IDC Counterfeit

advertisement
WHITE PAPER
Опасный мир контрафактного ПО: в 2014 году риски и потери
российского бизнеса и частных пользователей возрастут
Вредоносный код в составе пиратского ПО обходится в миллиарды.
При поддержке Microsoft
Тимур Фарукшин
Виктор Пратусевич
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ
Исследования IDC показали следующее:

При получении и установке пакетов пиратского ПО или при покупке компьютера
с пиратским ПО, потребители и предприятия в 33% случаев могут получить
вредоносный код.

В ходе анализа новых компьютеров, проведенного Национальным
университетом Сингапура, приобретенных в российских розничных магазинах и
содержащих пиратское ПО, было обнаружено, что 56% этих компьютеров были
заражены вредоносным кодом.

Российские домашние пользователи в 2014 г. потратят около $1.1 млрд. и 80
млн. часов на решение проблем безопасности, возникших из-за вредоносного
кода в составе пиратского ПО. В мире эти потери $25 млрд. и 1.2 млрд. часов,
соответственно.

Среди наибольших опасений, связанных с вопросами безопасности, 56%
российских потребителей в первой тройке выделили потерю данных или
персональной информации, 41% — потерю денег и времени на устранение
проблем, а 40% — несанкционированный доступ к учетным записям,
электронной почте и банковским счетам.

Несмотря на эти опасения, 53% российских домашних пользователей не
используют функции автоматического обновления ПО на своих компьютерах.

