в чем опасность для домашних пользователей?

advertisement
WHITE P APER
ОП АСНЫЙ МИР КОНТР АФАКТНОГО И ПИР АТСКОГО ПО В
РОССИИ
Сколько времени и денег теряют домашние
пользователи, организации и целые страны в
результате использования пиратского ПО.
При поддержке Microsoft
Тимур Фарукшин
Джон Ганц
Томас Вавра
Кристиан Лахавиц
Кристиан Кристиансен
Рич Родольфо
Март 2013
IDC Moscow, Timiryazevskaya Street 1, Building 5, Moscow 127422 www.idc.com/russia
В ЭТОМ ДОКУМЕНТЕ
В этом документе представлены результаты исследования, проведенного IDC,
чтобы оценить распространенность вредоносного и нежелательного ПО, такого
как вирусы, троянские программы, программы, перехватывающие нажатия
клавиш, бэкдоры и шпионские программы, в пиратском ПО, на веб-сайтах и в
файлообменных сетях. В ходе исследования было также посчитано, сколько
времени и денег домашние и корпоративные пользователи теряют в результате
использования пиратского ПО.
Исследование проводилось в 10 странах мира, где были опрошены 1 104
домашних пользователей, 973 корпоративных пользователей, и 268 ИТдиректоров. В России были опрошены 100 домашних пользователей, 94
корпоративных пользователя и 25 ИТ-директоров.
Помимо опроса, IDC провела лабораторные тесты 533 веб-сайтов,
файлообменных сетей и компакт-дисков, содержащих контрафактное и
пиратское ПО, которые позволили оценить угрозы, исходящие из этих
источников.
В настоящем документе под "пиратским программным обеспечением"
понимается неправильно или совсем не лицензированное ПО, а под термином
"контрафактное ПО" понимается подкатегория пиратского программного
обеспечения, которое умышленно выдается за легальное, в то время как оно
таковым не является.
ВВЕДЕНИЕ
Знаете ли Вы, что за программное обеспечение установлено на Вашем
компьютере? Возможно, над этим стоит задуматься, учитывая, что пираты все
чаще занимаются не только созданием контрафактного ПО, но и созданием
всевозможных вредоносных программ, используемых для кибератак.
Только вдумайтесь:
 Мировой
рынок
конфиденциальной
информации,
украденной
киберпреступниками, оценивался в 114 миллиардов долларов в 2011 году1,
вполне достаточное основание для существования многомиллиардного рынка
инструментов для осуществления киберкраж. Хороший кейлоггер, программа,
регистрирующая нажатие пользователем клавиш и таким образом
собирающая информацию об учетных записях и паролях пользователя, может
стоить всего 25 долларов. Ботнеты продаются за 100-200 долларов за 1 000
заражений, в зависимости от местоположения. 2 Существует целый
подпольный рынок средств для написания вредоносных программ3.
 По данным BSA | The Software Alliance, 63% всех программ, установленных на
персональные компьютеры в России в 2011 году, были пиратскими. По оценкам
IDC, около 80% пиратского ПО является контрафактным, и получение и
использование такого контрафактного ПО представляет серьезную угрозу.
Даже если само ПО не содержит вредоносный код, веб-сайты и
файлообменные сети, с которого она часто загружается, могут заразить
компьютер пользователя в процессе загрузки. Необходимо также помнить,
что часто для активации загруженного ПО Вам могут понадобиться
специальные коды, загрузка которых также сопряжена с опасностью
заражения.
 Наши исследования, а также исследования, проводимые Microsoft и другими
компаниями, показывают, что пиратское ПО может оказаться на домашнем
или рабочем компьютере пользователя, который будет уверен, что ПО
подлинное. И часто такое ПО бывает уже изначально несет в себе
вредоносный код.
Иными словами, шансы получить вредоносный код на свой компьютер через
контрафактное ПО очень высоки, независимо от того, знаете ли Вы, что оно
контрафактное, или нет. И также высоки могут быть финансовые и временные
потери отдельных пользователей, предприятий, государственных организаций и
целых стран.
