Пиратское ПО: когда риск — дело неблагородное
Пиратский софт создает угрозу системам информационной безопаности
Читать на полной версииДомашний пользователь нелицензионного ПО обрекает себя на работу с неповоротливой, не обновляемой и на многое не способной системой. Но он рискует, максимум, своими нервами, личными данными и деньгами. Бизнес-пользователь ставит на кон гораздо больше — эффективность и безопасность своего дела. Технические риски для обоих схожи, масштабы бедствия в каждом случае разные.
К чему же именно может привести установка и использование нелицензионного ПО? Чтобы ответить на этот вопрос, сначала надо разобраться, что же такое «пиратский» софт. По сути, «пиратка» — это незаконная, зачастую с изначально встроенными вирусами и троянскими конями, копия одной из версий того или иного программного продукта, иными словами - подделка. Большинство пользователей уверены, что если копия снята с финального релиза ПО — это гарантирует отсутствие проблем. Но в реальности дело обстоит иначе.
Для тиражирования программного продукта его «взламывают». При этом важно помнить, что работа над программой с выходом ее финальной версии не прекращается — выявленные в процессе эксплуатации ошибки устраняются производителем, по мере необходимости дорабатываются элементы, обеспечивающие взаимодействие с другими программами. Соответствующие патчи и бесплатные автоматические обновления доступны всем пользователям лицензионного ПО Microsoft.
Однако, по словам специалистов корпорации, пираты такие обновления, как правило, отключают. В результате пользователь взломанной версии ПО остается один на один со множеством проблем: от некорректной работы программы (сохранение данных с ошибками или в «неправильных» форматах и т.п.), до конфликтов между различными приложениями (операционная система или приложение может отказаться работать с пиратской версией). С этим же может быть связано падение производительности компьютера. Исследования показывают, что использование пиратского софта приводит к снижению производительности ПК на 56%, в первую очередь когда ПК используется злоумышленниками как часть ботнета, для рассылки спама или хакерских атак.
Впрочем, все вышеперечисленное убежденных клиентов «пиратов» не останавливает: пусть половина офиса ругается на другую половину из-за того, что у кого-то что-то не работает или не открывается. В конце концов, всегда можно найти крайнего в лице какого-нибудь случайно подвернувшегося сисадмина. Он же, как правило, и разбирается по мере сил и таланта с затруднениями коллектива.
Не только неудобно, но и небезопасно
Основной, пусть и не самый явный риск использования нелицензионного ПО заключается в том, что пиратский софт создает огромную брешь в системе информационной безопасности. Вместе с нелицензионным ПО его «счастливому» обладателю могут достаться «закладки», специально оставленные «черными» программистами, занимавшимися взломом лицензионной версии. Такие случаи встречаются очень часто: модифицированы 96% версий пиратского ПО, более трети содержат активные вирусы, распознаваемые антивирусными программами, еще около трети – скрытые «бреши» и встроенные уязвимости для последующего проникновения, так называемые «бэкдоры».
«По данным исследования, которое Group-IB проводило в 2012 году по заказу компании Microsoft, более 90% процентов случаев поиска, загрузки и использования пиратского ПО из Интернета опасны для ПК и персональных данных пользователя. Если говорить подробно, то в 40% скачивания нелицензионных дистрибутивов пользователь получает модифицированный образ системы. 20% таких модификаций, в свою очередь, ведут к запуску вредоносного кода, угрожающего работе ПК и конфиденциальным данным пользователя», — комментирует руководитель направления по защите интеллектуальной собственности Group-IBАлександр Тушканов.
По данным Microsoft, в Восточной Европе весьма популярна сборка пиратской Windows XP под названием ZverCD. «Она содержит в себе предустановленную систему удаленного управления Radmin, которая позволяет автору сборки удаленно управлять ПК пользователя. При этом в ZverCD выброшены многие стандартные Windows-программы и службы. О какой стабильности работы у такого франкенштейна, не прошедшего тестирование, можно говорить?», — рассказал руководитель отдела по продвижению лицензионного ПО Microsoft в России ДмитрийБереснев.
«Среди этих Windows-служб — и автоматическое обновление, и межсетевой экран Windows, и центр обеспечения безопасности и другие», - напоминает Дмитрий Береснев. «То есть в этой версии ОС поломано почти все, что отвечает за безопасность. Это все равно что ездить на автомобиле, в котором гаражные умельцы отключили подушки безопасности, тормоза и системы, предотвращающие занос в гололед. Такая система не выдержит самых элементарных атак, происходящих в Интернете».
Пиратское ПО, которое не получает регулярных обновлений, имеет множество «дыр» само по себе. Ведь официальным разработчикам программного обеспечения приходится тратить немало усилий для защиты своих продуктов от выявленных уязвимостей. Нередко на это уходят недели и месяцы напряженной работы. В случае с не обновляемым ПО ситуация не подконтрольна ни разработчику, ни пользователю. Известны случаи, когда киберпреступники получали доступ к информационным системам компаний посредством уязвимостей, которые стали известны разработчикам и устранены в официальных версиях ПО более года назад.
