Рынок высоких технологий

Мобильные операторы растут за счет M2M

По оценкам J'son & Partners, российский рынок услуг передачи данных между техническими устройствами через сети мобильных операторов (Machine-to-Machine, M2M) увеличивается более чем на 70% в год. С 2010 по 2015 год количество SIM-карт, используемых в сервисах, увеличится примерно в 15 раз и превысит 18 млн штук. В настоящее время рост рынка M2M значительно опережает средние темпы роста мобильного рынка в целом, что обеспечивает операторам постоянное увеличение выручки от данного направления.

Формирование российского рынка M2M началось в начале 2000-х годов — именно тогда у операторов сотовой связи появились соответствующие тарифы для корпоративных пользователей. Первыми потребителями стали крупные автопарки, отслеживающие местоположение своего транспорта. Затем к ним присоединились заказчики из финансовой сферы, применяющие сервисы M2M для связи со своими розничными точками обслуживания клиентов. Большой толчок в развитии рынку дало повсеместное распространение терминалов оплаты услуг. Это уникальное для России и стран СНГ явление стимулировало развитие автономной связи между компьютерными устройствами на базе каналов сотовой связи.

Благодаря развитию технологий глобального позиционирования GPS/ГЛОНАСС и снижению стоимости оборудования, совмещающего в себе спутниковые приемники и GSM/3G-модемы, одним из самых активных направлений развития рынка M2M является мониторинг перемещения объектов (транспорта, курьеров, грузов). Сотовые операторы предлагают услуги как постоянного мониторинга с возможностью последующего анализа данных о передвижении объектов, так и определения их текущего положения (на базе данных от спутников GPS/ГЛОНАСС или средствами позиционирования сотовой сети).

По итогам 2011 года на российском рынке M2M насчитывалось около 2,4 млн устройств. Рост по сравнению с 2010 годом составил 60%. Наибольшее количество устройств приходится на сегмент «Платежные системы и ретейл». Второе место по числу M2M-устройств занимает «Мониторинг транспорта и подвижных объектов», а третьим наиболее значимым сегментом является «Потребительская электроника». Наименьшая доля устройств приходится на сегмент «Системы безопасности, контроль и управление дорожным движением».

 

«Светлое пятно» ИТ-индустрии

По результатам 2012 года ИТ-расходы компаний Европы, Ближнего Востока и Африки (EMEA) упадут на 3,6%. Как отмечают в Gartner, больше всего повлияет на негативные результаты Западная Европа, где сокращение составит почти 6%.

В 2013 году, как ожидается, рост возобновится: инвестиции в ИТ увеличатся на 1,4% и достигнут 1,15 трлн долл. Но даже это незначительное увеличение было бы невозможно без растущей популярности мобильных устройств. Фактически это направление становится «светлым пятном» современной ИТ-индустрии. Компании активно интересуются приложениями для смартфонов и планшетов, а вендоры переписывают системы под мобильные платформы.

Все большая часть корпоративного трафика и данных связана с использованием мобильных устройств. Получив доступ с мобильных устройств к рабочей почте, пользователи требуют поддержки мобильных платформ и со стороны бизнес-приложений. По оценкам Gartner, к 2016 году две трети сотрудников будут иметь мобильное устройство, используемое в рабочих целях.

 

Gartner предсказывает резкий рост рынка PaaS

Объем рынка средств PaaS («платформа как сервис») в 2012 году составит 1,2 млрд долл — на треть больше прошлогодних 900 млн долл, полагают аналитики Gartner. В будущем году он вырастет до 1,5 млрд долл, а к 2016-му достигнет 2,9 млрд долл.

Рынки средств IaaS («инфраструктура как сервис») — к ним относится, например, Amazon Web Services — и приложений SaaS («программа как сервис») намного более развиты, чем средств PaaS, отмечают аналитики, и именно поэтому основная борьба развернется здесь. Хотя объемы продаж PaaS останутся скромными по сравнению с другими категориями продуктов, они не отражают истинного стратегического значения PaaS для поставщиков программного обеспечения. Наличие популярной платформы разработки облачных приложений позволяет создать большую экосистему партнеров и разработчиков, подчеркивают аналитики.

