Израильская компания, предоставляющая платформу управления данными для облачных вычислений, может вернуться в прошлое внутри своей системы, потенциально не позволяя предприятиям стать жертвой атак программ-вымогателей, которые угрожают их внутренней безопасности и конфиденциальной информации.
(Courtesy)
Программа-вымогатель — это форма кибератаки, при которой хакер берет под свой контроль данные человека или организации и не позволяет им получить к ним доступ до тех пор, пока не будет выплачен выкуп. И ionir считает, что у него есть уникальное решение проблемы такого пиратства.
Генеральный директор ionir Джейкоб Чериан рассказал NoCamels, что все больше и больше компаний создают свои собственные частные облачные среды, доступ к которым ограничен только авторизованными пользователями, и меняют свои возможности для удовлетворения собственных потребностей.
«Определение облака меняется, поскольку предприятия понимают, что не существует универсального решения для очень крупных предприятий, а иногда и для компаний среднего размера», — говорит Чериан.
«То, что они получают от общедоступного облака, иногда недостаточно. Это может быть связано с затратами; Могут быть нормативные причины, могут быть причины суверенитета данных, по которым решение общедоступного облака может быть не лучшим вариантом», — объясняет он.
Облачные вычисления позволяют авторизованным пользователям получать доступ к данным из любого места (Depositphotos)
Частные облака ориентированы на пользователя, добавляет Чериан. Если раньше провайдер – обычно такие технологические гиганты, как Google, Microsoft и Amazon – определял, что такое облако, то теперь это прерогатива пользователя.
Но с большей независимостью приходит и большая ответственность за защиту от хакеров, включая атаки программ-вымогателей.
Таким образом, в рамках своей облачной платформы ionir предлагает возможность доступа к данным в любой предыдущий момент времени, препятствуя любым атакам программ-вымогателей или другим попыткам нанести вред контенту, расположенному в облаке.
«Любые данные, которые хранятся у нас, вы можете вернуться в прошлое и вернуть данные такими, какими они были секунду назад», — говорит Чериан. «На самом деле мы можем воспроизвести ваши данные в любую секунду в прошлом».
Эта форма кибератак растет. В отчете израильской компании Cyberint , занимающейся кибербезопасностью, за 2023 год говорится, что жертв атак программ-вымогателей стало на 55 процентов больше, чем в 2022 году. Расследование Verizon также показало, что более трети всех компаний в мире сообщили, что стали жертвами атак программ-вымогателей.
«Подумайте о тех отраслях, где программы-вымогатели представляют собой большую проблему, например, о здравоохранении», — говорит Чериан.
Он ссылается на потребительский веб-сайт Comparitech, который каждый день отслеживает количество атак программ-вымогателей по всему миру, какие отрасли наиболее атакованы, сколько выкупов было выплачено с 2018 года и какой ущерб они причинили.
По данным Comparitech, которая собирает данные от организаций по всему миру, за последние шесть лет было зарегистрировано около 5500 подтвержденных атак с использованием программ-вымогателей, средний размер выкупа составил 3,9 миллиона долларов.
«Подумайте, как мы можем защитить данные», — говорит Чериан. «У вас проблема, вы можете зайти в журнал вашего приложения и узнать, когда началось шифрование, потому что именно тогда ваше приложение перестало работать. Перейдите ко второму перед этим и верните данные в прежнее состояние.
Система управления данными ionir может противостоять атаке программ-вымогателей, перематывая облако на предыдущую точку (Pixabay)
ionir был основан в 2018 году как развитие своего предыдущего воплощения Reduxio. Чериан говорит, что технология защиты от программ-вымогателей частично основана на работе, которую компания проделала под именем Reduxio.
«Мы чувствовали, что это будет необходимость», — говорит Чериан. «Именно поэтому у нас есть подходящая технология».
Благодаря сочетанию начальной загрузки и некоторых частных инвестиций от таких стойких приверженцев отрасли, как Иерусалим Венчурные партнеры и C5 Capital , компания полностью разработала свою новую платформу.
По словам генерального директора, компанию отличает не только уникальная способность извлекать данные из прошлого. Система ionir создана для работы в Kubernetes, созданной Google операционной системе облачных вычислений, которая сейчас является отраслевым стандартом, но также и с конкурирующими платформами.
Он также имеет платформу Data Teleport, которая позволяет мгновенно и безопасно обмениваться приложениями между облаками.
Сегодня ionir работает преимущественно с компаниями в Израиле и США, хотя названия этих фирм не предназначены для публичного ознакомления, говорит Чериан. В этом месяце компания получила одобрение на патент США на свою цифровую систему хранения данных и теперь работает над расширением платформы без ущерба для качества и безопасности.
«Мы считаем, что у нас есть правильный набор идей относительно того, как построить эту платформу», — говорит он. «У нас есть правильный набор деталей и подходящая среда для роста».
Google захватил мировой рынок поиска, Amazon подмял под себя весь ecommerce, а местным онлайн-кинотеатрам сложно тягаться с Netflix? Чаще всего - да. Однако, в некоторых странах и регионах локальные tech-компании отвесили смачного пинка глобальным корпорациям. Сегодня разберем самые яркие примеры.
Основатели японской Rakuten (про неё ближе к концу статьи) отмечают запуск своего портала 25 лет назад. Ну либо это просто какие-то японцы празднуют днюху в офисе, кто ж Google-картинки проверит.
Еще до санкций, в условиях гораздо более открытых границ российского рынка для западных компаний, в России родился и укрепился свой технологический лидер - Яндекс. Все мы знаем эту компанию, все мы пользуемся её сервисами. От такси и маркетплейса до музыкального стриминга и рекламных систем. Теперь вот и свой ИИ активно развивают. Но начиналось все, конечно, с поискового движка. Который даже во времена самой мощной глобальной экспансии Google неизменно сохранял за собой высокую долю на российском рынке.
Однако пример нашего Яндекса - далеко не единcтвенный. В мире есть немало стран, где в условиях конкуренции с муждународными титанами появились и окрепли собственные технологические империи, крепко вцепившиеся в локальный ecommerce, транспортную агрегацию, поиск, стриминг и другие важные для человечества занятия. Более того, порой "местные чемпионы" становились настолько крутыми, чтобы выкидывали эти самые Гуглы и Амазоны пинком под их технологический зад.
Итак, в этой статье я расскажу про самые яркие примеры таких компаний. Разберемся, как они появились и развивались, какие продукты предлагают пользователям, и как конкурируют с глобальными лидерами. А также попытаемся докопаться, за счет чего им это удалось.
На текущий момент я собрал штук 10-12 таких компаний. Поэтому, материал разделю на несколько частей. Сегодня разберем первые 4 из списка (фокус будет на две крайне самобытные страны с мощными технологиями - Южную Корею и Японию), а потом, если формат зайдет и вы влепите изрядное количество лайков, сделаю еще один или два выпуска.
Небольшое примечание. Безусловно, целая россыпь локальных IT-колоссов в Китае. Но Поднебесную мы сегодня трогать не будем. У них там Великий файрволл, обеспечивающий тепличные условия для местного диджитала. Поэтому, хотя это нисколько не умаляет достоинств китайского tech, все же пример Китая для нас не совсем актуален. Про китайский IT у меня есть отдельная статья - если интересно, welcome (точнее, хуан йин).
Еще одно небольшое примечание. У подавляющего большинства азиатских tech-гигантов есть особенность - их рисом не корми, а дай склеить все свои сервисы, приложения и прочие свистоперделки в единый огромный суперапп. Кто-то (например, китайцы) без супераппов вообще жить не могут. Другие азиатские страны могут обойтись и без них, но все равно обожают взять все свои такси, екомы, мессенджеры и стриминги и соединить их в один огромный драконзорд. Совсем каррикатурный сценарий - это вшить все это безобразие внутрь мессенджера или соцсети.
Например, вот так выглядят главные вкладки китайских экосистем Meituan и Koubei от Alibaba. Для европейского взгляда это UX-ад с конями, но азиатам (особенно китайцам) норм.
Итак, погнали разбирать компании:
Корейская экосистема с привкусом какао
Вообще, я хотел начать свой анализ с Северной Кореи. Но товариш Ким не пускает мой роутер в местный кванмён, а сервер в Пхеньяне слегка недоступен в сервисах, которые с 1 марта нельзя продвигать и упоминать в РФ (кстати, им уже придумали безопасный эвфемизм, вроде "нельзяграма"?).
