среда, 28 декабря 2022 г.

Вызов модели рационального агента

Этот эксперимент был проведен в 1968 годв Сарой Лихтенштейн. Приведен в книге Давида Каннемана "Думай медленно... Решай быстро",

Предлагается выбрать из двух ставок на рулетке с 36 секторами.

  • А: шанс 11/36 выиграть 160$ и 25/36 — проиграть 15$.
  • Б: шанс 35/36 выиграть   40$ и   1/36 — проиграть 10$.

Нужно выбрать между безопасной и рискованной ставкой. 
Безопасность прежде всего, и Б, разумеется, более популярный выбор.

Если считать вероятности математически - все ровно. 
Если считать по Бернулли - то не ровно. Почему? Потому что по Бернули потери стоит приблизительно в 2 раза "дороже",

Другой пример.

Как быть, если ставки предлагаются по одной. Только А. Или только Б. И так, чтобы нельзя было сравнить А и Б. В этой игре нужно назначить цену, за которую вы согласны продать ставку. Продается либо ставка А, либо ставка Б. Причем, строго независимо друг от друга.

Эксперимент показывает, что А стоит дороже Б.

Почему? Потому что в этом случае взгляд "перевочивается". Теперь в ставке А вы не приобретаете, а теряете в ходе продажи 120. И тут имеет место горечь жерты - вы как бы жертвуете 160 в А, а Б только - 40. То есть стоимость ставки А определяют эмоциональные реакции.

Это вызов модели рационального агента в экономике.

суббота, 24 декабря 2022 г.

Тренды - индустриализация машинного обучения

Что ожидается в деле индустриализации машинного обучения?



Этот новый технологический стек стремится к простоте, масштабируемости и функциональной совместимости на протяжении всего жизненного цикла рабочего процесса машинного обучения.

В деталях это выглядит так

Общий рабочий процесс машинного обучения.
Переход от... "устаревшие инструменты работают неэффективно. Фрагментированный технологический ландшафт создает противоречивые стандарты и ограничивает сотрудничество между командами."
к... "Инструменты, оптимизирующие рабочие процессы машинного обучения. Технология, обеспечивающая совместное обучение и совместную работу технических и нетехнических сотрудников."

Управление данными
Переход от... "Огромные ручные усилия одноразового использования без контроля качества, что сказывается на общей производительности."
к... "Автоматизированное управление данными для получения высококачественных данных. Повторное использование данных в сотнях решений с надежными средствами управления данными".

Разработка модели
Переход от... "Индивидуальные, "ремесленные" эксперименты. Ручная работа, требующая рефакторинга перед использованием".
к... "Структурированная и совместная разработка. Решения, собранные из готовых компонентов и инструментов с высокой степенью автоматизации".

Развертывание модели
Переход от... "Отсутствие работы в производственной среде. Ручное и чреватое ошибками развертывание с плохим тестированием и проверкой".
к... "Контролируемые решения о выпуске продукции. Управление моделями, обеспечивающее полную прозрачность производственных решений. Автоматизированный эффективный CI/CD (Continuous integration (CI) and continuous delivery (CD)) для тестирования и проверки всех выпусков".

Операции с продуктивной моделью
Переход от... "Снижение производительности, часто остающееся незамеченным, подрывающее ценность модели. Нестабильные решения не работают неделями".
к... "Сквозной мониторинг системы машинного обучения с мгновенными оповещениями, позволяющими быстро решать проблемы".

Каковы наиболее примечательные технологии?

Программные решения рабочего процесса машинного обучения

Обнаружение и создание данных
  • Преобразование данных
    • маркировка
    • валидация
  • Версии данных

Примеры:
  • Платформы данных для обнаружения и извлечения данных
  • Синтетические данные
  • Автоматическая маркировка данных
  • Воспроизводимые конвейеры данных

Разработка функций
  • Разработка и оптимизация модели
    • выбор модели
    • обучение и настройка
  • Эксперименты и тестирование
Примеры:
  • Библиотеки моделей
  • Централизованный репозиторий экспериментов
  • Инструменты отслеживания экспериментов и визуализации моделей
  • Среды разработки
Реестр моделей и управление
  • Тестирование и проверка модели
  • Развертывание модели
    • непрерывная интеграция
    • непрерывное развертывание
Примеры:
  • Пакетные платформы для тестирования и развертывания
  • Отслеживание версий и результатов
Мониторинг (например, инфраструктура, данные, модель, ключевые показатели эффективности)

  • Обслуживание модели
    • постоянное совершенствование
  • Объяснимость модели


Мониторинг продуктивной модели, конвейеров данных и связанных с этим проблем
  • Непрерывное переобучение с периодическим обновлением наборов данных
Примеры:
  • Готовые сквозные платформы
  • Интегрированные среды разработки.

Аппаратные решения для взаимодействия программного обеспечения и оптимизации рабочей нагрузки

Интегрированное оборудование. Решения, соединяющие физические аппаратные чипы и программные платформы.
  • Вертикально интегрированные аппаратные системы. Специализированные программно-аппаратные решения, заточенные под конкретные задачи машинного обучения; примеры на основе служб включают службу управления доступом к графическим процессорам и поток данных как услугу.
  • Горизонтально интегрированное оборудование. Аппаратное обеспечение, предлагающее разнообразный и широкий набор решений (например, упрощение использования распределенных вычислений).

