничиваются. В этом смысле сервисы VPN — достаточно надежный способ обеспечить безопасность для коммуникаций пользователя в интернете.

Однако нужно понимать, что VPN позволяет защитить только данные — но не само ваше устройство и его программное обеспечение. Коммуникации при помощи VPN не отменяют наличие в прошивке и ОС устройств уязвимостей и возможностей их эксплуатации, не защищают от вредоносного ПО в тех случаях, когда оно тем или иным способом уже доставлено на устройство.

Несмотря на это, в целом VPN — очень полезная технология и ее востребованность среди пользователей быстро растет. В России для этого есть дополнительные причины: сервисы VPN безотказно работают как средство обхода блокировок тех или иных интернет-ресурсов. Не то чтобы виртуальные частные сети задумывались техническим сообществом именно с такой целью, но в той мере, в которой сложившаяся в России практика их использования способствует росту навыков обеспечения сетевой и информационной безопасности и компьютерной гигиены среди широких масс пользователей, ее можно считать положительной.

Беседовал Александр Желенин

США > Армия, полиция. СМИ, ИТ > rosbalt.ru, 14 марта 2017 > № 2106132 Олег Демидов


Нашли ошибку? Выделите фрагмент и нажмите Ctrl+Enter