Так что, начну с Кореи Южной. У этой страны есть целых две мощные tech-компании - Kakao и Naver. Если проводить аналогию (очень грубо), то представьте, что весь Яндекс разделили на две отдельные структуры - в одну засунули все такси, доставку и остальные транзакционные сервисы, а другой отдали поиск, порталы, погоду и прочие информационные продукты. Так вот, Kakao был бы похож на первую, а Naver - на вторую.
Начну с Kakao. История у них непростая и уходит аж в прошлое столетие. Еще в 1998 появилась компания Kakao Entertainment, которая производила фильмы, клипы и прочий контент для телека и зарождающегося интернета. Примерно в то же время местная IT-компания NHN Corp запустила свой мессенджер NHN Chatroom. Также в истории участвовал телеком-гигант Daum, у которого был свой поисковый движок и популярный веб-портал.
Так вот. В 2000-х в результате нескольких хитросплетенных слияний и поглощений вся эта пестрая топла преобразовалась в единую компанию Kakao. А в 2010 году мессенджер NHN стал KakaoTalk, которым теперь активно пользуется каждый кореец.
Согласно заветам азиатских цифровых сервисов, Kakao стал активно развивать дополнительный функционал прямо внутри мессенджера. Помимо обмена сообщениями и групповых чатов, в Kakao вовсю процветал мобильный гейминг. В 2010 г. был запущен "корейский Инстаграм" (по прежнему запрещенный в РФ) под названием KakaoStory. Потом появился KakaoBank - мобильный платежный сервис. Еще позже, в 2015 г., появилось KakaoTaxi - вкладка для вызова такси внутри мессенджера, который уже активно превращался в суперапп.
Сейчас Kakao - это огромная экосистема, где помимо описанных выше сервисов есть собственная картография и навигатор, видео- и музыкальный стриминги, лайфстайл-сервисы и блок примочек для бизнеса. Сам мессенджер KakaoTalk остается популярнейшим каналом коммуникации в стране, им регулярно пользуются более >90% корейцев.
Отдельно хочу отметить два интересных решения:
Первое - это Kakao Loyalty. Компания запилила собственную программу лояльности, в которую максимально быстро и легко может встроиться любое предприятие - хоть крупная ритейловая сеть, хоть палатка с раменом от дядюшки Кима (но не товарища Кима, этого вряд ли пустят).
Проще говоря, представьте условный Яндекс Плюс или Сбер Спасибо, к которому может в пару кликов подключиться любой бизнес. Достаточно лишь принимать оплату через KakaoPay (который, как мы помним, есть у каждого покупателя внутри KakaoTalk), и баллы лояльности начинают капать покупателю прямо в любимый мессенджер. Удобно и бесшовно.
Второе - Kakao Friends. Это вообще локальный мем. Сейчас каждый из нас может отправлять в Telegram миллионы самых разных стикеров. Но давайте вспомним времена, когда все общались Вконтактике (еще в том, старом). Там тоже были стикеры, но их создавали не пользователи, а сама площадка. Их ассортимент был ограничен, а еще они были платные. Kakao в этом плане пошел еще дальше.
В 2012 году мессенджер запустил 8 авторских стикеров, вот таких:
Мне кажется, или крот слева (да, это именно крот, я загуглил) напоминает Самуэля Л Джексона из Криминального Чтива? Впрочем, у гуся вообще такое лицо, будто мне не стоит про него шутки шутить.
Со временем эти стикеры стали популярны в народе, и для них начали делать свой ЛОР, всячески его коммерциализируя.
В Корее и некоторых других азиатских странах появились парки развлечений и тематические кафе Kakao Friends. С персонажами стикеров начали запускать сериалы, телешоу и детские мультики. Модные корейские бренды начали дропать с ними лимитки. А корейские детишки радостно бегают с соответствующими игрушками (монетизация на детском мерче detected). Небось, даже Crocs свои джиббитсы с ними выпустил (это мое предположение, не проверял - но если не выпускали, то точно стоит).
В результате KakaoFriends не просто разнообразили общение в мессенджере, но и стали отдельным полноценным каналом монетизации для холдинга. Про узнаваемость бренда и клиентскую лояльность и говорить не приходится. По-моему, абсолютно удивительный продуктовый пример, я подобного больше нигде не видел. Бренды, берите на вооружение, только потом не забудьте отстегнуть мне процентик за идею.
Во вселенной KakaoFrineds даже есть собственные спин-оффы и сольники. Например, у льва Райана (второй слева на предыдущей картинке) есть собственная сеть кафе. И вообще, там целая империя мерча - кафе, рестораны, детские комнаты, что угодно!
Сладенький кусочек кимчи для северокорейских хакеров
Вторая главная айти-компания Кореи - это Naver. Если кратко, то Naver - это крупнейший поисковик страны, обрабатывающий львиную долю всех поисковых запросов на корейском языке. В 1999 г. трое студентов из Сеульского университета запустили свой поисковых сервис, уже через год выкатив мобильную версию. В отличие от веселого названия "'Kakao'', фаундеры Naver не стали экспериментировать с неймингом. Naver - это акроним от "Navigation and Verification''.
Скриншот нынешнего интерфейс Naver. Не знаю, почему у какого-то корейца на картинке собачки в результах. Надеюсь, это не баннерная реклама тематического кулинарного портала от Naver!!
В отличие от Kakao, который в своем развитии тяготел к ecommerce и прочим транзакционным бизнесам, Naver сразу сфокусировался на работе с информацией. Еще в бородатые годы компания запустила свой мессенджер Naver Chat, который позже оброс социальными механкиами - например, соцсетью с фокусом на знакомства и нетворкинг под названием Naver Personal. Также Naver запустил базу знаний Knowledge iN (сейчас известна как Naver Encyclopedia - корейский аналог Википедии). Чуть позже еще появился картографический сервис и навигатор, здесь наметилась явная конкуренция с Kakao.
Также у Naver есть словари, погода, игровые сервисы, новостные порталы, почтовый клиент, тематические контентные разделы вроде Naver Health, Naver Fashion и что только не. Монетизируется все это через рекламные системы, которых Naver тоже наплодил в достатке.
Компания экспериментировала и с транзакционными сервисами - например, запустила музыкальный стриминг Naver Music и собственную доставку продуктов из магазинов. Но все равно, фокус корпорации всегда был именно на сервисах индексации, информационных порталах и картах.
Однако, главный бизнес Naver - это именно поисковик. Долгое время Naver безоговорчно лидировал в стране, особенно в сегменте запросов на корейском языке, с чьей семантикой его движок работал гораздо лучше того же Google. В 2010-х доля Naver на корейском рынке поиска уверенно держалась в районе 70%, а в 2016 г. и вовсе приблизилась к 90%. Однако потом стала стремительно падать... К 2021 доля компании упала до 50%, а к 2023 и вовсе до 32%. При этом доля Google на рынке Южной Кореи сейчас уже более 60% и продолжает расти. Почему же так вышло?
Помимо очевидных причин, вроде рыночной мощи Гугла, его ресурсов, недавних инвестиий в ИИ (Naver, кстати, тоже здорово погрузился в ИИ) и прочего подобного, нужно выделить один интересный нюанс:
Есть мнение, что в какой-то момент Naver переборщил с приоритизацией своих сервисов в выдаче. Корейцы начали замечать, что если что-нибудь загуглить (или занаверить?) в поисковике Naver, то с неиллюзорной вероятностью первые Х результатов будут вести на другие сервисы компании - например, тематические и новостные порталы. К тому же, Naver начал выводить свои сервисы и на главную страницу поиска, серьезно утяжеляя интерфейс и засоряя рабочую область всяческим мусором.
Интерфейс Naver в 2017 г. Думаю, им стоило выкинуть в помойку всё, кроме верхней поисковой строки и парочки фильтров (сейчас к этому пришли, но слишком поздно). Кстати, мне одному это напоминает типичный российский информационный портал в вакууме?
Google же наоборот шел по пути упрощения и расчищения UX, а также более активно выплевывал независимые сторонние результаты, делая поисковую выдачу более вариативной и полезной.
Уважаемые продакты, юиксеры и руководители российских информационных сервисов, фиксируйте этот фейл в свои ноушены и не повторяйте корейских ошибок!