Гетерогенные вычисления. Решения, оптимизирующие вычислительные рабочие нагрузки за счет выделения различных аппаратных микросхем исходя из конкретной задачи.
  • Графические процессоры (GPU). Аппаратное обеспечение, полезное для вычислений на основе линейной алгебры. Графические процессоры для искусственного интеллекта разрабатываются с более высокой скоростью обучения, более высокой скоростью передачи данных и более высокой вычислительной мощностью.
  • Блоки тензорной обработки (TPU). Специализированное оборудование, полезное для вычислений глубокого обучения и способное обрабатывать сложную линейную алгебру (например, «тензорное» или матричное умножение).
  • Нейроморфные процессоры (NPU). Аппаратный чип ранней стадии на основе архитектуры нейронной сети мозга с потенциально низким энергопотреблением.

Преимущества технологии

  • Ускоренное внедрение ИИ благодаря сокращению технических барьеров и требований для внедрения ИИ.
  • Повышение производительности технических сотрудников на протяжении всего жизненного цикла машинного обучения.
  • Упрощение сотрудничества между техническими и нетехническими экспертами при разработке моделей машинного обучения.
  • Масштабируемость и функциональная совместимость с использованием больших и богатых повторно используемых наборов данных.
  • Снижение затрат за счет более быстрой разработки и развертывания, стандартизированных процессов, улучшения технических характеристик.
  • Улучшенная безопасность и конфиденциальность, а также сниженный риск благодаря большей стандартизации и автоматизации процессов, прозрачности и надежности.

Риски и неопределенности

  • Нехватка первоначальных инвестиций и ресурсов для настройки моделей.
  • Зависимость от сторонних поставщиков, ведущих разработку технологий машинного обучения для начальной адаптации и непрерывной поддержки.
  • Быстро развивающийся рынок, где плохо определены процессы и ответственность за поддержку решений ML.
  • Усиление регулирования, когда законодательство может повлиять на развитие ML (например, политики управления данными, влияющие на решения по управлению данными)
  • Растущая потребность в ответственном и надежном машинном обучении системы для решения проблем, связанных с этикой, конфиденциальностью, справедливостью и справедливостью, объяснимостью, подотчетностью, безопасностью и управлением.

Что дебатируется?

1. Влияние индустриализации машинного обучения на организации и технические таланты.

Как решения, которые индустриализируют машинное обучение, могут изменить организации, их операционные модели и их инженерные роли?
Технологии являются частью более широких усилий по масштабированию операций машинного обучения в направлении модульного, автоматизированного, контролируемого подхода к жизненному циклу искусственного интеллекта/машинного обучения.
Требуется
  • сократить потребность в ресурсах и время производства;
  • «демократизировать» (т.е. использовать неспециализированных) специалистов по данным, работающих горизонтально над большинством задач с добавленной стоимостью с помощью стандартизированных инструментов;
  • уменьшить технические барьеры и обеспечить более тесное сотрудничество с нетехническими малыми и средними предприятиями, предлагая большую наглядность и расширяя потенциальные варианты использования.

2. Критерии выбора решения для индустриализации машинного обучения.

Как организациям следует выбирать решения для индустриализации машинного обучения в соответствии с их потребностями и стратегей?
  • Отраслевые варианты использования влияют на рабочие процессы машинного обучения, сильно различаясь в зависимости от уровня риска, требуемого управления данными, актуальности для малого и среднего бизнеса и сложности модели.
  • Потенциальная долгосрочная зависимость от сторонних поставщиков означает, что организации могут иметь долгосрочные партнерские отношения, часто делая выбор между лучшими в своем классе и сквозными/облачными платформами машинного обучения, а также между открытым исходным кодом и поддерживаемым предприятием программнымого обеспечения
3. Ответственность за AI и ML

Как определляются роли подотчетности в деле обеспечения надежного и ответсвенного AI/M по мере развития решений?
  • Процессы и ответственность за поддержку решений ML в настоящее время плохо определены, при этом отсутствует ясность в отношении ролей ответственности в рабочем процессе ML.
  • Как и в случае с прикладным ИИ, организациям придется искать компромиссы в отношении того, какие аспекты надежного ИИ являются приоритетными для их бизнеса, что будет иметь последующее влияние на их решения и взаимодействие с решениями для индустриализации МО.

Источник. 
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis. 

вторник, 20 декабря 2022 г.

Тренды - Технологии иммерсивной реальности

Технологии иммерсивной реальности, образно говоря, это смешение технологий с миром… с тем, чтобы увидеть мир по-другому… или увидеть другой мир.

Виды технологий.