"Stolen Credit Cards Go for $3.50 at Amazon-Like Online Bazaar," Bloomberg, 20 декабря 2011 г.
BITS Financial Services Roundtable, Malware Risks and Mitigation Report, июнь 2011 г.
3
Взято из списка отчетов на сайте Trend Micro.
1
2
2
#Custom
©2013 IDC
РЕЗЮМЕ
 По оценке IDC, до 50% ПО, которое будет установлено на компьютеры
российских пользователей в 2013 году, будет контрафактным, и это
представляет серьезную угрозу безопасности домашних пользователей,
предприятий и всей страны.
 Тесты, проведенные IDC, показали, что 76% веб-сайтов и файлообменных
сетей, предлагающих пиратское ПО, пытаются установить на компьютеры
пользователей вредоносный код, а 50% - троянские программы. 35%
загруженных программ требуют использования нелегальных ключей для
активации и в 68% случаев использование таких ключей приводит к
заражению компьютера троянским ПО.
 По сообщениям 16% наших респондентов, в некоторых случаях, ПО,
полученное по нормальным каналам, оказывалось нелицензированным или
даже содержащим вредоносный код.
 Использующие пиратское программное обеспечение
подвергаются риску заражения примерно в 30% случаев.
пользователи
 Потери российских домашних пользователей от использования пиратского
ПО составят 835 миллионов долларов и 65 миллионов часов в 2013 году. В
то же время потери российских организаций составят 4.2 миллиарда
долларов и 28 миллионов часов.
 Опасность, исходящая от контрафактного ПО, вполне реальна. Для
домашних пользователей она заключается не только в потере денег и
личного времени на устранение проблем, но и в риске потери данных,
включая пароли и другую конфиденциальную информацию. Для
организаций, это время и деньги, которые можно было бы потратить с
большей пользой для бизнеса, упущенная выгода, потеря репутации в
результате утечек данных, и угроза непрерывности бизнеса.
©2013 IDC
#Custom
3
ОТКУДА БЕРЕТСЯ ПИР АТСКОЕ ПО
Существует несколько путей получения пиратского ПО конечными
пользователями. Помимо недолицензирования, т.е. установки ПО на большее
число компьютеров, чем это предусмотрено лицензионным соглашением,
наиболее распространенными способами являются:
 Загрузка ПО с веб-сайтов и файлообменных сетей. Современные технологии
широкополосного доступа в интернет позволяют загружать очень большие
объемы информации менее чем за час.
 Заказ физических носителей ПО через интернет, причем как с известных
сайтов, таких как eBay, так и с сайтов, информацию о которых пользователи
находят в результате поиска в интернете или получают в спам-рассылках.
 Покупка физических носителей в уличных киосках, на рынках, а иногда и в
компьютерных магазинах.
 ПО можно скопировать у друзей.
 Наконец, пиратское ПО может быть уже предустановленно на новый
компьютер.
В первых трех случаях могут понадобиться контрафактные ключи активации, что
обычно означает необходимость посещения веб-сайтов и файлообменных сетей.
Как показали результаты нашего опроса, сегодня все чаще пиратское ПО
скачивается из интернета, а не покупается на физических носителях в уличных
киосках. Результаты опроса представлены на Рисунке 1.
Производством контрафактного ПО занимаются как отдельные хакеры, так и их
небольшие команды, а иногда и огромные нелегальные организации. Во многих
случаях физические носители, т.е. CD/DVD с нелегальным ПО, содержат
загруженные с веб-сайтов и файлообменных сетей копии пиратского ПО.
4
#Custom
©2013 IDC
РИСУНОК 1
Где российские пользователи берут пиратское ПО
Ответ на вопрос о трех основных источниках пиратского ПО
50%
46%
(% ответов)
40%
30%
25%
18%
20%
10%
5%
4%
3%
1%
0%
Веб-сайт /
файлообменная
сеть
Рынок
Знакомые
Онлайн
аукцион
Магазин или Компьютерный
производитель
магазин
ПО
Другое
Источник: IDC, 2013
З АР АЗН АЯ СРЕДА
Наши тесты источников контрафактного ПО показали, что пользователи
подвергаются серьезному риску, когда пытаются получить пиратское ПО через
вебсайты и файлообменные сети или купить его на физических носителях (см.