Заканчивая с Южной Кореей, хочется рассказать про одну интересную особенность местной картографии. Как известно, у Южной Кореи есть не очень дружелюбный к ней северный сосед. А из КНДР можно вообще на изи дострелить ракетой до Сеула, Инчона и многих других корейских городов (конечно, если оказия все же случится, не дай Бог).
А еще южнокорейское руководство отлично знают про хакеров из КНДР. Да, я представляю себе северокорейских хакеров именно так - напротив каждого сидит собственный Ким Чен Ын и контролирует, сколько проклятых капиталистов товарищ успел взломать.
Так что, Южная Корея очень трепетно оберегает свои картографические данные, особенно расположение самых важных объектов. Поэтому несколько лет назад Google не смог договориться с корейцами о доступе к их картографии. Говорят, что ЮК требовала тотально зацензурировать данные о важных объектов, и Google на такое не согласился. То же самое с Apple Maps. Так что, в Южной Корее карты Google и Apple работают лишь частично - карты вроде бы открываются, геолокация отслеживается, но маршрут по какой-нибудь заковыристой дорожной развязке Сеула вы построить в них не сможете. Я делал про это пост у себя в канале, там много комментов (в т.ч. от подписчиков из Кореи), гляньте, если интересно.
Несмотря на то что Naver слегка растерял былую мощь на рынке поиска, компания все еще остается важнейшим держателем данных южнокорейских пользователей. Так что, не мудрено, что сумрачные кибергении товарища Кима обожают атаковать Naver.
Мессенджер против землетрясений
Отдельно расскажу про онлайн-платформу Line. Это дочерний проект корейского Naver, который сначала был запущен как мессенджер, но постепенно оброс собственной соцсетью, платформой для мобильного гейминга, платежным сервисом и такси-агрегатором.
Несмотря на корейское происхождение, свою главную аудиторию сервис снискал в соседней Японии, где быстро стал самым популярным мессенджером с активной аудиторией почти 90 млн человек.
Но самая важная фишка Line в другом. Изначально приложение запускалось корейским холдингом в качестве инструмента, с помощью которого жители сейсмоактивной Японии могли бы удобно и эффективно контактировать с семьей в ситуации природных катастроф (Line запустили в 2011 г. сразу после мощного землетрясения у острова Хонсю).
У Line есть весьма продвинутый встроенный фунционал для безопасности во время природных бедствий. Сам мессенджер заявляет аж 8 таких фич, некоторые из которых довольно необычные.
Например, каждому пользователю предлагается активировать встроенные информационные оповещения, которые при случае звонко высвятятся на главном экране. К тому же, мессенджер отслеживает геолокацию, и при землетрясении или другой напасти автоматически создает чат, в который сам добавляет незнакомых юзеров с одинаковым или близким местоположением. Там они могут обменяться критически важной информации и помочь друг другу. При этом, в таком чате можно сделать ИИ-выжимку основной инфы - мессенджер сам проанализирует беседу чата и выдаст ключевое в отдельном окне сверху (ну, чтобы не пришлось лихорадочно листать огромную историю чата, параллельно уворачиваясь от обломков очередного разрушающегося здания).
К тому же, в профиле юзеров появляется специальный статус, с помощью которого родные и друзья могут понять, все ли с ним или с ней в порядке. Ну и само собой, в Line встроена интерактивная карта больниц и разных укрытий с информерами и полезными советами. Интересно, туда можно интегрировать свой ресторанчик? Ну типа, раз выжил в землетрясении и добежал до больнички, то вот, смотри, рядом с ней есть палатка с вкуснымии гедза (а что, уверен, что спасшиеся от землетрясения люди ужас как голодны).
Любопытно, что "катастрофический функционал" влияет и на некоторые транзакционные сервисы Line. Например, встроенный в мессенджер такси-агрегатор Line Taxi в случае землетрясения начнет адаптировать тарифы для водителей, чтобы пострадавшие в зоне бедствия с большей вероятностью могли найти машину (разумеется, компания учитывает и отрабатывает все очевидные риски).
Во многом за счет этого функционала Line быстро стал must-download приложением для любого японца, после чего навесить дополнительный функционал и монетизацию стало делом техники.
Как онлайн-аукцион стал главным IT-дзайбацу
Транзитом через историю Line полноценно перенесемся в страну Восходящего солнца. Не ругайтесь на меня, товаращи-японисты. Я понимаю, что Rakuten - ниакой не клановый дзайбатцу, а обычный кабусики-гайся (т.е. обычная компания, чья история не тянется со времен Реставрации Мэйдзи). Но я не удержался, ради красоты заголовка.
Итак, вообще, про компанию Rakuten можно писать отдельную большую статью, поэтому сегодня пройдусь кратко по ключевым моментам.
В конце девяностых банковский служащий Хироси Микитани насмотрелся на зарождающийся в США тренд на электронную коммерцию и решил перенести тамошние практики в родную Японию.
В 1997 г. он запустил портал для торговли товарами сторонних продавцов в формате онлайн-аукциона. Видимо, подсмотрел фишку у набиравшего тогда популярность eBay. Тем не менее, Микитани решил собирать нетворк-эффект своей платформы не совсем так, как это делали будущие лидеры американского ecommerce.
Например, если Amazon начал развитие с оцифровки отдельного рынка (продажи книг), набрал там критическую массу покупателей, а потом уже начал пропихивать своей лояльной клиентской базе другие товарные категории, то Rakuten решил сразу сделать ставку на раскачку предложения (а спрос подтянется, куда он денется).
В 2014 г., когда Rakuten уже стал гигантской онлайн-империей, Микитани написал кнингу "Маркетплейс 3.0", где выложил свои секреты построения ecommerce-платформ. Сам я её пока не читал, но слышал, что книга годная. Так что, рекомендую авансом.
Так вот, Микитани решил сфокусироваться на привлекательности своего детища для продавцов. Он радикально снизил для них комиссию, сделав её примерно в 5-10 раз меньше, чем тогда было у тех же Amazon и eBay, активно заходивших на японский рынок. К тому же, первым продавцам предлагался комплект привлекательных допуслуг, вроде бесплатной доставки и льготного периода ("бесплатных" первых месяцев на платформе). Также Rakuten помогал создавать витрины и даже обучал не сильно продвинутых владельцев небольшого бизнеса онлайн-торговле. К тому же, Rakuten был более снисходителен к малому и микробизнесу, смотря сквозь пальцы на многие косяки и недочеты, которые точно стали бы стоп-факторами при выходе на платформы зарубежных конкурентов.
В дальнейшем, по мере развития компании, комиссия, конечно, росла. Но все равно, комиссионная политика Rakuten до сих пор считается весьма гуманной и привлекательной в сравнении с другими игроками.
Забавный факт. В начале развития Микитани поставил амбициозную цель - перенести на свою платформу все торговые точки Токио. Тогда Rakuten был совсем небольшим стартапом, у него не было торговых агентов. Так что, основатель с небольшой командой сами обивали пороги компаний, заманивая их на свой распрекрасный сервис. Микитани решил начать с малого бизнеса, так что, основатель и ко иногда одевались нарочито непрезентабельно и расхлябанно, дабы не отпугивать чересчур деловым внешним видом владельцев небольших лавок.
Это сработало. Год спустя через платформу проходило уже 5 млн сделок. Компания крепла и захватывала все больше японского ecommerce. Вскоре, Микитани задумал международную экспансию.
В 2000-х компания начала выходить на другие азиатские и некоторые европейские рынки, в основном через скупку местных ecommerce-стартапов, стримингов и соцсетей. Также была попытка выхода на китайский рынок через стратегическое партнерство с Alibaba. Но партнеры не осилили борьбу с Tencent, JD, Meituan и прочими китайскими звездами. К тому же, Rakuten вышел в Китай в неудачный момент - экономика КНР как раз разгребала последствия финансового кризиса 2008 года.
Тем не менее, международная экспансия продолжалась. В 2014 году Rakuten купил сервис, о котором вы точно слышали - мессенджер Viber (как думаете, Микизани отправляет там открытки своим внукам?). А еще наверняка вы видели лого Rakuten на футболках Барселоны, ведь в 2016-2020 годах компания была титульным спонсором каталонского гранда.
Просто какие-то два чувака решили сфоткаться с основателем Rakuten. Кстати, судя по лицу Микитани, сам он болеет за мадридский Реал, или как минимум за Эспоньол.