  • Пространственные вычисления. Программное обеспечение обеспечивает взаимодействие с человеком. Интерпретирует физическое пространство и вводит виртуальные трехмерные объекты, позволяя пользователям взаимодействовать со средами, содержащими виртуальные элементы.
  • Смешанная реальность (MR). Графика, связанная с реальностью. Изменяет реальный мир с помощью устройства, увеличивая или уменьшая представление пользователя о мире. Слияние реальности и MR.
  • Дополненная реальность (AR). Информация, не связанная с реальностью. Непосредственно взаимодействует с динамической внешней реальностью и накладывается на нее (например, очки дополненной реальности с живой трансляцией); работает интерактивно в 3D и в реальном времени. Частично иммерсивное: пользователь сохраняет ощущение присутствия в реальном мире благодаря цифровому наложению.
  • Виртуальная реальность (VR). 100% компьютерная графика. Заменяет реальный мир (например, с помощью гарнитуры), помещая пользователя в полностью цифровую среду, в которой используются внешние камеры/сенсоры для визуализации движений в виртуальных мирах. Полное погружение: визуальные ощущения пользователя контролируются системой внутри виртуального мира.

Области применения

Обучение и оценка. Практическое обучение навыкам и процедурам — особенно полезно для моделирования необычных или опасных случаев, которые трудно или безопасно моделировать в реальной жизни. Оценка навыков: использование одной и той же инфраструктуры (например, трехмерных моделей, правил процедур) для стресс-тестирования знаний, навыков и способностей сотрудников, выявления потребностей в дальнейшем обучении.

Дизайн и разработка продукта. Создание цифровых двойников для виртуального обхода физической среды (например, строительной площадки) , что позволяет более эффективно создавать прототипы продуктов и моделировать их испытания. Разработка: Моделирование проектирования процессов, например, инженер-программист «захватывает» блоки кода, виртуально наложенные на заводское оборудование, для перепроектирования технологического процесса.

Повышенная ситуационная осведомленность. Наложение визуализации данных позволяет более продуктивно оценивать ситуации. Пример в розничной торговле: менеджер магазина наблюдает за магазином в очках дополненной реальности, которые отображают данные о продажах, наложенные на разделы и продукты. Пример в производстве: ведущий инженер удаленно управляет заводскими операциями и техническим обслуживанием. Технология виртуальной реальности позволяет работникам проводить виртуальные обходы с визуализированными данными и всплывающими вариантами принятия решений для областей, требующих обслуживания или ремонта.

Варианты использования B2C (например, игры, фитнес, розничная торговля). Живые события: игры, виртуальные тренировки и другие виртуальные события, имитирующие реальный опыт, такие как концерты, конференции, спортивные мероприятия и показы мод. Виртуальный выставочный зал: совершайте покупки, виртуально прогуливаясь по магазинам, примеряя новые продукты и т. д.

Какие наиболее ценные технологии?

AR - дополненная реальность.
  • Дополненная реальность (AR) — это частично иммерсивный опыт, в котором пользователи напрямую взаимодействуют с трехмерным наложением на внешнюю реальность в режиме реального времени.
  • Примеры устройств с технологией дополненной реальности включают проекции дополненной реальности с телефонных устройств, лобовое стекло автомобилей, очки дополненной реальности.
  • Возможности, необходимые для продвижения этой технологии, включают широко используемые дисплеи с более высоким разрешением (например, 8K), более точное распознавание глаз и технологию отслеживания для уменьшения задержек и ошибок при наложении изображений.

VR - виртуальная реальность.
  • Виртуальная реальность — это полностью захватывающий цифровой опыт, в котором виртуальные миры, визуализированные с помощью компьютерной графики, заменяют реальный мир.
  • Примеры устройств с технологией виртуальной реальности включают гарнитуры для полного погружения в виртуальную реальность.
  • Возможности, необходимые для ускорения этой технологии, включают специализированное оборудование с меньшей задержкой, улучшенные датчики, позволяющие осуществлять виртуальное отслеживание всего тела.

Преимущества технологии.

  • Более эффективное прототипирование продуктов и моделирование испытаний за счет создания цифровых двойников, обеспечивающих возможность виртуального обхода физических сред или использования новых физических продуктов.
  • Улучшение процессов с помощью механизмов раннего предупреждения, управления рисками, улучшенного контроля качества, визуальных указаний на рабочем месте.
  • Внедрение новых продуктов и услуг путем привлечения потребителей новыми способами использования или потребления, повышение качества обслуживания клиентов.
  • Расширение сотрудничества за счет более увлекательного взаимодействия в виртуальной команде без необходимости физического присутствия.
  • Масштабируемость обучения, позволяет пользователям развивать практические навыки, особенно при моделировании необычных ситуаций, при этом обеспечивает неизменное качество обучения.
  • Экономия затрат в результате эффективной разработки продуктов, улучшенных процессов и масштабируемых тренингов с гарантией качества.

Риски и неопределенности
  • Недостаточная скорость аппаратных усовершенствований для обеспечения миниатюризации/снижения веса, надежности; повышение точности датчиков, появление тошноты при использовании.
  • Необходимость в сокращении затрат, необходимое для того, чтобы сделать гораздо больше приложений коммерчески жизнеспособными и масштабируемыми
  • Неопределенность в отношении того, будут ли потребительские приложения ориентированы на нишевые потребительские сегменты или будут ориентированы на массовые рынки.
  • Устройства конечного пользователя могут принимать различные формы: от независимых платформ до периферийных аксессуаров для смартфонов или сочетания того и другого. Необходимо минимизировать подверженность сложным уязвимостям системы безопасности, поскольку типичным приложениям AR/VR требуется доступ ко многим технологиям (например, смартфонам, датчикам тела, очки) и могут быть связаны с учетными записями в социальных сетях и внешними приложениями.
  • Обеспокоенность ограниченной возможностью пользователя контролировать, какие данные собираются и как данные обрабатываются или передаются третьим лицам (например, в какой степени пользователи будут подвергаться слежке?)