Внедрению PaaS может помешать сильная фрагментация рынка. Уже сейчас свыше 150 компаний предлагают средства, реализующие разные элементы функциональности PaaS, — серверы приложений, обмен сообщениями, интеграцию данных и т. д. Аналитики ожидают быстрого объединения этих компонентов в крупные пакеты, и консолидация на рынке уже началась: в 2010 году Salesforce.com

Техника безопасности

Остановить завод, не поднимаясь с дивана

Как утверждают в Positive Technologies, хакер-любитель может взломать более 40% интернет-доступных систем АСУ ТП.

Как видно из результатов исследования, с 2005 до начала 2010 года в системах АСУ ТП было обнаружено всего девять уязвимостей, а после появления червя Stuxnet за 2011 год было найдено уже 64 уязвимости. За первые восемь месяцев 2012 года появились сообщения о 98 новых уязвимостях, это больше, чем за все предыдущие годы. Около 65% уязвимостей относятся к высокой и критической степени риска. Это значительно превышает аналогичный показатель в прочих ИТ-системах, что свидетельствует о низком уровне развития информационной безопасности систем АСУ ТП.

Наибольший интерес для злоумышленников могут представлять такие составляющие АСУ ТП, как системы SCADA и человеко-машинного интерфейса (HMI).

Информация об уязвимости или готовое средство для ее использования (эксплойт) значительно повышают вероятность успешной атаки.

В настоящее время 35% всех известных уязвимостей АСУ ТП имеют эксплойты, которые свободно распространяются в виде отдельных утилит, входят в состав программных пакетов для проведения тестов на проникновение либо описаны в уведомлениях об уязвимости. По оценкам экспертов Positive Technologies, количество доступных эксплойтов для АСУ ТП в разы превышает аналогичный показатель для других ИТ-систем.

Как минимум 42% доступных через Интернет систем АСУ ТП содержат уязвимости, которыми без труда может воспользоваться злоумышленник. Доля систем, чья безопасность была достоверно подтверждена в ходе исследования, составляет всего лишь 17%.

Лидируют по числу удаленно доступных систем США и Европа, при этом 54% доступных извне SCADA-систем в Старом Свете и 39% в США — уязвимы и могут быть взломаны. В России уязвима ровно половина доступных через Интернет систем АСУ ТП. Большинство проблем безопасности связаны с ошибками конфигурации (например, со стандартными паролями) и отсутствием обновлений.

Конечно, большинство недостатков безопасности оперативно ликвидируются производителями. Однако примерно каждая пятая уязвимость закрывалась с серьезной задержкой, а в некоторых случаях так и не была устранена. Например, компания Siemens устранила и выпустила обновления для 92% уязвимостей, тогда как Schneider Electric ликвидировала только чуть больше половины.

 

Безопасность по остаточному принципу

Большинство руководителей компаний SMB ошибочно считают свои информационные системы хорошо защищенными. По данным Symantec, 86% руководителей компаний малого и среднего бизнеса удовлетворены уровнем защиты информации своих клиентов и сотрудников.

Однако исследование продемонстрировало, что в секторе SMB очень слабо реализованы технические и организационные меры по обеспечению информационной безопасности.

У 87% опрошенных организаций нет сформулированной политики информационной безопасности для сотрудников, работающих в Интернете, у 83% — нет плана защиты от кибер­атак. У 59% компаний отсутствует план реагирования на утечки данных, не говоря уже о политике безопасного использования мобильных устройств. Только 14% респондентов применяют многофакторную аутентификацию для доступа к сети, и лишь 23% — шифрование клиентских данных.

Не только безопасность, но и ИТ-инфраструктура в целом в организациях SMB финансируется по остаточному принципу. Основу компьютерного парка составляют устаревшие операционные системы и приложения, часто не лицензионные, — это тоже серьезная проблема, резко усложняющая любые внедрения систем безопасности.

Между тем малый и средний бизнес все чаще становится мишенью киберпреступников. И даже если в информационной сети небольшой организации не обрабатываются конфиденциальные данные и потому ей не страшны кражи информации, она может подвергнуться другим угрозам: например, выйти из строя из-за DoS-атаки или быть использованной хакерами в качестве части ботнета.