Параллельно с ростом за пределами Японии, Rakuten обзаводился новыми бизнесами. Вдобавок к запущенному еще в 2000 г. платежному сервису Rakuten Pay, компания внедрила собственную платформу для управления личными финансами RakutenMoney. И вообще, ребята серьезно ударились в финтех, выпустив свою карточку и еще довольно много платежных фич и продуктов. В 2019 вообще запилили собственный криптокошелек и сделали свою криптовалюту, интегрированную с сервисом Rakuten Pay и внутренней программой лояльности.
А в 2014 г. компания запустила свой тревел-агрегатор, встроенный в основное приложение. Ведь азиат может уехать из супераппа, а суперапп из азиата - никогда!
Сейчас Rakuten - один из двух крупнейших ecommerce-игроков на рынке Японии (то уступит лидерство Amazon, то снова вырвется вперед) и довольно крепкий бренд в Южной Корее, Великобритании, Германии и еще нескольких странах.
Если проводить аналогию, то Rakuten чем-то напоминает наш Ozon. Тоже крупный маркеплейс, который активно лезет в финтех и тревел. И кстати, в 2011 г. Rakuten инвестировал довольно большую сумму как раз в Ozon.
Последний факт на сегодня. Слово "Rakuten" переводится с японского как "сдержанный оптимизм". Если вы найдёте более японское название для огромной IT-империи, то можете кинуть в меня булыжник из японского каменного сада!
***
На сегодня все. Если статья получит хороший отклик и наберет много лайков и комментов, то я продолжу. На очереди индонезийский суперапп, малазийский райдтех, казахстанский ультимативный финтех, турецкая экосистема и даже африканский стриминговый сервис.
Если вы дочитали до конца, то вам точно зайдут мои тг-каналы, а именно:
На основном канале Дизраптор я простым человечьим языком и с юмором разбираю разные интересные штуки из мира бизнеса, инноваций и продуктовых новшеств (а еще анонсирую все свои статьи, чтобы вы ничего не пропустили).
А на втором канале под названием Фичизм я пишу про новые фичи и инновационные решения самых крутых компаний и стартапов.
Корпоративная сеть — это интегрированная информационная сеть, предназначенная для обмена данными, ресурсами и коммуникаций между различными узлами и подразделениями одной организации. Корпоративная сеть обеспечивает надежное и безопасное соединение между компьютерами, серверами, телефонами, принтерами и другими устройствами внутри организации. Корпоративная сеть отличается от сети, например, Интернет-провайдера тем, что правила распределения IP адресов, работы с интернет-ресурсами и т. д. едины для всей корпоративной сети, в то время как провайдер контролирует только магистральный сегмент сети, позволяя своим клиентам самостоятельно управлять их сегментами сети, которые могут являться как частью адресного пространства провайдера, так и быть скрытым механизмом сетевой трансляции адресов за одним или несколькими адресами провайдера. Корпоративную сеть, основанную на компьютерных технологиях, называют Интранетом.
Основные характеристики корпоративной сети включают в себя:
1.Топология сети - это физическая структура связей между узлами сети, например, звезда, кольцо, шина или смешанная топология. Она определяет способ организации и управления сетью.
Существует несколько возможных топологий корпоративных сетей рисунок 1:
1.1. Звезда - наиболее распространенная топология, при которой все устройства подключены к центральному коммутатору или маршрутизатору. Это упрощает управление сетью и обеспечивает высокую отказоустойчивость, но при этом требует много кабельной инфраструктуры.
1.2. Кольцо - в этой топологии все устройства подключены в кольцевую цепь, где каждый компьютер соединен с двумя соседними. Это обеспечивает равномерное распределение нагрузки и отказоустойчивость, но снижает скорость передачи данных.
1.3. Шина - в этой топологии все устройства подключены к одному линейному кабелю, который является центральным каналом передачи данных. Это простая и дешевая топология, но имеет ограничения в скорости и проблемы с отказоустойчивостью.
1.4. Дерево - комбинация звезды и шины, при которой несколько звездных сетей соединены между собой через общий канал центрального коммутатора. Это обеспечивает гибкость расширения сети и улучшает отказоустойчивость.
1.5. Сеть мешок - сеть, в которой каждое устройство подключено к каждому другому. Это обеспечивает наивысшую отказоустойчивость и скорость передачи данных, но требует большого количества кабельной инфраструктуры и управления.
Рисунок 1
Каждая из указанных топологий имеет свои преимущества и недостатки, и выбор оптимальной зависит от конкретных потребностей и возможностей организации.
2.Пропускная способность - это возможность сети обрабатывать и передавать данные с заданной скоростью. Она зависит от оборудования сети, кабелей, протоколов и других факторов рисунок 2.
Рисунок 2
2.1. Пропускная способность - корпоративной сети определяется количеством данных, которые могут быть переданы через сеть за определенный период времени. Пропускная способность измеряется в битах в секунду (bps) или в килобитах в секунду (Kbps), мегабитах в секунду (Mbps) и гигабитах в секунду (Gbps) Рисунок 3.
Рисунок 3
2.2. Пропускная способность - корпоративной сети зависит от нескольких факторов, таких как тип технологии передачи данных (например, Wi-Fi рисунок 4, Ethernet рисунок 5 ), количество устройств в сети, используемое оборудование (маршрутизаторы, коммутаторы), объем трафика данных и пропускная способность самого оборудования.
Беспроводная передача данных WiFi
Рисунок 4 (WiFi)
Проводная передача данных Ethernet
Рисунок 5
Для обеспечения эффективной работы корпоративной сети необходимо регулярно мониторить и оптимизировать пропускную способность, чтобы предотвратить проблемы с производительностью и перегрузками сети. Для увеличения пропускной способности сети можно использовать более мощное оборудование, увеличить пропускную способность каналов связи, оптимизировать настройки сетевого оборудования и программного обеспечения и т.д.
3.Безопасность - это защита сети от несанкционированного доступа, вирусов, вредоносного программного обеспечения и других угроз. Безопасность корпоративной сети обеспечивается с помощью аппаратных и программных средств, а также политик и процедур безопасности.
Безопасность корпоративной сети - это важный аспект ее функционирования, так как она содержит конфиденциальные данные компании, такие как финансовая информация, данные клиентов, интеллектуальная собственность и другие чувствительные информации, которая может быть взломана или украдена злоумышленниками.
При разработке систем безопасности корпоративной сети оценивают динамику поля угроз и возможный ущерб от них, а также необходимость степени интенсивности использования механизмов защиты в структуре сети для нейтрализации атак на неё. После тестирования корпоративной сети осуществляется ряд профилактических мер по прогнозированию вирусных атак, исследованию вредоносного кода и его уничтожению.
Для обеспечения безопасности корпоративной сети применяются различные меры, включая:
Файрволлы(Firewall, Брандмауэр) - программное обеспечение или аппаратные устройства, которые фильтруют трафик в сети и блокируют попытки несанкционированного доступа рисунок 6.
Рисунок 6
Виртуальные частные сети (Virtual Private Network VPN) - предоставляют зашифрованное соединение между удаленными пользователями и корпоративной сетью, что обеспечивает безопасную передачу данных через общедоступные сети рисунок 7.
Рисунок 7
Антивирусное программное обеспечение - защищает компьютеры и серверы от вредоносных программ и вирусов рисунок 8.
Рисунок 8
Системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) - отслеживают и блокируют несанкционированные попытки доступа к сети рисунок 9.
Рисунок 9
Аутентификация и авторизация - процессы проверки личности пользователя и предоставления доступа только к необходимым ресурсам и данным рисунок 10.
Рисунок 10
Регулярное обновление программного обеспечения и систем безопасности - для закрытия уязвимостей и обеспечения защиты от новых угроз. Небольшой пример классификации программного обеспечения ПК пользователя рисунок 11.
Рисунок 11
В целом, хорошо спроектированная и правильно настроенная корпоративная сеть с соответствующими мерами безопасности обеспечивает защиту конфиденциальных данных компании и предотвращает потенциальные кибератаки и утечки информации.
4.Масштабируемость - это возможность расширения сети, добавления новых устройств и узлов, а также переноса сетевых ресурсов без значительного снижения производительности рисунок 12.
Рисунок 12
Масштабируемость корпоративной сети является важным аспектом, так как она должна быть способной расширяться и расти вместе с компанией. Это означает, что сеть должна быть спроектирована таким образом, чтобы новые устройства и оборудование могли легко добавляться без значительных изменений в инфраструктуре.