Дискутируемые темы.

1. Способы работы. Породит ли иммерсивная реальность новую волну (удаленной) работы?

  • Многие предприятия пересматривают свои операционные модели удаленной работы по сравнению с личным присуствием. Поскольку технологии иммерсивной реальности расширяют сотрудничество и облегчают удаленную работу, что будет с удаленной работе?

2. Масштабируемость. Будут ли первоначальные идеи продолжать развиваться и уходить в прорыв? Что будет спусковым крючком успеха прорыва?

  • Значительные технологические достижения, все еще необходимые для AR/VR, появятся примерно через 8–10 лет.
  • Хотя некоторое из требуемого сегодня технически возможно, производителям устройств по-прежнему необходимо развивать функции (например, время автономной работы, вес, эргономика) в сочетании друг с другом, необходимо повышать сенсорную точность, смягчать проблемы безопасности и конфиденциальности и расширять потребительских приложений.

3. Интеграция архитектуры предприятия. Как новаторские платформы, ориентированные на потребителя, будут интегрироваться с корпоративными технологическими архитектурами?

  • Принятие решений иммерсивной реальности создает нагрузку на технологическую архитектуру. Предприятия будут развивать возможности интеграции с новыми технологиями, снижая при этом конфиденциальность и порождая проблемы безопасности.

4 Ложная информация. В какой степени иммерсивная реальность может способствовать распространению ложной информации?

  • Технология дипфейков и смешанная реальность облегчают введение в заблуждение (например, функции смены лица), что может иметь социальные последствия, такие как культурное присвоение или распространение «фальшивых новостей» для целевого политического влияния или любых других злонамеренных намерений.

5 Виртуальные преступления. Как можно смягчить виртуальные преступления и отрегулировать их?

  • Этические вопросы возникают в связи с потенциальными психологическими эффектами технологий иммерсивной реальности, поднимая вопросы о том, как бороться с различными формами вреда, такими как виртуальное насилие, запугивание и нарушение границ.

Источник. 
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis. 

пятница, 16 декабря 2022 г.

Тренды - Облачные и пограничные вычисления

Сети будущего состоят из традиционных облачных центров обработки данных и различных вычислительных ресурсов, расположенных на граничных узлах сети, расположенных как можно ближе к конечным пользователям. Это позволяет воспользоваться преимуществами как традиционных облачных вычислений, так и конечных устройств, получая при этом меньшую задержку в доставке данных и повышенную автономность данных.

Место производства вычислений - везде, где есть вычислительные ресурсы.

Пограничные вычисления обеспечивают гибкость, большую суверенность данных, большую автономию, при определенных условиях - лучшую безопасность, меньшую задержку. Кроме того, открывается множество вариантов использования устройств и информации на базе обработки данных в реальном масштабе времени.

Преимущества технологии.
  • Малая или отсутствие в задержке данных.
  • Соответствие требованиям к местонахождению данных: Пограничные вычисления могут обеспечити соответствие местным законам о местонахождении данных.
  • Автономность данных: Пограничные вычисления могут обеспечить более пристальный контроль индивидуальных и корпоративных данными, ограничивая зависимость ресурсов от общедоступного облака.
  • Безопасность данных: Пограничные вычисления обеспечивает преимущество в безопасности по сравнению с общедоступной облачной инфраструктурой, которая часто подвержена нарушениям, связанным с моделью совместного использования инфраструктуры и неправильными настройками.

Риски и неопределенности
  • Бизнес-модель: телекоммуникационным компаниям и поставщикам ИТ-услуг необходимо определить подходы к партнерству, услугам и управлению инфраструктурой, чтобы добиться экономической эффективности и избежать значительного увеличения затрат вследствии большой технической сложности.
  • Технические проблемы. Облако и периферия включают управление ресурсами по сетям, что требует взаимодействия широкого спектра устройств и датчиков.
  • Препятствия масштабирования: растущее число периферийных узлов и устройств будет проблемой, поскольку периферия не дает той же экономии за счет масштаба, что и традиционные облачные вычисления.

Какие темы для дебатов связаны с темой пограничных вычислений?


Влияние граничных вычислений. Будет ли технология переферийных вычислений прорывной технологий по сравнению с облачными вычислениями?
  • По мере снижения стоимости датчиков и повышения их производительности смогут ли новые технологические достижения в этой области удовлетворить растущий спрос на вычисления и аналитику в сравнении с с поддержкой ИИ, которая в значительной степени зависит от облака?
  • Увеличение пропускной способности и производительности сети может повысить спрос на облачные рабочие нагрузки и снизить потребность в специализированных пограничных службах.

