|
Как нарушитель становится жертвой
По статистике производителей ПО, 50% программ, которые установлены на компьютерах российских пользователей, контрафактные». Компания «1С-Галэкс» предположила, чем это может обернуться.
Эксперты по защите интеллектуальной собственности уже не единожды описывали распространенную схему, которую используют хакеры для своих преступных целей.
Откуда берется нелегальное ПО? Чаще всего, в последние годы, скачивается с торрентов, - Хакеры, к примеру, на основе операционной системы, делает свою «сборку», «вырезает» некоторые элементы и добавляют вредоносный код. Таким образом, они могут получить прямой доступ к компьютеру. Причем можно выбрать для своей атаки специфическое ПО для определенной индустрии».
По данным «Российской газеты», среднегодовой ущерб от кибератак в расчете на одну пострадавшую организацию в России в 2014 году составил 3,3 миллиона долларов (120 млн рублей). Именно такую цифру приводит в своем исследовании американская Hewlett-Packard». Есть данные и по времени, в течение которого компьютерным службам компаний удается полностью справиться с последствиями кибератаки. В среднем на это у них уходит около 26 дней.
Мобильные платформы, как и любые операционные системы, подвержены кибератакам. Получив доступ к банковским счетам с мобильных платформ, киберпреступники в 2014 году похитили 3 млн. рублей. Но эксперты утверждают, что в будущем ожидается рост целевых атак, инцидентов с POS-терминалами и банкоматами, атаки на мобильные платформы. Это значит, сумма убытков компаний будет увеличиваться, т.к. слишком многие бизнес-действия сейчас выполняются через мобильные телефоны – соответственно и интерес хакеров к ним повышается. Уже сейчас самым популярным видом интернет-мошенничества стали кражи из интернет-банкинга со счетов юрлиц.
В России активно действуют киберпреступники, которые взламывают виртуальные почтовые ящики, анализируют чужую переписку и находят в ней интересные места, нежелательные для выставления на всеобщее обозрение. А за сохранение чужих тайн требуют деньги. Так же целями хакеров становятся банки, сайты информационных агентств, печатных изданий и телекоммуникационных компаний. Целью кибернападений, как обычно, является вымогательство денег за прекращение атаки и восстановление работоспособности ресурсов.
Таким образом, сэкономив малую сумму на лицензионном программном обеспечении, можно оказаться в Управлении "К" МВД в роли потерпевшего. Ведь, как мы видим, от нарушителя до жертвы путь недолгий, а скорее всего ещё и за собственное нарушение лицензионных прав придется ответить.
По вопросам лицензионного программного обеспечения вы можете проконсультироваться в компании «1С-Галэкс» по тел. (3852) 222-608 или по e-mail 1c@1с-galex.ru *Компания «1С-Галэкс» - официальный региональный дистрибьютор фирмы «1С». Основные направления деятельности компании - продвижение на рынок программных продуктов мировых вендоров (1С, MS, Dr.Web, Corel и др.), а также их внедрение и сопровождение. www.1c-galex.ru
Контактное лицо: Павел Цигулев (написать письмо автору)
Компания: 1С-Галэкс (все новости этой организации)
Добавлен: 16:13, 30.09.2015
Количество просмотров: 529
Страна: Россия
DION занял второе место в рейтинге лучших ВКС-платформ, ИТ-холдинг Т1, 04:28, 18.12.2024, Россия |
26 |
Платформа корпоративных коммуникаций DION (ИТ-холдинг Т1) заняла второе место в рейтинге российских ВКС-решений, опубликованном ИТ-маркетплейсом Market.CNews. Рейтинг был сформирован на основе балльной системы оценки по ряду критериев. К ним относятся функциональные возможности, максимальное число участников видеоконференции и аудиозвонка, продолжительность тестового периода, общее количество пользователей и стоимость лицензии на решение. |
|
Вышло обновление 5.1 платформы «Триафлай», Триафлай, 04:20, 18.12.2024, Россия |
22 |
В новой версии конструктора прикладных аналитических решений компания «Триафлай», продолжает развивать подход self-service, снижая зависимость бизнес-аналитиков от ИТ-отделов. |
|
|
|