Для обеспечения масштабируемости корпоративной сети необходимо учитывать следующие аспекты:
Гибкая структура: сеть должна быть построена с использованием гибкой архитектуры, которая позволит легко добавлять новые узлы и устройства рисунок 13.
Рисунок 13
Использование облачных технологий: облачные сервисы позволяют масштабировать ресурсы сети без необходимости приобретения нового оборудования рисунок 14.
Рисунок 14
Использование виртуализации: виртуализация позволяет управлять ресурсами сети более эффективно и упрощает процесс добавления новых устройств рисунок 15.
Рисунок 15
Использование многоканального доступа: расширение сети с помощью нескольких каналов связи обеспечивает более высокую доступность и производительность рисунок 16.
Рисунок 16
Мониторинг и управление: корпоративная сеть должна быть подвергнута непрерывному мониторингу и гибко управляема, чтобы своевременно обнаруживать и решать проблемы, а также оптимизировать использование ресурсов рисунок 17.
Рисунок 17
Масштабируемость корпоративной сети играет важную роль в эффективном функционировании бизнеса и обеспечении его развития. Правильное проектирование и постоянное обновление сетевой инфраструктуры позволяют компании быть готовой к росту и изменениям в бизнес-среде.
5.Централизованное управление - это возможность контролировать и администрировать сеть из одного центра, управлять доступом к ресурсам, обеспечивать резервное копирование данных и мониторинг работы сети. Корпоративная сеть может быть построена на основе локальной сети (LAN), глобальной сети (WAN), виртуальной частной сети (VPN) или комбинации различных типов сетей. Она играет важную роль в повышении эффективности работы сотрудников, обмене информацией, автоматизации бизнес-процессов и обеспечении конкурентоспособности организации рисунок 18.
Рисунок 18
Централизованное управление корпоративной сетью означает, что все настройки и управление ресурсами сети проводятся из одного центрального места – обычно из штаб-квартиры компании или из специального отдела информационных технологий. Это позволяет обеспечить более эффективное и надежное управление сетью, централизованную защиту данных, а также контроль доступа и безопасности.
Централизованное управление корпоративной сетью может быть реализовано с помощью специальных программных продуктов, таких как системы управления сетью (Network Management Systems), которые позволяют администраторам мониторить состояние сети, настраивать параметры работы устройств, проводить диагностику сети и многое другое.
Основные преимущества централизованного управления корпоративной сетью:
1. Упрощение процесса управления и обслуживания сети:
Централизованное управление корпоративной сетью предполагает использование центрального сервера или управляющего устройства, которое контролирует все узлы сети и обеспечивает их работоспособность и безопасность рисунок 19.
Рисунок 19
Одним из основных преимуществ централизованного управления корпоративной сетью является упрощение процесса администрирования сети. Администратору достаточно иметь доступ к центральному серверу для выполнения всех необходимых операций по настройке, мониторингу и обслуживанию сети. Это значительно упрощает работу администратора и позволяет ему быстро реагировать на возникшие проблемы и обеспечивать бесперебойную работу сети. Другим важным преимуществом централизованного управления корпоративной сетью является обеспечение ее безопасности. Центральный сервер может контролировать доступ пользователей к ресурсам сети, устанавливать политики безопасности и мониторить активность пользователей. Это позволяет предотвращать несанкционированный доступ к данным и защищать сеть от внешних угроз. Таким образом, централизованное управление корпоративной сетью важно для обеспечения ее эффективной работы, безопасности и удобства администратора. Эта модель управления дает возможность эффективно масштабировать сеть, упростить процессы обслуживания и обеспечить высокий уровень защиты данных.
2. Централизованный контроль безопасности данных и доступа к ресурсам:
Для реализации централизованного управления и контроля безопасности данных и доступа к ресурсам необходимо использовать специальное программное обеспечение, такое как централизованные системы управления доступом (IAM), централизованные системы мониторинга безопасности, централизованные системы аутентификации и авторизации и другие решения рисунок 20.
Рисунок 20
Основные преимущества централизованного управления и контроля безопасности данных и доступа к ресурсам в рамках корпоративной сети включают в себя:
- Более высокий уровень безопасности, благодаря централизованному контролю доступа к данным и ресурсам
- Более эффективное управление политиками безопасности и упрощенное администрирование сети
- Уменьшение рисков утечки данных и нарушений безопасности
- Более простое масштабирование сети и добавление новых устройств и пользователей - Более прозрачное и единое управление доступом к данным и ресурсам внутри организации.
Таким образом, централизованное управление и контроль безопасности данных и доступа к ресурсам играет важную роль в обеспечении безопасности и эффективности корпоративной сети, позволяя компаниям эффективно защищать свои данные и ресурсы от угроз и несанкционированного доступа.
3. Более эффективное выделение ресурсов и оптимизация работы сети рисунок 21:
Более эффективное выделение ресурсов и оптимизация работы сети включает в себя ряд мероприятий.
Во-первых, благодаря централизованному управлению можно более точно распределять ресурсы в сети, например, выделять больше пропускной способности там, где она наиболее необходима. Это позволяет повысить производительность сети и снизить нагрузку на отдельные узлы.
Во-вторых, оптимизация работы сети включает в себя регулярное мониторинг и анализ работы устройств и потоков данных. Это позволяет выявить узкие места и проблемы в работе сети, чтобы оперативно устранить их и повысить ее стабильность и надежность.
Рисунок 21
Таким образом, централизованное управление корпоративной сетью и ее оптимизация позволяют обеспечить более эффективное функционирование сети, улучшить производительность и обеспечить надежность работы организации в целом.
4. Увеличение надежности и стабильности сети:
Один из основных преимуществ централизованного управления - это возможность проводить управление и мониторинг всей сети из одного места, что упрощает процесс администрирования и повышает эффективность работы сети. Также, централизованное управление позволяет быстро выявлять и устранять проблемы в сети, что способствует увеличению ее надежности и стабильности.
Увеличение надежности и стабильности сети также достигается благодаря использованию резервирования и балансировки нагрузки. Например, использование резервирования подразумевает создание дублирующих каналов связи и оборудования, которые могут автоматически вступить в действие в случае отказа основного оборудования или канала. Балансировка нагрузки позволяет распределять трафик между разными узлами сети, что помогает предотвратить перегрузку и сбои в работе сети.
Кроме того, для обеспечения надежности и стабильности сети можно использовать различные технологии и методы защиты данных, такие как шифрование, брандмауэры, антивирусные программы и системы обнаружения вторжений. Системы мониторинга и резервное копирование данных также играют важную роль в обеспечении безопасности и надежности корпоративной сети.
5. Сокращение времени на решение проблем с сетью и оборудованием:
Централизованное управление корпоративной сетью означает, что все решения по настройке, мониторингу и обслуживанию сети принимаются из одного центрального пункта, что обеспечивает единство и координацию в работе всей сети.
Один из главных преимуществ такого управления является сокращение времени на решение проблем с сетью и оборудованием. Благодаря централизованному управлению, администраторы могут быстро выявить проблемы, провести диагностику и принять меры для их устранения.
Кроме того, такой подход позволяет сэкономить время на обслуживание сети в целом, поскольку все настройки, обновления и резервное копирование данных могут быть проведены централизованно, без необходимости проводить их на каждом устройстве отдельно. Централизованное управление корпоративной сетью позволяет повысить эффективность ее работы, обеспечить стабильность и безопасность работы сети, а также значительно сократить время на решение проблем с сетью и оборудованием. Пример корпоративной сети рисунок 22.
Рисунок 22
Таким образом, централизованное управление корпоративной сетью является важным инструментом для обеспечения устойчивой и безопасной работы сети компании, а также эффективного управления всеми ее ресурсами.
Так что же такое корпоративная сеть??? Это достаточно сложный механизм требующий основательного подхода начиная от подхода к проектирования сети (необходимо руководствоваться стандартами построения сетей передачи данных, и их технологиями передачи, стандартами организации последней мили, стандартами построения локальных сетей), создания серверных помещений (ЦОД, промежуточные КЦ(коммутационные центры) и т.д.). Выбора предполагаемого оборудования, программного обеспечения. Ну и не маловажный фактор это конечно СПЕЦИАЛИСТЫ которые и будут проектировать, вытраивать и в конечном итоге управлять этим флагманом.
Распространено убеждение о связи между подозрительно быстро расходуемым зарядом аккумулятора на телефоне и ведением слежки за устройством. Мы решили проверить, насколько оправданно такое опасение.
