ИТ в 2013 году

ИТ развиваются настолько быстро, что люди не успевают проанализировать последствия этого процесса. Виртуальные процессы Интернет начинают драматически влиять на реальную жизнь.

Думали ли вы, что автомобиль сам может вызвать скорую помощь водителю, или, что скорая помощь может собрать критическую информацию о пациенте до приезда в больницу, или, что в ближайшие 10-15 лет большинство людей будут снабжены устройствами непрерывного мониторинга состояния здоровья, способными вызвать, если потребуется, скорую помощь? Эти чудеса относятся к Интернету вещей. Интернет вещей – глобально связанная система приборов, объектов и предметов, базирующаяся на технологии RFID. Термин Интернет вещей был предложен Кевином Эштоном (Kevin Ashton) в 2009 году. Интернет вещей предполагает формирование среды, где все объекты окружающего мира - от транспортных самолетов до авторучек имеют выход в Интернет. На сегодняшнем этапе Интернет вещей предполагает следующее:

Согласно прогнозам компании ABI Research более 30 млрд. устройств будут беспроводным способом подключены к Интернету вещей к 2020 году.

С помощью многих приборов, управляемых через Интернет, становится достаточно просто удаленное убийство людей, во всяком случае, технически. Человеческая история показывает, что если существует какой-то способ убийства, то рано или поздно он будет применен.

На протяжении последней пары лет, изготовители оборудования наконец начали обращать внимание на безопасность медицинских систем. Предсказывается, однако, что до 2014 года наибольшую угрозу будет представлять длительное сидение перед компьютером.

Другой важный прогноз для 2014: даже если Интернет вас не убьет, он опустошит ваш кошелек за счет небезопасных NFC (Near-field communication) приложений. Уже подготовлены специальные сетевые черви, адаптированные для технологии NFC. Такие черви будут быстро распространяться и красть деньги клиента.

Число банковских и платежных приложений на основе NFC зашкаливает, утверждает вице-президент Threat Intelligence Поль Фергюсон. Это золотая жила для киберпреступников, и они активно работают на этом поприще.

Компания предсказывает также широкое распространение атак со стороны вредоносных кодов, разработанных правительственными учреждениями, успешные атаки на энергетические сети или другие инфраструктурные объекты, а также на оборонные системы.

Появилась разновидность облачного сервиса - “Hacking as a Service”. Анонимные продавцы и покупатели на подпольном форуме обмениваются различными вредоносными кодами и занимаются разработкой таких кодов на заказ.

Банки США обращаются за помощью к правительство для защиты от кибератак, большая часть из которых исходит из Ирана (The Wall Street Journal). Мощность DoS-атак достигает 60-70 Гбит/c. Сами иранцы рассматривают это как ответ на засылку сетевого червя Stuxnet.

В Китае в настоящее время существует 420 миллионов мобильных телефонов (увеличение на 18% за прошлый год). В Китае зарегистрирована ботнет с числом смартфонов более миллиона. Ожидается, что в 2016 году число смартфонов в мире достигнет одного миллиарда.

Компания Ericsson сообщила о начале разработки мобильной технологии 5G Стандарта 5G пока не существует, эта технология должна появится на рынке около 2020 года. Эта система будет допускать до 10 мобильных соединений одновременно. Принимая во внимание, что к тому времени будет 5 млрд. клиентов, сеть должна будет обслуживать до 50 млрд. одновременных контактов. Дополнительную нагрузку будет создавать Интернет вещей. Полоса пропускания 5G будет в 10 раз больше, чем для 4G и теоретически может достичь 10Гбит/c. Технологии 4G и 5G будут длительное время сосуществовать.

Во втором полугодии 2012 года число новых вредоносных программ для Android увеличилось в пять раз по сравнению с первым полугодием и достигло 140000. Аналогичная цифра для Windows составляет 1,258,479.

Выяснено, что принтеры Samsung содержат черный ход для аккаунта системного администратора. Вредоносный код записан в фирменное программное обеспечение и позволяет реконфигурировать оборудование, красть параметры доступа.

В настоящее время генерируется 2,5 экзабайта новых данных каждый день. Это эквивалентно 750 млн. DVD. К 2017 году трафик информационных центров утроится и достигнет 7,7 зетабайт. Это эквивалентно 8 триллионам часов HDTV.