Внешний вид. Смогут ли поставщики гипермасштабируемых облачных услуг выиграть гонку за потребителя с периферийными устройствами?
  • Поставщики общедоступных облаков уже создали сервисы и партнерские экосистемы, чтобы обеспечить беспрепятственное подключение к периферии и облаку для своих клиентов.
  • Телекоммуникационные компании с поддержкой 5G могут либо конкурировать с гиперскейлерами (распределенными сетями для хранения данных), либо сотрудничать с ними.
  • OEM-производители, поставщики сетевых и периферийных услуг будут играть важную роль по мере расширения периферийных сетей, а клиентам потребуются индивидуальные решения.

Уязвимости безопасности. Приведет ли увеличение количества единиц хранения и обработки к уязвимостям в системе безопасности?
  • Хранение конфиденциальных данных на периферии вдали от централизованных серверов помогает ограничить доступ и свести к минимуму риски в случае крупной атаки.
  • Однако увеличение количества периферийных местоположений увеличивает количество направлений атак для злоумышленников; если не будут приняты надлежащие меры предосторожности, могут возникнуть уязвимости в системе безопасности

Потребление энергии. Как будут развиваться облака и периферийные устройства в соответствии с парадигмой устойчивых ИТ?
  • Центры обработки данных все больше полагаются на экологически чистые ИТ-меры, такие как устойчивые источники энергии и энергоэффективные системы охлаждения.
  • Пограничные вычисления еще больше снижают общие потребности в энергии, поскольку меньше данных передается по сети, а больше обрабатывается и хранится локально.
  • Однако по мере расширения сетей объем критической инфраструктуры и количество устройств, центров обработки данных и связанные с ними потребности в энергии будут продолжать расти.

Удовлетворение спроса. Как облачные и периферийные ресурсы справятся с растущим спросом?
  • Пограничные вычисления чрезвычайно гибки и поддерживают широкий спектр устройств, находясь в выигрышном положении для бизнеса и регулирования.
  • Однако традиционное облако обеспечивает экономию за счет масштаба, которая была бы невозможна для сетей граничных вычислений, требующих высокого уровня функциональной совместимости и унификации стандартов, отсутствующих в настоящее время в сетях.
Источник. 
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis. 

понедельник, 12 декабря 2022 г.

Борьба с программами-вымогателями

Программа-вымогатели быстро стали одним из главных кошмаров в области кибербезопасности. В статье рассматриваются стратегии 
  • профилактика, 
  • подготовка к отражению атак, 
  • реагирование на атаку,
  • восстановление после атаки.

Программы-вымогатели вышли на новый уровень сложности, а требования к платежам взлетели до десятков миллионов долларов. По оценкам Cybersecurity Ventures, затраты на программы-вымогатели к 2031 году должны достичь 265 миллиардов долларов.

Некоторые примеры: 
  • Colonial Pipeline заплатила выкуп в размере 4,4 миллиона долларов. 
  • Мировой производитель мяса JBS заплатил 11 миллионов долларов,
  • Глобальная страховая компания CNA Financial заплатила 40 миллионов долларов. 
  • Атака программы-вымогателя на американского поставщика программного обеспечения Kaseya была нацелена на удаленное управление компьютерами и поставила под угрозу до 2000 компаний по всему миру.

Компаниям необходимо сосредоточить внимание на стратегиях противодействия программам-вымогателям с тем, чтобы обеспечить устойчивость бизнеса. Ниже - описание таких стратегий.

Профилактические меры противодействия программам-вымогателям


Бдительность является ключевым фактором создания безопасной рабочей среды. А безопасность должна рассматривать как непрерывная работа всех подразделений фирмы, все, - от совета директоров и топ-менеджеров до нижних звеньев, должны быть на одной волне.

Согласно отчетов Coveware - в 75% случаях программы-вымогателей начинают вторжение либо с фишинговой электронной почты, либо с компрометацией протокола удаленного рабочего стола (RDP). Согласно отчету Verizon о расследовании утечек данных за 2021 год (DBIR), в 60% случаях программы-вымогатели и другое вредоносное ПО устанавливаются или напрямую или через приложения для RDP.

Профилактические меры сродни гигиене, и здесь используются следующие тактические приемы.

Это показывает, насколько важна гигиена кибербезопасности для всей организации, от сотрудников и поставщиков до сторонних цепочек поставок. Это первая линия защиты от кибератак. Компании добиваются успеха, используя следующую тактику:

Защита RDP


Меры включают
  • надежные пароли, 
  • многофакторную аутентификацию, 
  • своевременное обновление программного обеспечения, 
  • ограниченный доступ и аутентификацию на уровне сети.

Многофакторная аутентификация (MFA). Настоятельно рекомендуется MFA для критически важных активов и пользователей с высоким уровнем риска. Эта тактика может стать сильным барьером для атак, использующих доступ на основе учетных данных.

Управление патчами. Устаревшие системы имеют в своем составе известные хакерам проблемами безопасности. После RDP и фишинговых атак уязвимое программное обеспечение является следующим по величине вектором атаки.

Отключение возможностей командной строки на уровне пользователя и блокировка порта 445 протокола управления передачей (TCP). Вымогатели используют бесплатное или недорогое программное обеспечение, а также инструменты сканирования для сбора учетных данных и для обнаружения внутренних незащищенных портов. И это делается путем анализа работы с командной строкой. Если командная строка отключена, компания становится более сложной мишенью для вымогателей. Блокировка порта 445 внешней инфраструктуры и внутренних брандмауэров также помогает уменьшить возможности атак.