Спойлер для ЛЛ:следящий может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО
О том, что высокое энергопотребление гаджета может быть признаком слежки, различные источники пишут на протяжении уже более 15 лет. Резко возросший расход батареи называют в числе главных индикаторов возможной прослушки авторы как специализированных, так и не имеющих прямого отношения к кибербезопасности сайтов. О том, как распознать слежку, если смартфон внезапно стал быстро разряжаться, регулярно рассказывают СМИ и глянцевые журналы.
Быстрая разрядка батареи может быть связана с рядом причин, никак не относящихся к слежке. Первая и главная из них — износ аккумулятора. Литий-ионные батареи, используемые в современных смартфонах, рассчитаны на конечное число подзарядок — чем ближе аккумулятор к исчерпанию этого ресурса, тем короче будет каждый сеанс автономной работы. По оценкам экспертов, если владелец заряжает смартфон один раз в день, производительность гаджета заметно снизится по истечении третьего года активного использования.
Во-вторых, автономность работы устройства может сокращаться по времени из-за открытых в фоновом режиме ресурсоёмких приложений. К таковым относятся многие популярные соцсети и сервисы: Facebook, Instagram, TikTok, Youtube, Snapchat, Uber, Google Maps и др. Некоторые производители смартфонов рекомендуют тем, кто хочет продлить жизнь аккумулятора, использовать режим энергосбережения и ограничивать работу приложений в фоновом режиме (хотя для владельцев последних моделей проблема и не стоит так остро).
В-третьих, аналогичным образом на ёмкость батареи влияет частота использования ресурсоёмких элементов устройства: экрана, камеры, микрофона, модулей Wi-Fi, GPS и передачи сотовых данных.
Пример расхода заряда приложениями за десять дней. Активнее всего владелец устройства пользовался Telegram, но больше всего энергии ушло на Facebook
Программы для слежки можно разделить на две основные группы: к первой (stalkerware) относятся относительно легальные и декларирующие основной функцией, например, родительский контроль, ко второй (spyware) — нелегальные и действительно шпионские. Обычный пользователь с гораздо большей вероятностью столкнётся со stalkerware, тем более что интерес к таким программам заметно вырос в последние годы, свидетельствуют отчёты Avast и «Лаборатории Касперского». По данным NortonLifeLock, в 2022 году легальные программы для слежки были установлены примерно на каждое 13-е устройство, работающее на Android. Зачастую подобное ПО устанавливают родители, пытающиеся контролировать своих детей, или люди, не уверенные в надёжности своего партнёра или супруга.
Эксперты отмечают, что такие легальные программы могут быть относительно энергозатратными, однако зависит это в первую очередь от действий следящего. Если он фиксирует, например, только информацию о звонках и пересылаемые сообщения, то поведение смартфона почти не изменится. Напротив, получение доступа к камере или микрофону, вероятно, приведёт к нагреву и, как следствие, ускоренной разрядке устройства.
Один из популярных примеров stalkerware — сервис mSPY. Проведённое в 2023 году тестирование этого приложения показало, что устройства, за которыми с его помощью следили в обычном режиме (то есть передавали некоторые данные раз в несколько часов), не начинали из-за этого разряжаться быстрее. Однако, если человек, удалённо контролировавший смартфон, включал дополнительные функции (например, задействовал модуль GPS для отслеживания геолокации, микрофон для прослушки звонков и Wi-Fi для передачи этих данных каждые пять минут), энергопотребление вырастало на 6–10% от обычного.
Примерно так же на уровень заряда батареи влияет сталкерская программа FlexiSpy. Её разработчики прямо предупреждают: при базовом сценарии использования это приложение расходует почти незаметную долю заряда, но при контроле устройства в реальном времени она существенно увеличивается. Впрочем, и это ограничение следящий может обойти — некоторые программы позволяют настроить слежку так, что «тяжёлые» данные будут передаваться только при наборе на клавиатуре определённых слов, в ночное время или когда телефон находится на подзарядке.
Более сложные, нелегальные и по-настоящему шпионские программы (spyware) — например, Pegasus от компании NGO Group — работают по тем же принципам. Основных отличий от stalkerware при их использовании два:
для установки большинства легальных программ требуется физический доступ к устройству. Если владелец не оставляет разблокированный смартфон без присмотра, заразить его крайне сложно. Установка шпионского ПО, напротив, может произойти через незащищённую сеть Wi-Fi, интерфейс веб-сайта, заражённую ссылку или уязвимость в операционной системе — владелец устройства, вероятно, даже не заметит появления на нём вредоносной программы;
сталкерские сервисы оставляют сравнительно легко заметный след на смартфоне: даже если иконка приложения скрыта и оно работает в базовом режиме, его несложно обнаружить в списке всех запущенных служб через меню настроек. И хотя часто такие программы маскируются под служебные (например, калькулятор или сервис обновлений), пользователь как минимум может проверить, что это за подозрительный софт установлен на его устройстве и к каким данным сервис получил доступ. Тот же Pegasus устроен более изощрённо — он работает в оперативной памяти устройств на iOS и не оставляет видимых следов в системе, так что самостоятельно обнаружить слежку рядовой пользователь не может.
Как правило, сложные шпионские программы, доступ к которым обычно имеют лишь спецслужбы и другие государственные ведомства, используют против конкретных целей. Не в последнюю очередь это связано с дороговизной такого ПО — удалённая установка Pegasus на одно устройство может стоить десятки тысяч евро. В этих условиях использование подобных программ оправданно, если слежку нужно установить над подозреваемыми в тяжких преступлениях или террористами, но некоторые правительства заражают также телефоны политиков, журналистов, активистов или бизнесменов.
Учитывая, что доступ к Pegasus и его аналогам существенно ограничен финансово и институционально, наблюдение за заражёнными гаджетами с помощью таких приложений предполагает определённую подготовку. Представители спецслужб или другие люди, занятые этой работой, прекрасно осведомлены о том, как нужно вести слежку, чтобы не выдать себя (например, резко увеличившимся расходом батареи). Иногда и они допускают ошибки, которые, впрочем, необязательно приводят к раскрытию. Так, Pegasus на телефоне издателя «Медузы» Галины Тимченко был обнаружен в конце июня 2023 года, а анализ экспертов показал, что программу установили четырьмя месяцами ранее. Сама медиаменеджер вспомнила, что как раз тогда, в феврале, её смартфон стал греться сильнее обычного, но она списала это на особенности недавно купленного нового зарядного устройства. С другой стороны, независимо подтвердить, что к более активному использованию аккумулятора привело именно шпионское ПО, сейчас невозможно. В нескольких доступных отчётах о заражении смартфонов политиков, журналистов и активистов с помощью Pegasus увеличившийся расход батареи не упоминается в качестве способа обнаружения.
Pegasus: схемы заражения и доступ к содержимому устройства. Источник: iphoneblog.de
Примечательно, что возможность обнаружения легальной или нелегальной шпионской программы в чём-то ограничивается ёмкостью аккумулятора. Например, программа mSpy, установленная без ведома пользователя на iPhone 7 (1960 мА·ч), при использовании максимальных функций может сократить заявленное в характеристиках гаджета время работы в Сети с 12-14 часов до 10, а также будет влиять на производительность смартфона и его температуру. Но уже на iPhone X (2716 мА·ч) это будет не так заметно, не говоря уже о последующих моделях. То же касается и смартфонов на Android и других операционных системах. Даже у недорогих моделей сейчас можно встретить аккумулятор на 5000 мА·ч и больше. При такой батарее, если хакер не следит за пользователем в реальном времени, владелец устройства просто не заметит долю энергопотребления, которая приходится на программу-шпиона.
Иными словами, батарея с большой ёмкостью делает удобной жизнь и пользователя, и хакера. Самостоятельно понять, стал телефон разряжаться быстрее привычного из-за проблем с батареей, работы фоновых приложений или слежки, довольно сложно, но есть более надёжный признак того, что правильный вариант — третий. Как рассказал «Проверено» консультант по информационной безопасности, технический директор фонда 19/29 Алексей Шляпужников, шпионские программы для смартфонов умеют отключать индикаторы камер и использования GPS, маскироваться под системные процессы, но все они должны выполнять свою главную функцию — передавать данные пользователя злоумышленнику. Поэтому основной признак работы приложения-шпиона — резкое увеличение трафика. При возникновении подозрений пользователю следует искать приложение, которое передаёт аномально большой объём данных, и с такой задачей, по мнению эксперта, справиться можно и без специальных знаний.
При этом следует учитывать, что популярные нелегальные программы для слежки стремятся снизить не только энергопотребление, но и использование трафика. Шляпужников подтверждает: если хакера интересуют в основном текстовые сообщения и нажатия на клавиатуре, а не фотографии, видео или доступ к микрофону и камере устройства, изменение объёма переданных данных и расхода батареи будет незначительным.
Таким образом, если смартфон стал быстро разряжаться, это необязательно значит, что на него установили программу для слежки. В первую очередь пользователю следует проверить степень износа аккумулятора и список приложений, используемых в фоновом режиме. С другой стороны, современные программы для слежки (как общедоступные, так и используемые спецслужбами) при правильной настройке достаточно экономны, а батареи даже недорогих смартфонов настолько мощны, что разумно настроенная работа приложения-шпиона вряд ли сколько-нибудь заметно скажется на аккумуляторе. Следящий (особенно непрофессионал) может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО.
Когда вы загружаете фото своего лица, система автоматически «разбивает» его на несколько десятков символов. Это уникальный биометрический ключ, который хранится на сервере. То есть мы храним не фото, а символы. Их нельзя расшифровать обратно в изображение лица.
Когда вы проходите через турникет, камера выполняет следующую операцию — «находит» в кадре лицо и формирует биометрический ключ. Потом система сравнивает его с ключом из базы: и все это в среднем за 1-2 сек. При совпадении створки открываются.
Кроме того, пассажир не сможет пройти через турникет по распечатанной фотографии. Камеры оборудованы технологией Liveness — система отличает фото от лица живого человека.
Итого. Можете быть уверены: мы не знаем сколько вам лет, как вас зовут и какого цвета ваши глаза. Система видит только набор символов, который надежно защищен.
Попробуйте биометрию — это удобно и безопасно. Подключиться можно в приложении «Метро Москвы» Google Play и App Store.
Ежедневно мы получаем доступ к различным системам и проходим аутентификацию, зачастую даже не задумываясь об этом. Тем не менее, в целях вашей личной информационной безопасности и сохранности персональных данных стоит уделить этому процессу особое внимание. Расскажем о том, почему это важно, и что такое двухфакторная аутентификация.
Что такое аутентификация
Аутентификация - это часть трехступенчатого процесса получения доступа к каким-либо данным в информационной системе. В ее процессе сначала происходит идентификация, в результате которой субъект, желающий получить доступ, распознается по личному идентификатору. На этом этапе вводится, например, логин, фамилия, имя, номер телефона, т.е. некие идентификаторы, позволяющие системе находить вас в базе данных.
Аутентификация и ее факторы
Далее информационная система, к которой пользователь хочет получить доступ, уточняет: может ли пользователь доказать, что действительно он? Это и есть аутентификация. Эта часть процедуры выполняется с помощью сравнения данных, которые вы предоставляете, с теми, которые сохранены в базе данных соответственно идентификатору (например, пароль).
Это могут быть разные сведения – факторы аутентификации. Выделяют 3 фактора:
- нечто, известное лишь вам (знание);
- нечто, чем обладаете только вы (носитель информации: физический объект, карта, личная печать, ключ и др.);
- нечто, что является вашей физической особенностью (биометрические данные).
Итак, в зависимости от условий системы, это могут быть разные факторы: биометрические данные, ПИН-коды, и обычные пароли, а также устройства, имеющиеся у пользователя. Далее, если идентификация и аутентификация прошли успешно, процесс получения доступа к системе завершается авторизацией. Пользователь авторизован, он получил доступ.
Каковы риски при однофакторной аутентификации?
Вернемся на этап, когда система запрашивает доказательства, что вы – это вы. Если ей нужен только один способ подтверждения (фактор), то это – однофакторная аутентификация.
Например, самым привычным форматом в части аутентификации для нас, пожалуй, является пароль. Вы вводите пароль – и система вас авторизует.
Однако, с точки зрения информационной безопасности, такой способ содержит риски:
- если мы формируем простой пароль, недоброжелателю проще его подобрать и пройти аутентификацию за вас.
- если мы формируем сложный пароль, риск аутентификации недоброжелателем снижается. Но, поскольку такое сочетание символов сложнее запомнить, мы можем его куда-либо записать, а далее, по беспечности, также оказаться в ситуации, когда доступ к паролю может получить злоумышленник.
В целом, в процессе аутентификации не рекомендуется ограничиваться паролем: кроме того, что при написании его может кто-то подсмотреть, он может быть перехвачен программами в момент ввода.
Мы, как пользователи, часто получаем доступ к разным базам данных и системам. Возможно, защитить доступ к каким-то из них не так уж и важно. Скажем, какой-то развлекательный портал не содержит стратегически важной информации. А есть такие данные, защита которых имеет весомое значение. Например, данные, обеспечивающие бизнес-процессы системы: ИТ-инфраструктура компании, учетные записи сотрудников. Здесь защита должна быть комплексной. В таком случае можно применить двухфакторную аутентификацию (2ФА): это способ, при котором вы подтверждаете свою личность с помощью сочетания двух факторов.
Ситуации могут быть разные. Допустим, злоумышленник украл корпоративный ноутбук, или сотрудник работает удаленно, при этом защищая свой компьютер самостоятельно, что упрощает процедуру взлома. Чтобы снизить риск нежелательного доступа и обезопасить себя или бизнес, нужно добавить дополнительный фактор аутентификации.
Двухфакторная аутентификация с использованием электронной подписи
Биометрические факторы, конечно, интересны для рассмотрения, но это отдельная тема, поэтому остановимся на двухфакторной аутентификации с помощью фактора обладания неким физическим объектом в сочетании с фактором знания. Физическим объектом может быть токен или смарт-карта – такие продукты защищены от несанкционированного доступа и копирования. Устройство нужно подключить к системе и ввести PIN-код. Тогда у пользователя будет два фактора аутентификации: первый – обладание конкретным объектом, и второй – знание кода доступа.
Если допустить пропажу устройства при таких условиях, то недоброжелатель, даже завладев им, не сможет получить доступ к сети, ведь он не знает PIN-код. Например, Рутокен обладает ограниченным количеством ввода неправильного PIN-кода, после десяти попыток токен блокируется автоматически. Если Рутокен будет украден или утерян, то владелец своевременно заметит это, уведомит администратора, и использование устройства будет заблокировано. Подробнее о действиях при компрометации ключевых носителей мы рассказывали в статье Что такое компрометация ключа ЭП и почему она происходит.
Строгая двухфакторная аутентификация с использованием электронной подписи
Для осуществления строгой двухфакторной аутентификации с использованием электронной подписи в организации должны присутствовать доменная инфраструктура и инфраструктура открытых ключей (PKI).
В таком случае, каждому сотруднику компании выдается индивидуальное устройство (токен или смарт-карта), на которых должны быть созданы ключи электронной подписи и сертификат формата Х509. Закрытый ключ создается непосредственно в защищенной памяти устройства и не может быть извлечен и скопирован на другое. Рутокен заменяет ввод логина-пароля на предъявление электронной подписи.
Так, сочетание двух факторов аутентификации защитит учетные записи надежнее, чем один. Используя специальные устройства, вы повышаете безопасность своих учетных записей.
Современные гаджеты не всегда разборчивы в выборе «партнеров» по беспроводному подключению. Поэтому подчас отследить, какие приложения случайно загрузились в телефон, какие данные собираются и куда отправляются очень непросто. Необходимо использовать защиту, которая позволит предотвращать кибератаки, сможет противостоять как внешним, так и внутренним угрозам. К счастью, владельцам мобильных устройств доступен целый арсенал средств сетевой защиты на любой вкус, кошелек и градус паранойи.
Блокираторы вставляются в гнездо подключения внешнего микрофона, «обманывая» компьютер и заставляя его отключать встроенный. Простая заглушка способна помешать работе многих весьма хитроумных программ, которые полагаются на незаметное использование внутреннего микрофона, хотя ее эффективность зависит от конкретной схемы, использованной в устройстве.
ОТ ЧТЕНИЯ ЧЕРЕЗ ПЛЕЧО
МОДЕЛЬ: STARK
Цена: 20–50 долларов
Тонкие пленки наклеиваются на экран компьютера, планшета или смартфона и делают его содержимое невидимым для любого, кто смотрит со стороны. При взгляде под углом больше 60 градусов дисплей выглядит пустым и черным. Такие пленки выпускаются для разных устройств, но линейка STARK выделяется магнитным способом крепления, который позволяет при необходимости легко снять защиту с экрана.