По оценкам IDC, в 2014 году российские предприятия потеряют $20 млрд. из-за
вредоносного кода в составе пиратского ПО. Из них $4.9 млрд. будут потрачены
на поиск и устранение проблем и $15 млрд. — из-за утечек данных, $12 млрд. из
которых станут результатом активности преступных организаций. В мировом
масштабе эти потери составят $500 млрд., $127 млрд., $364 млрд. и $315 млрд.,
соответственно.
Март 2014 г.
В ЭТОМ ДОКУМЕНТЕ
В настоящем документе представлены результаты исследования, проведенного
российским подразделение компании IDC в начале 2014 года и охватившем домашних
и корпоративных пользователей персональных компьютеров, а также руководителей
организаций и их ИТ-подразделений по всей России. Также в документе приводятся
данные совместного исследования, проведенного Национальным университетом
Сингапура и и глобальной штаб-квартирой IDC. Оба исследования были посвящены
вопросам широкого распространения вредоносного кода, который обнаруживается в
пиратском ПО и компьютерах, приобретенных через различные каналы розничной
торговли. Также в нем рассматривается связь между выявленным вредоносным кодом
и преступными организациями, для которых вредоносный код в пиратском ПО стал
эффективным средством осуществления кибератак.
Исследования включают в себя экономический анализ расходов, связанных с
вредоносным кодом в пиратском ПО, а также результаты тестов, которые были
проведены Национальным университетом Сингапура на 203 компьютерах,
приобретенных в 11 странах: Бразилии, Китае, Индии, Индонезии, Мексике, России,
Южной Корее, Таиланде, Турции, Украине и США. В исследовании приняли участие
более 1 150 домашних пользователя, являющихся также сотрудниками компаний
(включая более 260 из России), а также 500 ИТ-директоров и специалистов (более 80
из России) и 50 руководителей российских организаций.
ДОБРО ПОЖАЛОВАТЬ В МИР ВРЕДОНОСНОГО КОДА
Точно так же, как люди могут быть инфицированы микробами, подобными
«крошечным бестиям», которых впервые увидел Антони ван Левенгук в 1600-х годах,
компьютерное ПО может быть инфицировано цифровыми «микробами», которые
называют вредоносным кодом. Уже сами их названия вызывают страх: троянский
конь, вирус, регистратор работы клавиатуры, программа для кражи паролей, лазейка,
программа-шпион, программа, требующая выкупа, сетевой бот. Все они — патогены
цифрового мира.
Но если они не появляются сами по себе, тогда откуда они берутся?
В действительности существует целая индустрия, которая создает и распространяет
вредоносный код. Она была описана в ежегодном отчете по безопасности Cisco
Systems.1 Вверху пирамиды бизнеса вредоносного кода находятся хакеры, которые
создают новые инструменты и выявляют новые уязвимости. Посередине — те, кто
предлагает услуги, такие как размещение серверов для рассылки вредоносного спама,
или те, кто предоставляет площадки для продажи и покупки вредоносного кода и
инструментов. Внизу находятся сами злоумышленники, которые хотят получать деньги
от вредоносного кода, или активисты, которые хотят что-то доказать.
1
www.cisco.com/en/US/prod/vpndevc/annual_security_report.html
Конкретный случай: SpyEye — это набор инструментов, созданный в 2010 г. русским
хакером Сашей Паниным, который использует такие средства, как программы захвата
данных и регистраторы работы клавиатуры для сбора персональной и финансовой
информации. Цены на SpyEye, который продается на веб-сайте darkcode, колеблются
от $1000 до $8500. SpyEye может создавать поддельные банковские веб-сайты и
собирать учетные данные и данные счетов пользователей, а также красть данные
кредитных карт с зараженных компьютеров. На момент ареста Панина в 2013 г.,
SpyEye инфицировала 1,4 миллиона компьютеров.2
Рынок вредоносного ПО очень активный — он реагирует на спрос и предложение.
Например, в прошлогодней статье интернет-версии журнала CSO3 под заголовком
Падение цен и увеличение количества услуг на рынке «Вредоносного кода как
услуги», конкуренция снизила стоимость зомби-сети, состоящей из 1 000
расположенных в США компьютеров, с $200 до $120 всего за два месяца.
В статье также отмечается увеличение количества веб-сайтов, предлагающих
вредоносный код как услугу, где пользователи ежемесячно оплачивают в пользу
третьих лиц $100—200 за размещение своих вредоносных инструментов. Также
существуют веб-сайты, сдающие в аренду доступ к сетям компьютеров,
предварительно зараженных вредоносным кодом.
Фактически, индустрия производства вредоносного кода развита настолько, что
существуют даже веб-сайты, предлагающие стандартизованные сервисы, помогающие
создателям вредоносных инструментов и сервисов создавать онлайн-магазины для
пользователей, что описано в блоге об угрозах компании Webroot (Webroot Threat
Blog).4
Насколько обширен этот рынок вредоносного кода?
Его еще никто не пытался измерить, но в качестве весомого параметра оценки можно
использовать рынок украденных кредитных карт, так как одна из целей вредоносного
кода — это получение персональной информации. Если данные украденных кредитных
карт могут продаваться по цене $100 за штуку, и если в 2013 г. были украдены данные
миллиарда карт5, тогда простейшая математика покажет, что рынок вредоносного
кода в этом году может с легкостью достигнуть объема в $50 млрд6.
2
См. статью в газете USA today, опубликованную 5 марта 2014 г., «Встреча с архитекторами кражи данных: Как
федералы выследили печально известного русского хакера» (Meet the Architects of Data Theft: How the Feds Tracked
Down a Notorious Russian Hacker.). http://www.usatoday.com/story/news/2014/03/05/hackers-prowl-dark-web/5982023/
3 www.csoonline.com/article/729655/prices-fall-services-rise-in-malware-as-a-service-market
4По данным Webroot Threat Blog: Недавно появившийся управляемый «электронный магазин
скомпрометированных/взломанных учетных записей в качестве сервиса» стандартизирует процесс монетизации,