Эксперты компании IDC предсказывают 50-кратный рост объемов данных до 2020 года. Это означает, что человечество сформирует 40 зеттабайт (= 40 триллионов гигабайт) информации. К тому времени на каждого человека и даже ребенка будет приходиться 5.2 терабайта данных, записанных в облаке или в локальном запоминающем устройстве.

Компьютер Watson, который обыграл чемпионов США по Jeopardy, будет использоваться для диагностики сложных случаев заболеваний раком. IBM предлагает свой суперкомпьютер Watson в качестве платформы для разработки облачных приложений, ориентированных на когнитивный компьютинг.

Накопление данных в различных научных отраслях и аналитический анализ методом когнитивных вычислений может стать источником новых знаний.

В китайской армии создано подразделение 61398 ("Unit 61398"), целью которого является создание средств защиты и нападения в компьютерной среде. Это подразделение аналогично APT1 и находится где-то неподалеку от Шанхая. С 2006 года группа APT1 компрометировала 141 компанию из 20 отраслей бизнеса. В основном эти компании являются англоязычными и работают в областях, которые Китай считает стратегически важными. Группа АРТ1 занимается кражей объектов интеллектуальной собственности, включая описание различных технологий, бизнес планы, коммерческие документы и т.д.. Министерство иностранных дел Китая официально заявляет, что правительство против хакерства и будет с ним бороться. Richard Bejtlich - главный офицер безопасности компании Mandiant Corp.'s сообщил, что Unit 61398 замешан в попытках взлома и кражах конфиденциальной информации в 140 компаниях США, эта организация в своих атаках одновременно может использовать более 1000 серверов. Китай является крупнейшим, но не единственным игроком в сфере IP-воровства (новый термин!). Американские эксперты считают, что Unit 61398 достаточно слабо законспирированная структура, в Китае имеется несколько десятков других хакерских структур, которые более тщательно замаскированы. Кражи данных этими группами предпринимались не только в США, но и в Японии, где хакеры взяли под контроль 45 закрытых серверов и 38 персональных компьютеров корпорации Мицубиси. Для атак было разработано несколько видов вирусов. Эти вирусы позволяли активизировать встроенные в машины микрофоны и видеокамеры, позволяя отслеживать происходящее в рабочих помещениях фирмы.

Согласно конфиденциальному докладу U.S. Defense Science Board для пентагона китайские хакеры взломали более двух дюжин систем, где хранилась документация о различных системах оружия (Patriot PAC-3, истребитель F/A-18, V-22, вертолет Black Hawk и т.д.

Надежды Китая захватить заметную часть рынка аутсорсинга (4-5 млрд. долларов), потеснив индусов, не оправдались. Это оказалось связано с недоверием американцев - главных заказчиков аутсорсинга. Они опасаются встраивания вредоносных кодов в программы, поступающие из Китая. А выявление таких кодов может сильно удорожить программы. Раньше предполагалось, что рынок аутсорсинга в Китае будет расти на 20% в год.

Компания Symantec оценивает потери США от IP-воровства в $250 млрд/год, а потери остального мира - в $114 млрд., а McAfee считает, что во всем мире тратится 1 триллион долларов на средства сетевой и информационной защиты. Все более пессимистическими становятся прогнозы эффективности детектирования вредоносных кодов всеми известными способами.

К 2020-му году ожидается быстрый рост числа и разнообразия объектов, подключенных к Интернет. См. рис. 1. Суммарное число таких объектов достигнет 30 миллиардов. Способствовать этому будет и быстрая смена поколений мобильных устройств (BYOD), время жизни которых составляет 1,5-2 года. 68% людей, работающих с информацией, используют свои собственные устройства для доступа к корпоративным данным.

Рис. 1. Рост числа разнообразных Интернет-объектов до 2020 года (буква В после цифры означает миллиарды)("Empowering IT Innovations and Reducing Complexity with Unified Access", Rohit Mehra, January 2013)

Рис. 1А. Рост числа WEB-серверов (состояние на начало ноября 2013; Netcraft News)

В ноябре 2013 получены отклики от 785,293,473 сайтов, что означает увеличение этого числа на более чем 18 млн. сайтов по сравнению с октябрем.

Новые технологии

Компания Western Digital обещает удвоить плотность записи на жестких дисках за счет использования нанотехнологии. Для записи одного бита планируется выделить около 10 нм или около 50 атомов. Это соответствует плотности 1,2 триллиона элементов на квадратный дюйм.

Компания анонсировала также SAS SSD со скоростью обмена 12 Гбит/c. Емкость таких драйвов находится в диапазоне от 200ГБ до 1 ТБ. Частота отказов в год для этих устройств составляет 0,44% (время наработки на отказ равно 2 млн. часов).

Компания Seagate разработала новую технологию записи на жесткий диск с привлечением разогрева. Технология HAMR (Heat-assisted magnetic recording) использует при записи на жесткий диск тепло от лазера. Это позволяет осуществить более плотную запись. Seagate рассчитывает выйти на рынок с такими устройствами в 2016 году. Будет достигнута плотность записи на уровне 1 Тбита на квадратный дюйм. Сегодня достижима плотность 750 Гбит/кв.дюйм. к 2020 году компания предполагает достичь плотности 5 Тбит кв. дюйм. Тогда жесткий диск будет иметь емкость до 20Тбайт.

Группа исследователей из университета Айовы под руководством профессора Jigang Wang выяснила, что ультракороткие лазерные импульсы (фемптосекундного диапазона) и использование специальных материалов, обладающих колоссальным магнетосопротивлением - CMR), позволяют переключать намагниченность в 1000 раз быстрее, чем в современных устройствах памяти. В перспективе эта технология может позволить создать устройства памяти с временем переключения в терагерцном диапазоне.

Группа исследователей из университета Саутхамптона (Великобритания) разработала технологию цифровой записи 300 кбайтных текстовых файлов в наноструктурированном стекле с помощью импульсного фемтосекундного лазера. Файл пишется в три слоя в виде точек, отстоящих друг от друга на расстояние 5 мкм. Объем записи может достигать 360 Тбайт, время хранения данных не ограничено. Разработчики назвали эту память кристаллом Супермена.

В европейской исследовательской опорной сети GEANT будет поднято быстродействие до 100 Гбит/c. Обновление сети началось в сентябре 2012 и координировалось DANTE (Delivery of Advanced Network Technology to Europe). Система построена на основе оптической платформы Infinera DTN-X (8592 км оптического волокна) и 35 универсальных маршрутизаторов Juniper серии MX. В июне канал между Амстердамом и Франкфуртом был опробованы на скорости 2 Тбит/c.

На торжественном введении в строй 5-го по мощности суперкомпьютера Mira (10 петафлоп/с, IBM Blue Gene/Q) в Арагонской национальной лаборатории сенатор США Дик Дурбан отметил разгар гонки по разработке машин с производительностью экзафлопного диапазона (в эту гонку включены США, Китай, Япония и Европа). Сенат США выделяет 580 млн. долларов на следующие три года. Данный компьютер будет использоваться для разработки новых технологий накопления энергии (в пять раз более эффективных и в 5 раз более дешевых, чем существующие). Китай рассчитывает выйти на производительность 1 экзафлоп до 2020 года.

В последних числах мая 2013 появилось сообщение о запуске в NUDT (National University of Defense Technology, Changsha, Китай) суперкомпьютера Tianhe-2 с производительностью 54,9 петафлоп/c. Его изготовление обошлось в 290 млн. долларов. При его разработке использовано 32,000 многоядерных процессоров Intel Xeon (3,120,000 ядер). Согласно сообщению профессора Dongarra, система содержит по 2 узла на плате, 16 плат в раме, 4 рамы на стойку и 125 стоек. Каждый узел имеет 88 ГБ памяти. Тактовая частота 1,1 ГГц. Компьютер потребляет 24 МВт. Система охлаждения требует 80 кВт.

Считается, что к 2040 году большинство автомобилей будут иметь автопилот. Прототип такого автомобиля (Google) уже проехал 300000 миль без инцидентов. Основными проблемами для массового внедрения этой технологии являются конфиденциальность, кибербезопасность и транспортная безопасность.

