Аналитики предсказали многократный рост рынка мобильной биометрики

Аналитики предсказали многократный рост рынка мобильной биометрики

Вчера, 30 июня, был представлен доклад британской исследовательской компании Goode Intelligence, посвященный текущему состоянию и краткосрочной перспективе развития рынка мобильных средств аутентификации личности по биологическим признакам. Специалисты компании уверены, что в течение ближайших пяти лет упомянутый рынок ожидает существенный рост.


Аналитики полагают, что для этого есть целый ряд предпосылок. В числе таковых называются потребность в надежной обороне мобильных устройств от несанкционированного доступа, активное развитие средств мобильной коммерции (в том числе технологии NFC), простота и надежность мобильной биометрики в сравнении с PIN-кодами и паролями, возможность ее применения в рамках многофакторной аутентификации, а также полезность подобных решений для военных ведомств и сил охраны правопорядка.

Согласно докладу, наибольшим потенциалом с точки зрения развития этого рынка обладают сканеры отпечатков пальцев для мобильных устройств, а также средства определения личности по голосу. Аналитики считают, что обе разновидности биометрических аппаратных и программных продуктов найдут применение в решениях для многофакторной аутентификации (что, собственно, и должно обусловить рост их популярности).

Комментируя доклад в пресс-релизе, руководитель Goode Intelligence привел в пример одну из последних разработок компании Motorola - Android-смартфон Atrix, который располагает встроенным сканером отпечатков пальцев (за что уже успел получить прозвище "телефон Джеймса Бонда"). В сочетании с программным обеспечением для распознавания голоса такое устройство может стать, например, новым универсальным ключом для корпоративных систем контроля и управления доступом.

На текущий год аналитики дали относительно скромный прогноз: мобильная биометрическая аутентификация принесет поставщикам соответствующих продуктов и услуг порядка 30 млн. долларов. Однако уже к 2015 году, по мнению авторов доклада, следует ожидать роста вплоть до 161 млн. долларов (т.е. более чем в пять раз). "Для того, чтобы биометрика из ранга "интересной новинки" перешла в разряд обязательной составляющей любого смартфона или планшетного ПК, уже созданы все необходимые условия", - заявил, в частности, глава аналитической компании Алан Гуд.

Sourcewire

Письмо автору

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru