Цифровизация в промышленности: в России окупаемость медленнее на 20%

Цифровизация в промышленности: в России окупаемость медленнее на 20%

Цифровизация в промышленности: в России окупаемость медленнее на 20%

Согласно исследованию компании Рексофт, посвящённому окупаемости инвестиций в цифровые технологии в нефтяной, нефтехимической и горно-металлургической отраслях, в России срок возврата инвестиций в среднем на 20% длиннее, чем в мире — при прочих равных условиях.

Такое отставание, как отмечают аналитики, связано в первую очередь с удалённым расположением большинства нефтегазовых месторождений, а также с высокими затратами на внутреннюю разработку программных продуктов в отрасли.

В то же время в горно-металлургической отрасли России ситуация противоположная: здесь сроки окупаемости цифровых решений, наоборот, оказались существенно короче, чем у зарубежных компаний. В Рексофт пояснили это быстрым эффектом от внедрения «точечных» цифровых технологий.

Среди решений с наиболее коротким сроком окупаемости эксперты выделили технологии на базе искусственного интеллекта — цифровых помощников, предиктивную аналитику, 3D-печать для техобслуживания и ремонта, роботизацию бизнес-процессов (RPA), компьютерное зрение, первичную диспетчеризацию в системах цехового управления (особенно в горнодобывающей и нефтехимической сферах), а также применение недорогих промышленных роботов и цифровых двойников в нефтяной отрасли. Отдельно в исследовании отмечено перспективное развитие промышленных беспилотников, которое ожидается после снятия ограничений и стабилизации внешней обстановки.

В то же время ведущие зарубежные компании делают ставку на масштабные проекты по автоматизации полного производственного цикла с длительным сроком окупаемости — 4 года и более. По оценке экспертов, в абсолютных цифрах такие комплексные решения могут принести в 20 раз больше экономического эффекта за 10 лет по сравнению с точечными внедрениями. Российским горно-металлургическим предприятиям, по мнению Рексофт, в перспективе также стоит ориентироваться на стратегические цифровые трансформации.

В комментарии для «Коммерсанта» директор департамента стратегии холдинга Т1 Кирилл Чебунин отметил, что внедрение ИИ-технологий в нефтегазе и ГМК пока идёт неравномерно. По его словам, в приоритете у компаний остаются базовые задачи автоматизации — замена ПАК и ПО на критически важных объектах инфраструктуры.

По мнению директора департамента цифровой трансформации ГК Sofline Максима Егорова, одним из ключевых сдерживающих факторов является отсутствие чёткой нормативной базы, особенно на объектах, подпадающих под регулирование как критическая инфраструктура. При этом на рынке уже доступны зрелые решения, внедрение которых может дать ощутимый результат.

Руководитель отраслевых проектов компании «Уралэнерготел» Тимофей Носов указал на нехватку кадров, низкий уровень цифровой грамотности персонала и высокую стоимость цифровых проектов как основные барьеры для их развития.

«Ограниченность ресурсов, завышенные ожидания топ-менеджмента от цифровизации, высокая ключевая ставка и внешнеполитическая нестабильность требуют от российских компаний максимально рационального подхода к инвестициям в ИТ. За последние два года предприятия всё чаще ориентируются на проекты, обеспечивающие быстрый эффект. Однако важно помнить, что комплексные цифровые решения дают в разы больше экономической отдачи», — прокомментировал результаты исследования генеральный директор Рексофт Консалтинг Андрей Скорочкин.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru