30.09.2015 14:19
Новости.
Просмотров всего: 3666; сегодня: 2.

Как нарушитель становится жертвой

По статистике производителей ПО, 50% программ, которые установлены на компьютерах российских пользователей, контрафактные». Компания «1С-Галэкс» предположила, чем это может обернуться.

Эксперты по защите интеллектуальной собственности уже не единожды описывали распространенную схему, которую используют хакеры для своих преступных целей.

Откуда берется нелегальное ПО? Чаще всего, в последние годы, скачивается с торрентов, - Хакеры, к примеру, на основе операционной системы, делает свою «сборку», «вырезает» некоторые элементы и добавляют вредоносный код. Таким образом, они могут получить прямой доступ к компьютеру. Причем можно выбрать для своей атаки специфическое ПО для определенной индустрии».

По данным «Российской газеты», среднегодовой ущерб от кибератак в расчете на одну пострадавшую организацию в России в 2014 году составил 3,3 миллиона долларов (120 млн рублей). Именно такую цифру приводит в своем исследовании американская Hewlett-Packard». Есть данные и по времени, в течение которого компьютерным службам компаний удается полностью справиться с последствиями кибератаки. В среднем на это у них уходит около 26 дней.

Мобильные платформы, как и любые операционные системы, подвержены кибератакам. Получив доступ к банковским счетам с мобильных платформ, киберпреступники в 2014 году похитили 3 млн. рублей. Но эксперты утверждают, что в будущем ожидается рост целевых атак, инцидентов с POS-терминалами и банкоматами, атаки на мобильные платформы. Это значит, сумма убытков компаний будет увеличиваться, т.к. слишком многие бизнес-действия сейчас выполняются через мобильные телефоны – соответственно и интерес хакеров к ним повышается. Уже сейчас самым популярным видом интернет-мошенничества стали кражи из интернет-банкинга со счетов юрлиц.

В России активно действуют киберпреступники, которые взламывают виртуальные почтовые ящики, анализируют чужую переписку и находят в ней интересные места, нежелательные для выставления на всеобщее обозрение. А за сохранение чужих тайн требуют деньги. Так же целями хакеров становятся банки, сайты информационных агентств, печатных изданий и телекоммуникационных компаний. Целью кибернападений, как обычно, является вымогательство денег за прекращение атаки и восстановление работоспособности ресурсов.

Таким образом, сэкономив малую сумму на лицензионном программном обеспечении, можно оказаться в Управлении "К" МВД в роли потерпевшего. Ведь, как мы видим, от нарушителя до жертвы путь недолгий, а скорее всего ещё и за собственное нарушение лицензионных прав придется ответить.

По вопросам лицензионного программного обеспечения вы можете проконсультироваться в компании «1С-Галэкс».

Компания «1С-Галэкс» - официальный региональный дистрибьютор фирмы «1С». Основные направления деятельности компании - продвижение на рынок программных продуктов мировых вендоров (1С, MS, Dr.Web, Corel и др.), а также их внедрение и сопровождение.


Ньюсмейкер: 1С-Галэкс — 200 публикаций
Поделиться:

Интересно:

325 лет назад Петр I издал указ о праздновании Нового года 1 января
20.12.2024 13:05 Аналитика
325 лет назад Петр I издал указ о праздновании Нового года 1 января
До конца XV века Новый год на Руси праздновали 1 марта. Эта точка отсчета была связана с тем, что в марте земля пробуждалась от зимнего "сна", начинался новый посевной сезон. С 1495 года Московский государь Иван III приказал перенести празднование Нового года на 1 сентября. Причин для...
19.12.2024 19:56 Интервью, мнения
Праздник к нам приходит: как поддержать атмосферу Нового Года в офисе
Конец года — самое жаркое время за все 12 месяцев, особенно для компаний. Нужно успеть закрыть все задачи, сдать отчёты, подготовить планы, стратегии и бюджеты. И, конечно же, не забывать про праздник, ведь должно же хоть что-то придавать смысл жизни в декабре, помимо годового бонуса.  Не...
Прозвища бумажных денег — разнообразные и многоликие
19.12.2024 18:17 Аналитика
Прозвища бумажных денег — разнообразные и многоликие
Мы часто даем прозвища не только знакомым людям и домашним питомцам, но и вещам, будь то автомобили, компьютеры, телефоны… Вдохновляемся цветом или формой, называем их человеческими именами и даем понять, что они принадлежат только нам и имеют для нас...
Советская военная контрразведка
19.12.2024 17:51 Аналитика
Советская военная контрразведка
Советская военная контрразведка появилась в годы Гражданской войны и неоднократно меняла свою подчиненность, входя то в структуру военного ведомства, то в госбезопасность. 30 мая 1918 г. учрежден первый орган военной контрразведки Красной армии – Военный контроль Оперативного отдела Народного...
Защитить самое ценное: История страхования в России
18.12.2024 13:22 Аналитика
Защитить самое ценное: История страхования в России
С давних времен человек стремится перехитрить свою судьбу. Люди желают знать, что будет, чтобы вовремя подготовиться к возможным перипетиям и обезопасить свое будущее. Вот только карты и гадалки в этом вопросе бессильны, куда надежнее справиться с рисками помогают...