Рисунок 2).
 76% русскоязычных онлайн-источников пиратского
вредоносное ПО, 50% содержали троянские программы.
ПО
содержали
 35% загруженных программ потребовали ключи активации. 68% загрузок
этих ключей окончились заражением троянами.
 Нам не удалось приобрести достаточного количества компакт-дисков с
пиратским ПО в России, вследствие того, что этот канал распространения
становится все менее популярным по мере распространения широкополосного
доступа в интернет. Однако тесты дисков, приобретенных в других странах,
позволяют оценить зараженность физических носителей троянским ПО на
уровне 20%. Необходимо также учитывать, что, приобретая диск с пиратским
ПО, пользователь зачастую получает целый потенциально опасных пакет
дополнительных программ, хотел он этого или нет. Часто использование таких
дисков сопровождается появлением на экране нежелательной рекламы и
ссылок на потенциально опасные или нелегальные веб-сайты.
©2013 IDC
#Custom
5
РИСУНОК 2
Зараженность источников контрафактного ПО
% загруженных программ/CD и новых ПК, устанавливающие
вредоносный код
% не использующих функцию
автоматического обновления ПО
76%
68%
50%
16%
50%
Домашние
пользователи
35%
Вредоносное ПО
Троянские
% загруженных
на веб-сайтах и в программы на веб- программ, для
файлообменных
сайтах и в
которых
сетях
файлообменных
необходимы
сетях
нелегальные ключи
% заражения
троянским ПО
после
использования
нелегальных
ключей
ИТ-менеджеры
20%
21%
Троянские
программы на
CD/DVD*
Вредоносное ПО
на новых ПК*
* Основано на результатах глобального исследования.
Источник: IDC, 2013
НАСКОЛЬКО ОПАСНО ВРЕ ДОНОСНОЕ ПО?
Часть вредоносного ПО, обнаруженного нами в ходе исследования, выглядело
вполне невинно, поскольку было направлено на уязвимости, давно закрытые
опубликованными обновлениями. Проблема в том, что, как показано на Рисунке
2, половина российских домашних пользователей ПК не устанавливают
обновления, выпускаемые производителями ПО для устранения уязвимостей.
Даже в некоторых организациях (согласно опросу, в 16% из них) ИТ-отдел не
пользуется функцией автоматической установки критически важных обновлений,
связанных с безопасностью.
При этом мы нашли и действительно опасное ПО. Например:
 Win32.Generic!BT, "троян, извлекающий из себя другую вредоносную
программу, которая предоставляет злоумышленникам доступ к зараженному
компьютеру", по описанию Lavasoft.
 Bprotector, троян, обычно загружающийся с веб-сайтов, но он также может
быть встроен в загружаемое ПО. Попав на Ваш компьютер, он, в первую
очередь, меняет настройки системы таким образом, чтобы затруднить
собственное удаление. Фактически, удалить его может только специалист и
только "вручную". Этот троян открывает доступ к Вашему компьютеру
другому вредоносному ПО и позволяет хакерам управлять Вашим ПК.
 Наконец, iBryte. По сравнению с вышеупомянутыми зловредами, на первый
взгляд вполне безобидная программа, раздражающая пользователя
6
#Custom
©2013 IDC
постоянно появляющимися рекламными объявлениями. Но она также может
отслеживать сайты, которые Вы посещаете, собирать Ваши персональные
данные, и передавать эту информацию злоумышленникам.
А как насчет вредоносного кода, который как правило определяется как следящие
куки (tracking cookies)? Насколько он опасен?
Однозначного ответа на этот вопрос нет. Куки, или небольшие текстовые файлы,
которые веб-сайты оставляют на Вашем ПК, могут быть полезными. Они
запоминают информацию о Вас, которая помогает сайтам помнить Ваши
посещения и делать их более комфортными. Следящие куки – это разновидность
куки. Они также отслеживают, какие веб-сайты Вы посещаете и передают ее на
сайт, который их Вам установил. Они могут использоваться, чтобы собирать
информацию о Ваших предпочтениях и создавать специально под Вас
рекламные компании. Поэтому, что ответить на вопрос, вредны ли следящие
куки, надо ответить на вопрос, хотите ли Вы, чтобы информация о Ваших
привычках и предпочтениях попала к компаниям, предлагающим пиратское ПО,
игры, видео, или порнографию?
В ЧЕМ ОП АСНОСТЬ ДЛЯ ДОМАШНИХ
ПОЛЬЗОВАТЕЛЕЙ ?
Результаты исследования говорят о том, что опасности подвергаются как пираты,
так и законопослушные пользователи ПО. Первые осознанно посещают сайты с
контрафактным ПО, тем самым подвергая себя опасности заражения. Вторые
могут заразиться через контрафактное ПО, которые они приобрели по незнанию.
Законопослушного пользователя должна настораживать подозрительно низкая
цена на ПО, которое он хочет приобрести, потому что такое ПО может оказаться
контрафактным и представлять для него следующие угрозы:
 Заражение вредоносным кодом — последствия могут варьироваться от
средних до тяжелых, от появления нежелательной рекламы на экране до
заражения программами, похищающими банковские пароли.
 Снижение защищенности системы — такое ПО может быть не в состоянии
получать критические обновления от производителя, а может также
содержать вредоносный код, отключающий антивирусы и межсетевые
экраны на компьютерах жертв.
 Снижение производительности приложений — от замедления работы
компьютера или сети "падения" системы, которые случались и у нас в ходе
лабораторных тестов.
 "Зомбирование" компьютера пользователя – в результате заражения,
Ваш ПК может стать частью ботнета, т.е. сети компьютеров, зараженных
специальным вредоносным кодом и способных выполнять совместные
действия по команде злоумышленников, например, рассылать спам,
перебирать пароли или осуществлять DDoS-атаки. Насколько это опасно для
самого пользователя? Уже сам по себе неконтролируемый Вами доступ
компьютера в сеть ведет к неконтролируемому росту Вашего интернеттрафика. Кроме того, получив управление над Вашим ПК, злоумышленники
могут установить на него любой другой вредоносный код, например, для
©2013 IDC
#Custom
7
перехвата Ваших персональных данных, данных кредитных карт, паролей и
так далее.
Наш опрос показал, что, во-первых, пользователи сталкивались с проблемами,
вызванными использованием пиратского ПО (Рисунок 3), а, во-вторых, они
изначально опасались большинства из этих проблем (Рисунок 4).
РИСУНОК 3
Проблемы российских пользователей из-за пиратского ПО
Домашние пользователи, устанавливавшие ПО за последние два года
Программа не запускалась, вынужден был
переустановить
37%
Работа компьютера сильно замедлилась, вынужден был
удалить
35%
Заразил компьютер вирусом
20%
В итоге вынужден был переформатировать диск
15%
Какое-то время программа работала, потом перестала
13%
Работа сети замедлилась
10%
На экране постоянно появлялись окна с рекламой
5%
Никогда не имел проблем
32%
0%
10%
20%
30%
40%
50%
Источник: IDC, 2013
РИСУНОК 4
Самые большие опасения российских пользователей
Чего боятся домашние пользователи в случае заражения их ПК
Потеря данных
54%
Опасность кражи персональных данных и
паролей
24%
Это повлияет на работу ПК
8%
Потеря времени на лечение ПК
8%
Могу заразить других
1%
Меня это не волнует
5%
0%
10%
20%
30%
40%
50%
60%
Источник: IDC, 2013
8
#Custom
©2013 IDC
Надо отметить, бояться есть чего. Используя данные из опроса и из других
источников, нам удалось количественно выразить потери пользователей от
вредоносного кода в контрафактном ПО. Эти потери выражаются в денежном
эквиваленте времени, потраченного на решение проблем, в стоимости услуг
профессионалов, а также в стоимости восстановления данных и устранения
последствий кражи персональных данных. При этом в наши расчеты не включена
оценка правовых последствий и ущерба репутации вследствие использование
пиратского ПО (см. Рисунок 5).
