Es gibt kein kostenloses Mittagessen
Ein Geschäftsinhaber postete auf Facebook, wie der Computer seiner Firma mit einem Botnetz infiziert wurde. Hacker nutzten dies zu ihrem Vorteil aus und verursachten dem Unternehmen Verluste. Der Beitrag wurde schnell tausendfach geteilt, kommentiert und erhielt sowohl Lob als auch Kritik.
„Tatsächlich war der Computer von Herrn T. mit einer Art Schadsoftware infiziert, nicht mit einem Botnetz, wie es im Artikel hieß. Schadsoftware gibt es in vielen Formen, von Trojanern, Rootkits und Keyloggern bis hin zur heute am weitesten verbreiteten Art von Ransomware. Ein Botnetz ist ein Netzwerk von „Geistercomputern“ oder Zombies, die von Hackern über im Computer versteckte Schwachstellen oder Schadsoftware manipuliert werden“, sagte Ngo Tran Vu, Direktor von NTS Security.
„Da das Internet heutzutage so beliebt ist, haben Kriminelle viele Möglichkeiten, Schadsoftware an neue Nutzer oder an Personen zu verbreiten, denen die Sicherheit ihrer Geräte gleichgültig ist. Beliebte Kanäle für Kriminelle, um Opfer zu finden, sind Blogs, Foren und soziale Netzwerke, die kostenlose, raubkopierte Ressourcen teilen. Und natürlich ist nichts umsonst. Sie verteilen immer Überraschungsgeschenke, von denen die Opfer nichts wissen“, kommentierte Herr Vu.
In der Geschichte von Herrn T. ist das Herunterladen von raubkopierter Grafiksoftware (gecrackte, gecrackte Software) eine Handlung, die Risiken für sein Vermögen birgt, darunter Urheberrechts- und Sicherheitsprobleme der Software.
Kleine und mittlere Unternehmen sind die Zielgruppe
Herr T. ist nicht allein. Kleine Unternehmen nehmen das Thema Software-Urheberrecht oft nicht ernst und möchten „Originalsoftware“ kostenlos nutzen. Daher laden sie kostenlos Spezialsoftware für ihre tägliche Arbeit herunter, von vorgefertigten Versionen von Windows-Betriebssystemen (Ghost, Iso), Office-Paketen oder beliebter High-End-Grafik- und Multimediasoftware wie Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro … oder sogar kleinen Unternehmen wie Dateikomprimierungstools wie WinZip, WinRAR und IDM-Downloadtools.
Die meisten davon sind auf Untergrund-Websites oder Torrent-Netzwerken sowie in kostenlosen sozialen Netzwerken verfügbar. Benutzer müssen vor dem Download Sicherheitstools auf ihren Computern wie Antivirenprogrammen oder Internet Security (falls vorhanden) deaktivieren. Denn diese Tools können nach Malware suchen, die in Cracking-Tools wie Keygen, Patch, Crack oder bereits mit Malware infizierten Dateien versteckt ist.
Unternehmen müssen oft die bittere Pille schlucken, wenn es aufgrund eigener Fehler zu Vorfällen kommt. Sie erhalten keine Unterstützung von Softwareentwicklern, sondern müssen mit Sanktionen von spezialisierten Behörden rechnen. Sie sind Risiken für die Informationssicherheit ausgesetzt, wenn Schadsoftware und Hacker in Geräte oder Systeme eindringen, stehlen oder Geld erpressen. Daten gehen verloren. Ihr Ruf wird geschädigt und damit auch die Zusammenarbeit mit internationalen Partnern oder Kunden.
Warten Sie nicht, bis die Kuh weg ist, um den Stall zu bauen.
Tatsächlich wird die in Raubkopien eingebettete Schadsoftware immer raffinierter und für normale Benutzer immer schwieriger zu erkennen. Eine neue Variante der HotRat-Malware, die im August entdeckt wurde, verbreitet sich in Südostasien weiterhin, da Raubkopien in der Region weit verbreitet heruntergeladen und verwendet werden.
Herr Vu sagte, umfassende Schutzlösungen wie Kaspersky Total Security seien für Privatanwender und kleine Unternehmen sehr nützlich. Unternehmen mit einer Unternehmensgröße von mehr als fünf Jahren sollten jedoch Sicherheitslösungen mit integrierter Datensicherung wählen, da Daten ein sehr wertvolles Gut seien und derzeit von Ransomware angegriffen würden.
[Anzeige_2]
Quelle
Kommentar (0)