Защита Active Directory - каталог (база данных) и набор служб, которые соединяют пользователей с сетевыми ресурсами, необходимыми им для выполнения своей работы. Каталог содержит важную информацию о среде, о пользователях и компьютерах, а также о правах пользователей.

Образование и обучение. Обучение и образование в области кибербезопасности должны быть обязательными. Вам не нужно быть высококвалифицированным и опытным специалистом в области кибербезопасности, но обязаные иметь базовые знания и осведомленность об угрозах и способах их реализации.

Подготовка к отражению атак


Отработка способов и сценариев отражения атак позволит заранее подготовиться к атаке, нежели разбираться на лету - что случилось.

Такая подготовка включает в себя следующее:

Определение - кто и какие принимает решения:
  • Кто возглавит группу реагирования? 
  • Участвует ли генеральный директор во мероприятиях по реагированию на атаку?
  • Может ли ИТ-отдел на начальном этапе самостоятельно принимать решения не оглядываясь на бизнес?
  • Кто в конечном итоге будет принимать решения защищать эти решения внутри и за пределами компании?

В итоге должен быть назначен человек, ответственный за антикризисное реагирование, а также должны быть построены и согласованы деревья решений.

Подготовка ко всем вариантам и понимание ограниченности переговоров.
Прежде чем столкнуться с атакой программ-вымогателей, большинство компаний заявляют, что не будут платить выкуп. Однако, согласно отчету ThycoticCentrify за 2021 год о состоянии программ-вымогателей, более 80% удовлетворили требования о выкупе.

Активизация совета директоров.
Как правило, члены совета директоров захотят помочь решить проблемы, возникающие в ходе атаки.. Поэтому Совет директоров должен получить описание роли и действий членов совета директоров и правления в отражении атаки. Это позволит быстро организовать совместную работу и принятие быстрых решений. В современных условиях кибербезопасность становится совместной задачей совета директоров и руководителей всех уровней организации.

Повышение устойчивости бизнеса.
Для обеспечения непрерывности бизнеса нужно иметь ответ на вопрос: 
«Как мы будем управлять этим процессом, если какая-то технология или человек будут нарушены?»
Операционная устойчивость нацелена на выработку ответ на немного другой вопрос: 
«Как мы организуем работу, чтобы конкретное событие не мешало нам?»
Компании должны иметь ответы на оба вопроса, чтобы подготовиться к кибератакам.

Одна из причин, побуждающая компании платить, состоит в том, что оплата — «более безопасный» вариант по сравнению с потерей непрерывности и устойчивости бизнеса. Для обоснованного ответа стоит выяснить следующее:
  • Какие активы важны и где они находятся. Это может не только помочь оценить потенциальные последствия атаки программы-вымогателя, но также позволит расставить приоритеты и определиться с инвестициями в инфраструктуру и безопасность.
  • Уточните процессы резервного копирования и возможности восстановления. А также определиться с тем, что нужно хранить, а от чего избавиться.
  • Провести тестирование процессов восстановления.

Реагирование на атаку


При атаке программы-вымогателя время имеет решающее значение, поэтому важны согласованные действия. Директору по информационной безопасности или ответственному руководителю необходимо обеспечить прозрачность и сотрудничество с заинтересованными сторонами внутри компании, включая совет директоров, высшее руководство и вовлеченные в атаку бизнес-группы. Также и внешние внешние заинтересованные стороны могут помочь в отражении атаки. В частности, организация может обратиться в правоохранительные органы и воспользоваться их возможностями.

Займитесь криминалистикой и разведкой. На самых ранних этапах атаки используйте разведданные, чтобы определить, кто стоит за атакой и как они смогли получить доступ к системе и активировать вредоносное ПО.

Исследуйте альтернативы оплате. Попытайтесь найти или получить доступ к известным незашифрованным теневым копиям данных или даже к ключу дешифрования, используя ресурсы сторонних дружественных организаций.

Восстановление после атаки


Несмотря ни на что, восстановление после атаки программы-вымогателя может быть сложным. Если удовлетворить требование вымогателей, то есть заплатить, - и получить ключ дешифрования - и даже если он сработает, - придется провести значительные работы по очистке системы от вмешательств и закладок злоумышленников. Если требования вымогателей не удовлетворяются, то много времени займет восстановление систем с резервных копий.

Согласно отчета Coveware, среднее время простоя компании после атаки программ-вымогателей составляет 21 день. Кроме того, по данным Института национальной безопасности, средняя запрашиваемая плата за выкуп увеличилась с 5000 долларов в 2018 году до примерно 200 000 долларов в 2020 году. Хотя следует иметь в виду, что запрашиваемый выкуп зависит от размера компании, дохода, отрасли и важность данных.

