Цифровизация в промышленности: в России окупаемость медленнее на 20%

Цифровизация в промышленности: в России окупаемость медленнее на 20%

Цифровизация в промышленности: в России окупаемость медленнее на 20%

Согласно исследованию компании Рексофт, посвящённому окупаемости инвестиций в цифровые технологии в нефтяной, нефтехимической и горно-металлургической отраслях, в России срок возврата инвестиций в среднем на 20% длиннее, чем в мире — при прочих равных условиях.

Такое отставание, как отмечают аналитики, связано в первую очередь с удалённым расположением большинства нефтегазовых месторождений, а также с высокими затратами на внутреннюю разработку программных продуктов в отрасли.

В то же время в горно-металлургической отрасли России ситуация противоположная: здесь сроки окупаемости цифровых решений, наоборот, оказались существенно короче, чем у зарубежных компаний. В Рексофт пояснили это быстрым эффектом от внедрения «точечных» цифровых технологий.

Среди решений с наиболее коротким сроком окупаемости эксперты выделили технологии на базе искусственного интеллекта — цифровых помощников, предиктивную аналитику, 3D-печать для техобслуживания и ремонта, роботизацию бизнес-процессов (RPA), компьютерное зрение, первичную диспетчеризацию в системах цехового управления (особенно в горнодобывающей и нефтехимической сферах), а также применение недорогих промышленных роботов и цифровых двойников в нефтяной отрасли. Отдельно в исследовании отмечено перспективное развитие промышленных беспилотников, которое ожидается после снятия ограничений и стабилизации внешней обстановки.

В то же время ведущие зарубежные компании делают ставку на масштабные проекты по автоматизации полного производственного цикла с длительным сроком окупаемости — 4 года и более. По оценке экспертов, в абсолютных цифрах такие комплексные решения могут принести в 20 раз больше экономического эффекта за 10 лет по сравнению с точечными внедрениями. Российским горно-металлургическим предприятиям, по мнению Рексофт, в перспективе также стоит ориентироваться на стратегические цифровые трансформации.

В комментарии для «Коммерсанта» директор департамента стратегии холдинга Т1 Кирилл Чебунин отметил, что внедрение ИИ-технологий в нефтегазе и ГМК пока идёт неравномерно. По его словам, в приоритете у компаний остаются базовые задачи автоматизации — замена ПАК и ПО на критически важных объектах инфраструктуры.

По мнению директора департамента цифровой трансформации ГК Sofline Максима Егорова, одним из ключевых сдерживающих факторов является отсутствие чёткой нормативной базы, особенно на объектах, подпадающих под регулирование как критическая инфраструктура. При этом на рынке уже доступны зрелые решения, внедрение которых может дать ощутимый результат.

Руководитель отраслевых проектов компании «Уралэнерготел» Тимофей Носов указал на нехватку кадров, низкий уровень цифровой грамотности персонала и высокую стоимость цифровых проектов как основные барьеры для их развития.

«Ограниченность ресурсов, завышенные ожидания топ-менеджмента от цифровизации, высокая ключевая ставка и внешнеполитическая нестабильность требуют от российских компаний максимально рационального подхода к инвестициям в ИТ. За последние два года предприятия всё чаще ориентируются на проекты, обеспечивающие быстрый эффект. Однако важно помнить, что комплексные цифровые решения дают в разы больше экономической отдачи», — прокомментировал результаты исследования генеральный директор Рексофт Консалтинг Андрей Скорочкин.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru