Программные риски пиратской «ириски»

Назад

Какие следствия и последствия для домашнего и бизнес пользователя может иметь использование пиратского программного обеспечения? Первому предначертана работа с заторможенной, тяжёлой на подъём и обновление системой, лишённой целого ряда возможностей. Но самое страшное, что ему грозит — потеря невосстанавливаемых нервных клеток, личных данных и денег. А вот связавшийся с компьютерными флибустьерами предприниматель, помимо вышеуказанных неудобств, подвергает риску не только результативность и рентабельность, но и безопасность собственного бизнеса.

Пренебрежение опасностями нежелательно ни для кого, вот только диапазон напастей может быть несравним. Что же представляет собой нелицензионный софт?

Краденое ПО — не просто подделки. Нелегитимные копии, это — полбеды. Нередко они оборудованы «закладками»: вмонтированными вирусами и «троянами». И ничто не гарантирует беспроблемного существования. Как и покупка зарубежного оружия уважающей себя державой, ведь электроника в любой момент по команде изготовителя может «перейти на его сторону».

Для размножения софта, тот подвергается взлому на определённом, не всегда окончательном этапе. Да и финала в работе над версией нет, она не прекращается и после его выпуска, разработчики подчищают обнаруженные в процессе использования недочёты, шлифуют отдельные компоненты, отвечающие за слаженную работу данной программы с другими, и новые изменения предоставляются пользователям бесплатно.

Однако в «пиратке» данные обновления, большей счастью, не подключены, и её пользователю достаются те проблемы, которые разработчиками уже «подчищены». Возможны резкое снижение производительности компьютера, — производитель назвал цифру — до 60%, — некорректная работа программ, конфликты всевозможных приложений, да просто отказ ряда программных продуктов при взаимодействии с ломаной версией. Кроме того, ваш ПК становится мишенью, — и уязвимой, надо сказать, — для рассылки неведомых пользователю данных, для хакерских атак.

Но ломаные версии, всё же, пользуются популярностью. Да, сисадмину достаётся, но удар может быть нанесён и по бизнесу в целом, если в информационной безопасности имеется пробоина. Даже если в копии нет специально установленных «чёрными программистами» закладок, или замаскированных прорех для «бэкдоров». Но такие случаи редки.

★☆ Из электронного архива ОВИОНТ ИНФОРМ: Исследованием Group-IB, заказанным Microsoft около двух лет назад, вынесен следующий вердикт. В 92% загрузок пиратского ПО, его использование небезвредно для ПК в целом, и персональных данных в частности. Почти половина скачиваний пиратских дистрибутивов ведёт к модифицированному образу системы. Каждое пятое изменение запускает вредоносный код, ставящий под угрозу компьютер и данные. ☆★

Самый флибустьерский регион, по исследованию Microsoft — Восточная Европа. В разбойничьих версиях разрушено всё, отвечающее за безопасность. Производитель даже сделал неожиданный шаг, бесплатно меняя ворованную сборку Windows XP с предустановками на «родную», лишь после рассказа о том, где она была приобретена.

ПО, не получающее обновлений, изначально «дыряво», ведь пробоины заделываются разработчиком по ходу. Известны прецеденты, когда хакеры добирались до информационных систем фирм благодаря неустранённым уязвимостям.

Несколько лет назад борьба пивоваров «САБМиллер» с вирусом даже заставила приостановить производство. В результате это обошлось англо-американо-южноафриканским производителям в круглую сумму — ₤7.2 млн! И этот случай не уникален.

«Прорехи» в информационной безопасности пополняют количество технических рисков: заминки в работе, поломка оборудования, утечки данных, имплантация вредоносного ПО в компьютерную систему компании, что заметно увеличивает материальные потери. А если произойдёт утечка важнейших данных разрабатываемого продукта в руки конкурента? Для этого встраиваются «трояны», рушатся внутренние системы предприятия.

★☆ Из электронного архива ОВИОНТ ИНФОРМ: Исследование по информационной безопасности бизнеса, проведённое в прошлом году «Лабораторией Касперского» совместно с B2B International, вынесло неутешительный приговор. Средний урон крупному отечественному бизнесу от каждого основательного инцидента в сфере кибербезопасности — порядка $695 000. Для предприятий среднего и малого бизнеса данный показатель — $14 000. ☆★

Затраты приходятся на устранение результатов пользования пиратским ПО, предупреждение возможных сходных инцидентов. Бизнес должен тратиться на установку вспомогательных программных решений, привлечение специалистов для увеличения безопасности ИТ-инфраструктуры.

Group-IB вынесла вердикт: в 2013-м потери отечественных домашних пользователей, использующих пиратское ПО, составили $835 млн. Статистика Центробанка подтверждает масштабы материальных издержек от киберпреступников: число ежедневных хищений по интернет-банкингуприближается к тридцати. Средняя сумма каждого превышает 75 000 рублей.

Эксплуатация нелицензированного ПО ведёт к техническим проблемам. Они превращаются в материальные потери. Чтобы как можно лучше обезопаситься от этих рисков, бизнес, необходима культура применения лицензионного ПО, следует постоянно проводить внутреннюю проверку ИТ-инфраструктуры.

Ряд предприятий не против того, чтобы сотрудники брали работу на дом или использовали собственные гаджеты. В то время как исследование Касперского и B2B вынесло приговор: в прошлом году почти половина отечественных пользователей Всемирной паутины подверглась атакам, зачастую успешным. В каждом пятом случае заражение ПО спровоцировало неустойчивую работу устройства и даже его поломку. А в 12% инцидентов «инфекция» привела к потере данных с ПК.

Все-таки бизнес для стабильной работы не только должен пользоваться лицензионным ПО, но и вменить в обязанность сотрудников, чтобы эти правила стали для них нормой, не подразумевающей отклонений.