ОТ КАРМАННИКОВ
МОДЕЛЬ: RIDGE WALLET
Цена: 22–72 доллара
NFC-чип позволяет оплачивать небольшие покупки буквально одним движением банковской карты. Этим пользуются и мошенники, незаметно списывая средства с карты, находящейся прямо в чужом кармане, — просто поднеся к ней считывающее устройство. Поэтому в последние годы все большим спросом пользуются металлические или металлизированные кошельки, которые полностью блокируют передачу радиосигналов.
ОТ ВРЕДОНОСНОЙ ЗАРЯДКИ
МОДЕЛЬ: LOVELL USB DEFENDER
Цена: 7 долларов
Бесплатные пункты подзарядки гаджетов через USB-порт можно встретить в аэропортах, кафе, магазинах. Но через тот же порт происходит также обмен данными, чем и пользуются хакеры, проникая на устройства, подключенные к публичной зарядке. Если только владелец не защитился заранее специальным блокиратором передачи информации — USB-кондомом, как называют такие устройства на сленге.
ОТ ПАПАРАЦЦИ
МОДЕЛЬ: SIGNATURE IHSU
Цена: 462 доллара
При срабатывании вспышки отражающие нити, вплетенные в ткани шарфов ISHU, светятся так ярко, что делают бессмысленной любую фотосъемку. По запатентованной технологии ISHU производятся не только шарфы, но и бейсболки, и даже шорты для плавания. А в 2020-м линейка товаров пополнилась масками для лица, которые обещают защиту одновременно от инфекции и от непрошенных фотографов.
ОТ ВСЕХ СТИХИЙ
МОДЕЛЬ: STRONGHODL
Цена: 99 долларов
Кто где хранит мнемонические фразы-пароли для доступа к криптокошельку? Записанными на бумажке? В «секретном» ящике стола? Хранитель Stronghodl позволяет набрать кодовую фразу из отдельных металлических литер, закрыть ее стальной пластиной и запереть на замок. Надежное механическое устройство, разработанное сингапурским стартапом Justhodlcoin, не боится ни воды, ни огня и подходит для записи фраз-ключей стандарта BIP39 длиной до 12 слов.
Когда думаете, что защищенное отпечатком пальца, сканом сетчатки или биометрией лица ваше устройсто надежно укрыто от хакерских атак или охотников за ПД, вы очень сильно заблуждаетесь.
Черный рынок персональных данных чувствует себя прекрасно. Каждый день в даркнете можно обнаружить крупные утечки по России и странам СНГ. Последние события заставляют нас всех задуматься о том, кто, где и как защищает наши персональные данные. А самое главное, заинтересованы ли гаранты этой самой безопасности ПД в их охране?
Утечка стандартных для рядового гражданина персданных может понести неудобства, но подлежит быстрому восстановлению. Для ответственного гражданина, у которого персданные были защищены токеном (как самый распространенный вариант), риски вообще сводятся к минимуму. Хакеры могут украсть наши пароль/логин или даже взломать 2FA, если будут целенаправлено работать именно над вашей персоналией. Пароль, кодовое слово, номер телефона, токен, чип, карты и т.д. можно заменить в последующим восстановлением.
На самом деле, можно просто похитить ваш голос, создать 3D модель ваших пальчиков, а также создать маску лица, чтобы обмануть любую систему? Задумайтесь, какова вероятность, что завтра вы замените ваши отпечатки пальцев или измените узор сетчатки глаза? Это возможно, но через боль. Не думаем, что это выбор, который вас устроит.
Итак, в июле 2020 года все-таки был подписан указ о создании в России ЕБС, Единой Биометрической Системы. Таких масштабных проектов немного в мире, поэтому встает в самом начале вопрос о надежности и целесообразности таковой. Пока основное оправдание ЕБС это доступ к банковским продуктам лиц из удаленных уголков страны и т.д. Но мы вам скажем, что у этой системы гораздо более широкое и противоречивое использование. Ее уязвимость может привести к серьезным последствиям для человека. Когда похищают твой пароль, ты его восстанавливаешь и живешь дальше. Когда похищают твою личность, у тебя появляются гораздо более серьезный комплекс проблем.
Объем мирового рынка биометрических систем на конец 2016 г., по данным международной консалтинговой компании J’son & Partners, оценивается на уровне 14,45 млрд долларов США. Согласно прогнозу, на ближайшие 6 лет показатель среднегодового темпа роста (CAGR) рынка биометрических технологий составит 18,6%, а прогнозируемый объем рынка к 2022 г. вырастет до 40,2 млрд долларов США. По оценкам компании Yole Development, объем мирового рынка биометрического оборудования (сканеры, сенсоры, считыватели, контроллеры) в 2016 г. составил 4,45 млрд долларов США (примерно 1/3 всего рынка биометрических систем). На мировом рынке биометрических систем активно применяются технологии, основанные на распознавании и использовании следующих биометрических данных1 : 1. отпечатки пальцев (составляют более 50% всего объема рынка); 2. изображение лица (21,6%); 3. изображение радужной оболочки глаза (10,2%); 4. голос (4%); 5. рисунок вен (3%). 6. геометрия ладони, ДНК и иное (около 7%).
В чем пробдема биометрических данных?
- Публичность. В мире социальных сетей и позерства личная жизнь стала жизнью социальной. Люди деляться не просто фотографиями, они деляться всеми этапами своей жизни и, по факту, живут в онлайне. Мы можем увидеть как они спят, что они едят, как занимаются спортом. Все эти данные утекают в интернет. Это все биометрические даные, если хотите так сказать, которые люди выбрасывают на просторы интернета самолично. Целенаправленный же сбор биометрических данных с помощью специального оборудования помещает точнейшую биологическую информацию о вас в ячейку в единой базе данных, утечка которых приводит к невосполнимым потерям.
В 2015 году группа компании FireEye наглядно продемонстрировала снятие отпечатка вашего пальца с поверхности iPhone с помощью мармеладного мишки. За последние 5 лет технологии настолько скакнули вперед, что с помоью 3D принтера уже можно напечатать не только уникальный узор отпечатков пальцев, но и ваше лицо. Усугубляется этот процесс еще и тем, что 3Д принтеры удешевляются в производстве, а также находят все более широкое применение в повседневной жизни (рукоделие, мелкий ремонт и т.д.) Поэтому достать эту чудо-машину уже не такое большое дело, а на западных рынках можно купить комплектующие и построить свой 3D заводик за несколько месяцев.
С возрастанием технологических возможностей наших устройств и использование исключительно биометрических данных для защиты этих устройств или других объектов, например, банковских счетов, дают широкие возможности хакерам и мошенникам похищать ваши даные. Например, немецкий хакер Starbug нашел массу уязвимостей биометрической защиты сматрфонов.
Одна из них, к примеру, позволяет узнать пароль от устройства, имея доступ только к фронтальной камере. Во-первых, можно воспользоваться технологией айтрекинга и отследить движение глазных яблок владельца, когда тот вводит пароль. Второй способ узнать пароль — разглядеть отражение телефона в глазах владельца. Разрешения современных камер мобильных телефонов вполне достаточно, чтобы получить очень четкую картинку.
Создание ЕБС, где будут храниться даннеы всех россиян, является весьма необдуманным и взрывоопасным проектом.
Во-первых, никто не отменял человеческого фактора. Алчность, тщеславие и самоутверждение маленьких людей через доступ и дальнейшую продажу уникальных персданных, приведет к наполнению даркнета ценнейшими биометрическими данными и неограниченными возможностями для преступлений.
Во-вторых, ясность и четкость законодательства по охране персональных данных ЕБС. Жесткое регулирование поставщиков ПО и оборудования для ЕБС. Мы считаем, что обеспечение реботы ЕБС должно в осуществляться исключительно российскими разработками. Слепое копирование или использование зарубежных решений приведет к угрозам государственных масштабов. Реализация проекта также должна быть максимально прозрачной и понятной для подрядчиков, чтобы избежать недобросовестного лоббизма.
Во-третьих, уход от защиты «железом», приводит к тем же результатам и тем же последствям, только в других масштабах.
В-четвертых, бороться с прогрессом бессмысленно, но следует дополнять современные технологии, в данном случае биометрия, проверенными криптосредствами, которые как раз и составят идеальную пару кибезащиты будущего.