Zamknij
Serwis www.gazeta-msp.pl wykorzystuje technologię "cookies" tzw. ciasteczka. Pliki wykorzystywane są dla celów poprawnego funkcjonowania naszego serwisu. W przypadku braku zgody na ich zapisywanie konieczna jest zmiana odpowiednich ustawień przeglądarki internetowej z jakiej korzystasz.

Home >> Wszystkie artykuły >> Ryzyko krytyczne: cyberprzestępczość >>

Ryzyko krytyczne: cyberprzestępczość

RAPORT MIESIĄCA: Oprogramowanie dla firm

Niezależnie od odpowiedzialności prawnej, zarówno karnej, jak i cywilnej, korzystanie z nielegalnego oprogramowania wiążę się z poważnym ryzykiem w zakresie bezpieczeństwa informatycznego. Jak wynika z przeprowadzonych badań 25 proc. płyt z pirackim oprogramowaniem udostępnianym w internecie i aż 59 proc. narzędzi (w tym tzw. crack’ów do łamania zabezpieczeń) przesyłanych przez sieci P2P zawiera złośliwe dodatki (ang. malicious code).

Ponadto aż 51 proc. płyt z oprogramowaniem oferowanych na aukcjach internetowych to podróbki lub zawiera złośliwe dodatki. Złośliwe dodatki to nic innego jak program komputerowy „doklejony” do nielegalnej kopii danego programu, który może służyć do nieuprawnionego dostępu osoby trzeciej do komputera, sieci lokalnej i ich zawartości. W praktyce oznacza to zagrożenie dostępu do tajemnic przedsiębiorstwa i innych informacji poufnych czy wręcz krytycznych, takich jak hasła dostępu do bankowości internetowej. Złośliwy dodatek może zostać wykorzystany także w celu przejęcia komputera i wykorzystania go jako tzw. komputera-zombie służącego do włamania komputerowego.

Aby ustrzec się przed takimi skutkami albo zniwelować takie ryzyko do minimum, należy stosować się m.in. do następujących zasad:

  • nie instalować oprogramowania z "podejrzanych” źródeł, w tym z internetu czy z płyty kupionej na targowisku lub na aukcji internetowej oferowanej po niskiej cenie.

Autor: Koordynator i Rzecznik BSA w Polsce

Źródło danych: IDC, „Ryzyko związane z pozyskiwaniem i korzystaniem z pirackiego oprogramowania”, 2006

Pełna treść artykułu dostępna jest w formie e-gazety.

Zamów Gazetę PDF koszyk



nr 2(82)2009


zamów koszyk

Zobacz więcej na temat: BSA | cyberprzestępczość

| |
Komentarze Dodaj komentarz
Brak komentarzy.

Partnerzy

Reklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzy
Archiwum