РИСУНОК 5
Потери российских домашних пользователей от
контрафактного ПО в 2013 году
Затраты на обнаружение, определение, восстановление данных ($)
$100
$900
$89
$90
$835
Будет потеряно
65 миллионов
часов
$80
$60
$50
$40
$30
$345
(Миллионы)
$35
$70
$600
Трудозатраты
$300
$490
$54
Внешние затраты
$20
$10
$0
$0
На один инцидент
В масштабах страны
Источник: IDC, 2013
В ЧЕМ ОП АСНОСТЬ ДЛЯ ПРЕДПРИЯТИЙ ?
У предприятий есть большое преимущество перед домашними пользователями
– у них есть профессионалы, чья работа заключается в обеспечении
информационной безопасности ИТ-инфраструктуры предприятия. Однако это не
гарантирует им отсутствие проблем, связанных с использованием
контрафактного ПО.
В нашем опросе 44% российских респондентов заявили, что в их организациях
инциденты, связанные с информационной безопасностью, приводящие к
нарушениям работы сети, компьютеров или веб-сайтов, происходят несколько
раз в год. Среди причин этих проблем 70% назвали вредоносное ПО на
пользовательских компьютерах. Иными словами, рабочие места сотрудников
являются слабым местом в системе ИТ-безопасности предприятий.
Нередко причиной проблем с пользовательскими ПК становится программное
обеспечение, устанавливаемое на них специалистами ИТ-департаментов. По
словам опрошенных нами ИТ-менеджеров, 30% программ, которые они
устанавливали своим сотрудникам за последние два года, имели проблемы: 4%
не удалось установить, 22% не удалось активировать, 17% не были
©2013 IDC
#Custom
9
лицензированы должным образом и 4% были заражены вредоносным кодом.
Пользователи также говорили о том, что нередко ПО, устанавливаемое ИТдепартаментами являлось источником проблем за последние два года: 18%
программ пришлось удалить, так как они не работали, 15% пришлось удалить,
потому что они сильно замедляли работу компьютера, а 8% заразили ПК
вирусом.
"Подозрительное" ПО может попадать на компьютеры пользователей не только
через закупки, осуществляемые ИТ-отделами организаций, но и через самих
пользователей. В России 64% наших респондентов заявили, что сами
устанавливают ПО на свои рабочие компьютеры.
Мы не спрашивали наших респондентов, какое ПО они сами устанавливают на
свои рабочие места. Это может быть все, что угодно, от игр и программ для
управления домашними финансами до различных версий коммерческих
программ. Но мы выяснили, что это ПО может являться источником проблем
чаще, чем ПО, устанавливаемое ИТ-отделами. Пользователи рассказали нам,
что только 48% программ, которые они сами остановили на свои рабочие ПК, не
имели проблем, 8% стали источником постоянно появляющихся рекламных окон,
12% программ перестали работать через какое-то время, и 12% заразили их
компьютеры вирусами.
При этом удивительно, что только 24% ИТ-менеджеров (рис. 6) знают о том, что
пользователи сами устанавливают программы на свои компьютеры, т.е. 40% ИТменеджеров не подозревают о наличии такого опасного канала проникновения
потенциально вредоносного ПО в их организациях! Это еще более удивительно,
если учесть, что 78% ИТ-менеджеров согласны с тем, что установка
пользователями своего ПО представляет угрозу для информационной
безопасности предприятий (рис. 7).
