Как нарушитель становится жертвой

30 Сентября 2015
По статистике производителей ПО, 50% программ, которые установлены на компьютерах российских пользователей, контрафактные». Компания «1С-Галэкс» предположила, чем это может обернуться.

Эксперты по защите интеллектуальной собственности уже не единожды описывали распространенную схему, которую используют хакеры для своих преступных целей.

Откуда берется нелегальное ПО? Чаще всего, в последние годы, скачивается с торрентов, - Хакеры, к примеру, на основе операционной системы, делает свою «сборку», «вырезает» некоторые элементы и добавляют вредоносный код. Таким образом, они могут получить прямой доступ к компьютеру. Причем можно выбрать для своей атаки специфическое ПО для определенной индустрии».

По данным «Российской газеты», среднегодовой ущерб от кибератак в расчете на одну пострадавшую организацию в России в 2014 году составил 3,3 миллиона долларов (120 млн рублей). Именно такую цифру приводит в своем исследовании американская Hewlett-Packard». Есть данные и по времени, в течение которого компьютерным службам компаний удается полностью справиться с последствиями кибератаки. В среднем на это у них уходит около 26 дней.

Мобильные платформы, как и любые операционные системы, подвержены кибератакам. Получив доступ к банковским счетам с мобильных платформ, киберпреступники в 2014 году похитили 3 млн. рублей. Но эксперты утверждают, что в будущем ожидается рост целевых атак, инцидентов с POS-терминалами и банкоматами, атаки на мобильные платформы. Это значит, сумма убытков компаний будет увеличиваться, т.к. слишком многие бизнес-действия сейчас выполняются через мобильные телефоны – соответственно и интерес хакеров к ним повышается. Уже сейчас самым популярным видом интернет-мошенничества стали кражи из интернет-банкинга со счетов юрлиц.

В России активно действуют киберпреступники, которые взламывают виртуальные почтовые ящики, анализируют чужую переписку и находят в ней интересные места, нежелательные для выставления на всеобщее обозрение. А за сохранение чужих тайн требуют деньги. Так же целями хакеров становятся банки, сайты информационных агентств, печатных изданий и телекоммуникационных компаний. Целью кибернападений, как обычно, является вымогательство денег за прекращение атаки и восстановление работоспособности ресурсов.

Таким образом, сэкономив малую сумму на лицензионном программном обеспечении, можно оказаться в Управлении "К" МВД в роли потерпевшего. Ведь, как мы видим, от нарушителя до жертвы путь недолгий, а скорее всего ещё и за собственное нарушение лицензионных прав придется ответить.

По вопросам лицензионного программного обеспечения вы можете проконсультироваться в компании «1С-Галэкс» по тел. (3852) 222-608 или по e-mail 1c@1с-galex.ru
*Компания «1С-Галэкс» - официальный региональный дистрибьютор фирмы «1С». Основные направления деятельности компании - продвижение на рынок программных продуктов мировых вендоров (1С, MS, Dr.Web, Corel и др.), а также их внедрение и сопровождение. www.1c-galex.ru