Немає такого поняття, як безкоштовний обід
Власник бізнесу опублікував у Facebook інформацію про те, як комп’ютер його компанії був заражений «ботнетом», який хакери використали у своїх інтересах, що призвело до збитків для бізнесу. Публікація швидко отримала тисячі поширень, коментарів та уваги, включаючи як похвалу, так і критику.
«Насправді, комп’ютер пана Т. був заражений певним типом шкідливого програмного забезпечення, а не ботнетом, як його називали у статті. Шкідливе програмне забезпечення зазвичай буває різних форм: від троянів, руткітів, кейлогерів до найпоширенішого на сьогодні типу програм-вимагачів. Ботнет — це мережа «комп’ютерів-привидів» або зомбі, якими маніпулюють хакери через вразливості або шкідливе програмне забезпечення, приховане в комп’ютері», — сказав пан Нго Тран Ву, директор NTS Security.
«Зі зростанням популярності Інтернету сьогодні злочинці мають багато способів поширення шкідливого програмного забезпечення серед нових користувачів або тих, хто байдужий до безпеки своїх пристроїв. Популярними каналами для злочинців, де вони можуть знайти жертв, є блоги, форуми та соціальні мережі, які поширюють безкоштовні піратські ресурси. І, звичайно, нічого безкоштовного не буває, вони завжди роздають несподівані подарунки, про які жертви не знають», – прокоментував пан Ву.
В історії пана Т. завантаження піратського графічного програмного забезпечення (зламаного, тріскованого програмного забезпечення) створює ризики для його активів, включаючи проблеми з авторським правом на програмне забезпечення та безпекою.
Цільова аудиторія — малі та середні підприємства
Пан Т. не самотній. Малий бізнес часто не ставиться серйозно до питання авторського права на програмне забезпечення та хоче використовувати «справжнє» програмне забезпечення безкоштовно, тому він вільно завантажує спеціалізоване програмне забезпечення для своєї щоденної роботи, починаючи від попередньо упакованих версій операційних систем Windows (Ghost, Iso), пакетів Office або популярного високоякісного графічного та мультимедійного програмного забезпечення, такого як Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro... або навіть для малого бізнесу, таких як інструменти стиснення файлів WinZip, WinRAR, інструменти завантаження IDM.
Більшість із них доступні на підпільних веб-сайтах або торент-мережах, у соціальних мережах безкоштовного обміну, а користувачам необхідно вимкнути засоби безпеки на своїх комп’ютерах, такі як антивірус або програма безпеки Інтернету (якщо такі є), щоб завантажити їх. Оскільки ці інструменти можуть сканувати на наявність шкідливого програмного забезпечення, прихованого в інструментах для злому, таких як Keygen, Patch, Crack, або файлах, які вже заражені шкідливим програмним забезпеченням.
Бізнесу часто доводиться ковтати гірку пігулку, коли інциденти трапляються через його власні помилки. Вони не отримують підтримки від розробників програмного забезпечення, натомість можуть отримувати штрафи від спеціалізованих установ. Вони стикаються з ризиками інформаційної безпеки, коли шкідливе програмне забезпечення та хакери проникають у пристрої чи системи, крадуть або вимагають гроші. Втрачаються дані. Їхній бренд зазнає шкоди, а отже, страждають і їхні відносини співпраці з міжнародними партнерами чи клієнтами.
Не чекайте, поки корова піде, щоб будувати сарай.
Фактично, шкідливе програмне забезпечення, вбудоване в піратське програмне забезпечення, стає все більш складним і його важче виявити звичайним користувачам. Новий варіант шкідливого програмного забезпечення HotRat, зареєстрований у серпні, продовжує процвітати в Південно-Східній Азії завдяки широкому завантаженню та використанню піратського програмного забезпечення в регіоні.
Пан Ву зазначив, що комплексні рішення захисту, такі як Kaspersky Total Security, дуже корисні для окремих користувачів або малого бізнесу. Однак для підприємств, що працюють більше п'яти років, слід обирати рішення безпеки, які поєднують резервне копіювання даних, оскільки дані є дуже цінним активом, на який зараз спрямовані атаки програм-вимагачів.
Джерело






Коментар (0)