Кроме того, помните, что если организация подвергается атаке и чувствует, что должна заплатить, злоумышленник становится "деловым" партнером, поэтому помните об этих правилах:
  • Проверка - дейтвительно ли вымогатели в состояние вернуть систему в работоспособное состояние. Для злоумышленников программы-вымогатели — это бизнес, и они хотят сохранить свою репутацию. Чем ближе дело подходит к выплате выкупа, тем важнее доказательства того, что злоумышленники действительно имеют то, что нужно.
  • Что нужно обсуждать? В крупных организациях криминалистические группы обычно могут выяснить, как найти или активировать ключ дешифрования. В этих случаях решение о выплате выкупа зависит от элементов данных, находящихся под угрозой, и от того, сколько компания готова заплатить, чтобы не допустить уничтожения или раскрытия данных.

Заключение


Программы-вымогатели уродливы. Но обеспечение устойчивости предприятия с помощью стратегий предотвращения, подготовки, реагирования и восстановления позволит компании восстанавливаться после атак и не платить огромный выкуп.

Источник.

Предотвращение программ-вымогателей: как организации могут дать отпор
14 февраля 2022 г. | Статья
Джим Бём , Франц Холл, Рич Изенберг и Марисса Мишель

English:
Ransomware prevention: How organizations can fight back
February 14, 2022 | Article
By Jim Boehm, Franz Hall, Rich Isenberg, and Marissa Michel

https://www.mckinsey.com/Business-Functions/Risk-and-Resilience/Our-Insights/Ransomware-prevention-How-organizations-can-fight-back?cid=other-eml-dre-mip-mck&hlkid=bdeb6a98a3d9412e98fd81fdd3ba4e19&hctky=1520452&hdpid=dd7e926c-2c97-4fc8-b90b-f3bc533bf737

четверг, 8 декабря 2022 г.

Тренды - Прикладной искусственный интеллект

Тренды развития прикладного ИИ

  • ML: Подобласть ИИ, которая использует статистические методы для обучения. Пример - оптимизация расписания.
  • Компьютерное зрение: подобласть машинного обучения на базе визуальных данных, таких как изображение, видео и 3-D сигналы, извлечение сложная информации и получение интерпретаций. Пример - распознавание лиц, биометрия.
  • NLP: Подобласть ML, которое включает обработку, генерация и понимание языковых данных, такие как письменный текст и устное слово. Пример - распознавание речи в виртуальном голосовом помощнике.
  • Глубокое обучение с подкреплением: сочетание глубокого обучени и обучения с подкреплением, в котором агент принимает решения в неопределенной среде, используя сложные алгоритмы, "вдохновленные" нейронными сетями мозга. Пример - планирование движения робота-манипулятора для производственной линии.
  • Графы знаний: структурированный набор данных, изображенный в виде сети для демонстрации сложных отношений между объектами. Пример - анализ социальных сетей.

Преимущества технологий.
  • Экономия затрат: до 90% респондентов отметили снижение затрат в 2020 году.
  • Общее увеличение доходов: до 75% респондентов указали на увеличение доходов в 2020 году.
  • Новые варианты использования. Новые варианты использования откроют новые бизнес-возможности.
  • Расширенный доступ к ИИ и простота внедрения: новые технологии и методы, такие как операции машинного обучения и автоматизация программного обеспечения, должны сделать ИИ более доступным.


Риски и неопределенности

  • Высокие первоначальные инвестиции в таланты и ресурсы: это создает высокий барьер для входа, связанного с разработкой рабочих процессов AI и ML для производства.
  • Проблемы кибербезопасности и конфиденциальности: риски и уязвимости данных возникают в рамках технического рабочего процесса ИИ.
  • Усиление регулирования и соответствия: новое законодательство повлияет на развитие ИИ.
  • Этика ИИ: вопросы включают ответственность, справедливость и объяснимость.

Какие темы для дебатов связаны с темой прикладного ИИ?

Надежность. Что значит надежный и ответственный ИИ?
  • Потенциальные риски и опасения возрастают по мере расширения вариантов использования ИИ.
  • По данным Экспертной группы Комиссии ЕС по ИИ, ответственный и заслуживающий доверия ИИ может определяться соблюдением законов, соблюдением этики, обеспечением технической и социальной устойчивости, снижением потенциального вреда.
  • Комиссия разработала 7 требований к ответственному ИИ и к доверию ИИ: человеческое вмешательство и надзор; социальное и экологическое благополучие; техническая надежность и безопасность; конфиденциальность и управление данными; прозрачность; подотчетность; разнообразие, дискриминация и справедливость.

Объяснимость. Когда нужна объяснимость решений ИИ?
  • Объяснимость решений ИИ показывает, насколько хорошо мы можем понять модель ИИ. Интерес к этой области растет по мере того, как модели становятся все более сложными и изучаются случаи использования с высоким риском (например, диагностика заболеваний).
  • Согласно исследований Стэнфордского университета, для искусственного интеллекта, ориентированного на человека присущи три вида объснений решений ИИ: объяснение для инженеров (технически объясняет, как работает модель ИИ), причинно-следственное объяснение (объясняет, почему входные данные модели порождают соответствующий результат), доверие - обеспечение объяснимости (информация, которой можно доверять и с помощью которой можно объяснить модель).
  • В зависимости от ситуации организации могут использовать один тип объяснимости, комбинацию типов или все три типа (например, оценка риска заболевания рассматривает все три типа).

Приоритет в реализации приложений. Как определить, какое приложение ИИ принесет наибольшую пользу?
  • В разных отраслях и организациях каждое применение ИИ по-разному повлияет на доходы; понимание того, как ИИ влияет на каждого заинтересованного лица, организацию и экосистему.
  • Понимание последствий применения ИИ будет иметь важное значение для принятия решений о приоритетах развертывания и мониторинга ИИ.

Другие риски. Каковы еще области риска в применениях ИИ?
  • Основные области риска включают кибербезопасность, соблюдение нормативных требований, объяснимость, личную конфиденциальность, репутацию организации и справедливость.
  • В то время как клиенты, акционеры и регулирующие органы призывают к более тщательному изучению этих тем, субъективные темы (например, конфиденциальность и справедливость) не являются высокими стратегическими приоритетами в организациях, поскольку им не хватает ресурсов и возможностей для полного понимания и решения таких проблем.

Источник. 
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis. 

воскресенье, 4 декабря 2022 г.

Тренды - Расширенные возможности подключения

Наиболее примечательные технологии. Эра силикона - расширенные возможности подключения.

Оптоволокно. Самое надежное соединение с высокой пропускной способностью и малой задержкой.

Наземная беспроводная связь. Включает следующее
  • Сети LPWA (Low-power wide-area - Маломощный широкополосный). Беспроводные маломощные сети с широким покрытием, поддерживающие большое количество подключенных устройств.
  • Wi-Fi 6. Wi-Fi следующего поколения («промышленный Wi-Fi») с более высокой пропускной способностью, более контролируемым качеством обслуживания и почти «сотовым» уровнем безопасности.
  • Сотовая связь 5G/6G. Технологии сотовой связи следующего поколения с более высокой эффективностью, предоставляющие услуги с высокой пропускной способностью и низкой задержкой.

Внеземная сеть. Группировка спутников LEO (Low-Earth orbit Низкая околоземная орбита). Более широкое покрытие со значительно меньшей задержкой по сравнению с существующими спутниковыми группировками.

Преимущества технологий.
  • Возможность подключения является ключевым фактором реализации цифровых преобразований, повышения эффективности за счет автоматизации и внедрения технологий, зависящих от высококачественного подключения, таких как облачные вычисления и IoT.
  • Повышается опыт и квалификация, а именно квалификация улучшается благодаря повсеместному подключению и значительно более высокому качеству обслуживания, что позволяет людям работать удаленно, получать доступ к услугам с высокой пропускной способностью, транслировать контент более высокого качества и так далее.
  • Глобальное влияние: передовые технологии подключения имеют глобальное влияние, поскольку страны получат значительные выгоды в будущем, даже если скорость внедрения будет неравномерной.
Риски и неопределенности.
  • Незрелость экосистемы: Пока лишь немногие игроки предлагают решения и услуги на рынках.
  • Нежизнеспособность бизнеса: Лишь несколько телекоммуникационных компаний смогли монетизировать 5G достаточно хорошо, чтобы получить хорошую рентабельность инвестиций.
  • Недоступность: некоторые технологии, такие как широкополосный 5G и LEO, могут быть ограничены крупными капиталовложениями, необходимыми для построения сетей с конкурентоспособным покрытием и производительностью для основных сценариев использования.

Некоторые обсуждаемые в 2022 году темы

1. Переход 5G. Может ли 5G полностью заменить 4G LTE? Какой процент новых сетей будет иметь широкополосный 5G?
  • Частные сети 5G — это проверенная технология, многие игроки которой уже пожинают плоды.
  • Другие технологии, такие как IoT и автоматизированные управляемые транспортные средства, работают намного лучше при использовании высококачественных сетей, поддерживаемых частными сетями 5G.
  • Однако переход от 4G LTE к частной сети 5G может оказаться экономически выгодным не для всех игроков; это будет зависеть от технологических устремлений игрока и запланированных вариантов использования.

2. Внеземная сеть. Как спутниковые группировки изменят баланс пропускной способности от наземной связи к связи космос-Земля?
  • Несколько игроков уже тестируют интернет-сервисы; есть признаки того, что потребительские устройства с подключением LEO уже не за горами.
  • Однако из-за высоких капиталовложений и пользовательских затрат бизнес-модель и ценообразование будут проблемой для масштабирования сетей, а подключение на LEO не может полностью служить заменой наземным сетям для всех случаев использования, которые зависят от экономической эффективности, энергопотребления и общей производительности.

Выбор стандартов LPWA. Станут ли протоколы LPWA стандартами для конкретных отраслей? Или 5G превзойдет сети LPWA для приложений IoT?
  • В зависимости от доступности традиционных сетей LTE игрок может выбирать между лицензионными или нелицензионными стандартами сотовой связи LPWA; этот выбор также может иметь решающее значение при работе со стационарными и мобильными устройствами.
  • Стандарты LPWA различаются по пропускной способности, стоимости, потребляемой мощности, радиусу действия и другим характеристикам. В зависимости от варианта использования могут быть более подходящими одни стандарты, нежели другие.
Источник.
McKinsey Technology Trends Outlook 2022. August 2022. McKinsey analysis.