Ярким примером использования устаревшего ПО может быть эпидемия Conficker так же известного как Downup, Downadup и Kido. 23 октября 2008 компания Microsoft выпустила обновление, закрывающее уязвимость в своих ОС. Обновление было помечено как критическое, но несмотря на это, многие пользователи так и не установили его и оставались уязвимы к атаке. В ноябре того же года злоумышленники, исследовав обновление, написали атакующий код и выпустили первую версию вируса нацеленного на эксплуатацию этой уязвимости. К февралю 2009 года было заражено 12 000 000 систем, пользователи которых так и не удосужились поставить обновление за прошедшие 4 месяца. В числе жертв злоумышленников оказались коммерческие компании, домашние пользователи и правительственные организации в 200 странах.
Для примера, пивоваренная компания SABMiller для борьбы с Conficker была вынуждена остановить производство. В результате это стоило им 7,2 миллионов фунтов стерлингов. И это далеко не единственный случай инцидентов такого типа. Суммарная оценка урона от Conficker по мнению компании McAfee, составляет $9,1 млрд. Этих неприятностей можно было избежать, если бы обновления устанавливались своевременно и использовался «чистый» образ ОС.
«Дыры» в системе информационной безопасности добавляют к имеющимся техническим рискам множество других. Здесь не только сбои в работе, но и выход из строя оборудования, утечки информации, внедрение в информационную систему компании вредоносного ПО. Все это может намного увеличить финансовые потери компаний и организаций», — рассказывает Дмитрий Береснев.
В некоторых случаях это вообще может стать вопросом жизни и смерти для компании. Если она занимается разработкой высокотехнологичных продуктов и сервисов, утечка исходных кодов, чертежей продукта или других критических данных может свести на нет весь смысл работы над выпускаемым продуктом. Вложения, потраченные на R&D, в таком случае вернуть уже не удастся, что, в свою очередь, может поставить компанию на грань банкротства.
«За последний год почти все инциденты информационной безопасности, в расследовании которых привлекались наши эксперты, были причиной различных утечек данных. При этом в 20% случаев утечки были связаны с уязвимостями внутренних систем, а в 70% сети заражались с помощью различных троянов», — отметил Александр Тушканов.
Кто сколько платит
По данным исследования «Информационная безопасность бизнеса 2013», подготовленного компаниями «Лаборатория Касперского» и B2B International, средний ущерб для крупного бизнеса в России от одного серьезного инцидента в области кибербезопасности составляет около 695 тысяч долларов. Для российских компаний среднего и малого бизнеса показатель несколько меньше: средний ущерб оценивается в 14 тысяч долларов.
Помимо затрат на устранение последствий использования пиратского ПО, бизнесу приходится дополнительно тратиться на предотвращение подобных инцидентов в будущем – в среднем это еще 57 тысяч долларов. Такие суммы крупный бизнес должен тратить на развертывание дополнительных программных и аппаратных решений для защиты IT-инфраструктуры, привлечение дополнительных специалистов в области информационной безопасности и на повышение квалификации своих сотрудников. И все это без учета стоимости замены пиратского ПО на лицензионные продукты.
По данным Group-IB, в 2013 потери российских домашних пользователей от использования пиратского ПО составили 835 миллионов долларов, а потери российских организаций — 4,2 миллиарда долларов. Статистика Банка России подтверждает масштабы финансовых потерь от киберпреступности: в среднем ежедневно совершается 28 хищений средств через интернет-банкинг, средняя сумма хищения с банковского счета физического лица составляет 75 тысяч рублей.
«Для максимального снижения рисков и компаниям, и рядовым пользователям необходимо использовать комплексный подход. Для предприятий малого и среднего бизнеса, сегодня наличие хотя бы одного профессионального сотрудника, ответственного за информационную безопасность — вынужденная необходимость. Обычно такой сотрудник предпринимает простейшие профилактические меры, значительно снижающие уровень угрозы, — считает Александр Тушканов. — Но стоит отметить, что рынок ИБ постоянно растет, и сегодня даже крупные корпорации, которые, как правило, имеют целые отделы информационной безопасности, всё равно периодически прибегают к помощи сторонних экспертных организаций, ведущих свою деятельность исключительно на ниве инцидентов ИБ».
От причины к следствию, или «разруха в головах»
Технические проблемы, связанные с использованием пиратского ПО, закономерно выливаются в значительные финансовые потери и дополнительные затраты. Для того, чтобы максимально обезопасить свой бизнес от упомянутых выше рисков, помимо внедрения корпоративной культуры использования лицензионного ПО, рекомендуется регулярно проводить внутренний аудит ИТ-инфраструктуры - Software Asset Management (SAM).
Многие компании позволяют сотрудникам использовать для работы личные устройства (ноутбуки, планшеты, смартфоны), а также брать работу на дом. А ведь по данным «Лаборатории Касперского» и B2B International, в целом, в 2013 году 45% российских интернет-пользователей столкнулись хотя бы с одной атакой, в ходе которой устройство было заражено вредоносной программой. Чаще всего (20% случаев) заражение вредоносным ПО провоцировало нестабильную работу компьютера или вовсе его выход из строя. В 12% случаев заражение приводило к потерям сохраненных на компьютере данных.
Таким образом, бизнесу для устойчивой работы необходимо не только использовать лицензионное ПО, но и добиться того, чтобы такой подход стал правилом и для сотрудников.