10
#Custom
©2013 IDC
РИСУНОК 6
ИТ-менеджеры не знают, как часто пользователи
устанавливают ПО на свои рабочие ПК
% респондентов, заявивших, что пользователи устанавливали свое
ПО на рабочих ПК за последние два года
70%
64%
57%
60%
52%
52%
50%
40%
40%
30%
24%
20%
23%
38%
20%
14%
10%
0%
Россия
Северная Америка Латинская Америка
Ответы пользователей
Центральная и
Восточная Европа
Весь мир
Ответы ИТ-менеджеров
Источник: IDC, 2013
РИСУНОК 7
Проблемы, связанные с установкой пользователями своего
ПО
По мнению ИТ-директоров, это приводит к следующим проблемам
Увеличивается угроза ИТ-безопасности
предприятия
78%
ПО пользователей мешает работе другого
ПО предприятия
23%
Увеличивается нагругна на ИТ-ресурсы
22%
Увеличивается стоимость поддержки ПК
11%
Проблем нет
10%
0% 10% 20% 30% 40% 50% 60% 70% 80%
Источник: IDC, 2013
©2013 IDC
#Custom
11
ВО СКОЛЬКО ЭТО ОБХОДИТСЯ
ПРЕДПРИЯТИЯМ?
Даже с учетом ПО, самостоятельно устанавливаемого пользователями, доля
контрафактного ПО на корпоративных ПК ниже, чем на домашних компьютерах.
При этом финансовый риск для предприятий выше.
Вот некоторые статьи расходов
вредоносным ПО:
предприятий, связанные с борьбой с
 Трудозатраты на предотвращение или идентификацию и решение проблем
 Затраты на услуги третьих организаций по решению проблем
 Время простоя сотрудников
 Затраты на восстановление данных
 Стоимость украденных данных
 Потери в результате мошеннических действий с использованием украденных
данных клиентов
 Потери доходов, времени, нарушение непрерывности бизнеса в результате
нарушения работы компьютеров, сетей и веб-сайтов
И это еще не включая стоимость замены контрафактного ПО на легальное,
стоимость проведения аудита ПО и штрафы за использование контрафактного
ПО в случае претензий правообладателей.
Используя данные IDC об уровне пиратства в стране и объемах затратах
компаний на системы информационной безопасности, а также данные опроса, мы
смогли оценить прямые затраты предприятий, связанные с контрафактным ПО,
т.е. затраты на рабочее время сотрудников (трудозатраты), затраты на услуги
третьих фирм (внешние затраты) и долю в затратах на ИТ-инфраструктуру для
защиты от информационных угроз (ИТ-ресурсы) – см. рисунок 8.
На один инцидент, вызванный использованием контрафактного ПО, российские
компании будут в среднем тратить 1 075 долларов, а их совокупные потери в
масштабах всей страны составят 4,2 миллиарда долларов и 28 миллионов
человеко-часов в 2013 году!
12
#Custom
©2013 IDC
РИСУНОК 8
Потери российских организаций от контрафактного ПО в
2013 году
Затраты на обнаружение, определение, восстановление данных ($)
$1200
$5
$1,075
$4.2
$1000
$4
$800
$600
$400
$629
$200
$0
(миллиарды)
350
Будет потеряно 28
миллионов часов
$1.1
Трудозатраты
$3
$1.1
Внешние затраты
$2
$1
$1.7
$0
$0.3
ПО, установленное
пользователями
ИТ-ресурсы
$96
На один инцидент
В масштабах страны
Источник: IDC, 2013
Необходимо помнить, что потери предприятий не ограничиваются затратами на
удаление вредоносных программ с компьютеров. Заражение одного компьютера
может привести к цепной реакции, в результате которой будут заражены другие
компьютеры, что приведет к выходу из строя сети, веб-сайта или даже всей ИТинфраструктуры организации.
ПОТЕРИ ОТ УТЕЧЕК ДАННЫХ
Сегодня значительная часть вредоносных программ пишется с целью хищения
конфиденциальной информации, паролей, учетных записей, кодов доступа и т.п.,
с зараженных компьютеров, поэтому нередко потери организаций не
ограничиваются затратами, иногда довольно серьезными, на восстановление
работоспособности компьютеров, веб-сайтов и целых информационных систем
организаций.
В 2012 году компания Ponemon Institute опубликовала результаты своего
исследования, в котором она оценивает потери компаний в результате утечек
конфиденциальных данных их клиентов4. Расчеты основаны на оценке затрат на
расследование инцидента, уведомлением клиентов, чьи конфиденциальные
данные были похищены, а также потерь бизнеса в результате сбоев в работе
информационных систем или потери клиентов.