Компания Microsoft на ежегодней североамериканской конференции TechEd поставила вопрос о создании специальной "Cloud OS". Основой такой системы может стать развитие облачного сервиса Microsoft Azure (аутентификация по голосу). Шагом в нужном направлении может стать также версия Windows 8.1.

Правительство Великобритании намерено сотрудничать и обмениваться информацией, связанной с сетевой безопасностью и киберугрозами. Идея заимствована в Эстонии. Последние годы ущерб от киберпреступности в Великобритании лежал в интервале 18-27 млрд. фунтов стерлингов из расчета на год.

В этом году исполняется 40 лет Ethernet. Сетевой трафик в сетях растет с темпом 57% в год. Если существующие тенденции сохранятся, то к 2015 году будут нужны скорости работы сетей 1 Тбит/c, а к 2020 году - 10 Тбит/c. Исследовательская группа IEEE 802.3 400Gbps Ethernet начала разработку стандарта 400GE. Предполагается, что стандарт будет утвержден в 2017 году. Архитектура локальных сетей быстро переходит на технологию SDN (Software Defined Network).

ИТ-сектор определяет развитие всей экономики Евросоюза:

Предполагается, что сети к 2020 году станут потреблять на 90% меньше энергии притом, что их быстродействие вырастит более чем на порядок. При этом будут разработаны новые компоненты, устройства, алгоритмы, архитектуры и протоколы. Ожидается, что беспроводный трафик с 2010 до 2020 года возрастет в 88 раз.

Выявлена крупнейшая криминальная фирма Liberty Reserve, созданная Артуром Будовски (Arthur Budovsky, в настоящее время арестован). Фирма имела 200000 клиентов и являлась лидером в хакерском подпольном бизнесе, обеспечивая взаимодействие различных хакерских группировок. Арест Будовски, захват более двух дюжин серверов и обыск штаб-квартиры фирмы Liberty Reserve в Коста-Рике предоставил полиции огромный объем данных об образе работы преступного кибер-мира. Будовски контролировал поток средств с объемом более 6 млрд. долларов. Расследование показало, что большинство кибер преступников скрываются в России, странах бывшего СССР и в Центральной Америке. Это дело показало необходимость совершенствования законодательства и широкой международной кооперации в борьбе против кибер преступности. На очереди другая компания Perfect Money (конкурент Liberty Reserve), расположенная в Панаме.

Разоблачения Сноудена првлекло пристальное внимание к системе перехвата и прослушивание PRISM (США).

Рис. 2. Структура проекта PRISM АНБ США (The Washington Post).

Система PRISM контролирует информационные потоки 117675 адресатов. NSA записывает ежедневно: 10 млрд e-mail (500ТБ) + 3 млрд SMS (500 ГБ) + 5 млрд диалоговых сообщений (1ТБ) + 1,8 млрд вызовов (2пБ) + прочие записи (1 пБ), все это стоит 550000 долларов.

Рис. 3. Диаграмма подключения к Prism разных дополнительных источников информации по годам

McAfee опубликовала обзор, касающийся роста числа "невидимых" rootkit со временем (см. рис. 4). 15% всех вредоносных кодов снабжаются средствами, обеспечивающими их невидимость. Число таких вредоносных кодов в 2007 году равнялось 42, в настоящее время их число превысило 2 миллиона. Это касается, прежде всего, атак типа APT.

Рис. 4. Рост со временем числа "невидимых" rootkit

На ежегоднем международном конгрессе ASIS в Чикаго в 2013 было отмечено, что попытки мести в случае кибератак являются плохой и крайне неэффективной стратегией. Выявление преступника, его преследование, арест и суд в этой сфере обходится слишком дорого и требует чрезмерных усилий. Средства профилактики и защиты предпочтительнее. Надо сделать так, чтобы стоимость атаки стала дороже той выгоды, которая будет получена в случае успеха.

Ссылки

  1. Семенов Ю.А., “Сетевые угрозы”, доклад на научной конференции посвященной памяти С.П.Капицы (30 ноября 2012). Опубликовано в журнале "Экономические стратегии", N3, 2013г
  2. Семенов Ю.А., “Кризис ИТ”, Information Management №4 2013