Используя данные отчета Ponemon Institute и данные нашего исследования мы
можем примерно оценить эти дополнительные потери, которые несут российские
компании в результате использования контрафактного ПО. Предположим, что
каждое тысячное заражение контрафактного ПО станет причиной утечки данных.
Отчет Ponemon Institute 2011 Cost of Data Breach Study: United States:
http://www.ponemon.org/local/upload/file/2011_US_CODB_FINAL_5.pdf
4
©2013 IDC
#Custom
13
В этом случае совокупные дополнительные потери российских компаний, помимо
4 миллиардов долларов прямых потерь, составят 14 миллиардов долларов в
2013 году (рис. 9)
И хотя эта цифра не включает в себя такие потенциальные потери, как штрафы
и компенсации пострадавшим клиентам, она уже многократно превосходит ту
сумму, которые российские компании экономят, используя контрафактное ПО
вместо легального.
РИСУНОК 9
Потенциальный ущерб для российских предприятий от
потери данных
Миллиарды долларов прямого ущерба от контрафактного ПО и от
потери данных, если 1 из 1000 зараженных контрафактных программ
станет причиной утечки данных
$80
$68
(миллиарды)
$70
$60
$50
$40
$30
$20
$10
$27
$25
$14
$16
$13
$8
$4
$0
Россия
Северная Америка
Прямой ущерб
Латинская Америка
Центральная и
Восточная Европа
Ущерб от потери данных
Источник: IDC, 2013
ВЫВОДЫ
Уровень пиратства, т.е. доля пиратского ПО в общем объеме программного
обеспечения, устанавливаемого на компьютеры в России, неуклонно снижается.
Однако, количество компьютеров, а значит и количество программ, растут еще
более высокими темпами, а значит, все большее количество пользователей
подвергаются риску, связанному с использованием пиратского ПО. Более того,
все большее распространение сегодня получают мобильные устройства, такие
как планшеты и смартфоны, каждый из которых, по сути, является компьютером,
а значит, подвергается тем же рискам, что и обычные ПК. Сегодня количество
вредоносных программ для смартфонов исчисляется уже десятками тысяч, и их
число увеличивается каждый год в несколько раз. Для предприятий
использование мобильных устройств сотрудниками представляет особенно
серьезную проблему, поскольку контролировать их сложнее, чем обычные ПК.
Не следует также надеяться, что активность создателей вредоносных программ
пойдет на спад. Напротив, учитывая все возрастающую ценность информации в
сегодняшнем мире, следует ожидать дальнейшего роста числа и опасности
вредоносного ПО.
14
#Custom
©2013 IDC
Логично будет, таким образом, предположить, что риски для конечных
пользователей, домашних и корпоративных, будут только возрастать. И чтобы
минимизировать их, домашние пользователи и компании будут вынуждены
использовать все более сложные технические решения для ИТ-безопасности.
Однако, как показало наше исследование, эффективность любых самых
современных решений серьезно снижается, если не придерживаться ряда
несложных принципов:
 Использовать подлинное ПО.
 Не поддаваться на подозрительно дешевые предложения. Покупать ПК и ПО
у надежных поставщиков.
 Своевременно устанавливать обновления.
 Соблюдать требования активации и регистрации программных продуктов.
Все это справедливо как для домашних, так и для корпоративных пользователей.
При этом для последний также важно применять современные политики
безопасности и внедрять технологию управления программными активами,
которая, в частности, позволяют контролировать установку пользователями
своего ПО на рабочих ПК.
Copyright Notice
External Publication of IDC Information and Data — Any IDC information that is to be
used in advertising, press releases, or promotional materials requires prior written
approval from the appropriate IDC Vice President or Country Manager. A draft of the
proposed document should accompany any such request. IDC reserves the right to
deny approval of external usage for any reason.
Copyright 2013 IDC. Reproduction without written permission is completely forbidden.
©2013 IDC
#Custom
15
Download