www.webroot.com/blog/2014/01/24/newly-launched-managed-compromisedhacked-accounts-e-shop-hosting-servicestandardizes-monetization-process/
5
www.usatoday.com/story/cybertruth/2014/01/28/cybercrooks-use-stolen-consumer-data-hour-to-hour/4968887/
6 Не все кражи информации кредитных карт осуществляются при помощи вредоносного кода — некоторые из них могут
быть результатом физической кражи или работы физических устройств чтения карт. Однако информация кредитных
карт — далеко не все, что получают киберпреступники. Но в общем можно сказать, что все составляющие рынка
Поэтому вредоносный код, заражающий ваш компьютер, скорее всего пришел от
некой преступной организации, желающей получить финансовую прибыль. И самый
распространенный путь, которым вредоносный код попадает в ваш компьютер — это
пиратское ПО7.
СТЕПЕНЬ ЗАРАЖЕНИЯ ПИРАТСКОГО ПО
В 2013 г.8 компания IDC проверила пиратское ПО с более чем 550 веб-сайтов,
торрентов и компакт-дисков, приобретенных на уличных рынках для определения
распространенности вредоносного кода в пиратском ПО. В январе и феврале 2014 г.
кафедра электрической и компьютерной техники Национального университета
Сингапура провела анализ 203 компьютеров, приобретенных у розничных продавцов
ПК, в специализированных магазинах и на компьютерных рынках в 11 различных
странах. Результаты исследования показали, что шансы встретить вредоносный код в
пиратской копии ПО составляют один к трем. Вероятность обнаружить вредоносный
код в компьютере, купленном с пиратским ПО — 56% в России и 61% в мире.
Часть такого вредоносного кода может удаляться или блокироваться антивирусными
программами, но, к сожалению, не все. Существует множество причин: «инфекции» в
базовом ПО, которое входит в состав операционных систем, могут обнаруживаться с
трудом; некоторые пиратские программы отключают определенные функции, что
упрощает заражение ПК из внешних источников; и многие пользователи, особенно те,
которые сознательно используют пиратское ПО, не устанавливают пакеты обновления
систем безопасности. Команда Национального университета Сингапура для
обнаружения всех угроз использовала пять различных антивирусных программ, и при
каждом использовании новой программы выявляются новые угрозы. А у многих
пользователей ПК установлена только одна программа такого типа.
На рисунке 1 показаны уровни инфицирования пиратского ПО по источникам
заражения.
информации, полученной от вредоносного кода, достигают уровня $100 млрд. Согласно стандартной модели бизнеспроцессов, около 20-80% из них могут быть потрачены на инструменты и инфраструктуру для получения прибыли.
7 В чем разница между пиратским и контрафактным ПО? Все контрафактное ПО — пиратское, но некоторое пиратское
ПО — это легальное ПО, не имеющее достаточных лицензий. Во всех расчетах данного технического документа, когда
мы говорим «пиратское ПО», мы подразумеваем, что пиратское ПО, не являющееся контрафактным, не инфицировано.
8 Опасный мир контрафактного и пиратского ПО: Как пиратское ПО может скомпрометировать кибербезопасность
потребителей, предприятий и стран — понесенные траты времени и денег. Март 2013 г., www.microsoft.com/enus/news/download/presskits/antipiracy/docs/idc030513.pdf
РИСУНОК 1
Вероятность заражения при использовании различных источников пиратского ПО
76%
68%
56%
50%
35%
20%
Вредоносное ПО
Троянские
% загруженных
на веб-сайтах и в программы на веб- программ, для
файлообменных
сайтах и в
которых
сетях
файлообменных
необходимы
сетях
нелегальные ключи
% заражения
троянским ПО
после
использования
нелегальных
ключей
Троянские
программы на
CD/DVD
Вредоносное ПО
на новых ПК
Источник: Лабораторные тесты IDC в 2013 г. и Национального университета Сингапура в
2014 г.
ПОКУПАЕШЬ НОВЫЙ ПК? БУДЬ ОСТОРОЖЕН!
Проведенное Национальным университетом Сингапура исследование вредоносного
кода на компьютерах, приобретенных из распространенных источников —
специализированных компьютерных магазинов, розничных сетей и рынков
электроники в России — показало, что 56% ПК содержали вредоносный код.
Такой вредоносный код включал в себя вирусы, червей, трояны, руткиты и
нежелательные рекламные программы, которыми новые компьютеры были заражены
еще до возможности первого подключения к Интернету. Также присутствовали и
другие проблемы, такие как обманчивые приложения, поврежденные исполняемые
файлы, эксплойты и уязвимости системы, которые мы не считаем «инфекциями», но
которые могут быть составляющими рассматриваемой проблемы. Например,
эксплойты часто используются для возможности функционирования пиратского ПО.
Но эти уязвимости могут упростить инфицирование компьютеров, когда они войдут в
Интернет.9
9
Полный список описаний вредоносного кода можно просмотреть в центре защиты от вредоносных программ Microsoft
по адресу www.microsoft.com/security/portal/mmpc/shared/glossary.aspx
Обратите внимание, что в ходе всех тестов, проведенных Национальным
университетом Сингапура, было обнаружено более 100 различных вредоносных
программ, или среднем 3 программы на один компьютер.
Как можно избежать нежелательного и потенциально зараженного ПО, которое
поставляется вместе с вашим компьютером?
Вероятно, лучший способ — это покупать только у известных крупных производителей
компьютеров или в национальной розничной сети. Однако по результатам нашего
исследования, 52% опрошенных российских предприятий и 68% потребителей
приобрели компьютеры из других, более подозрительных источников.
Среди таких источников были компьютерные магазины, онлайн-магазины, интернетаукционы, компьютерные рынки и индивидуальные сборщики ПК. Эти источники также
включают в себя подаренные и самостоятельно собранные компьютеры.
Конечно, не все из этих подозрительных источников автоматически устанавливают
пиратское ПО на компьютеры — например, онлайн-магазины могут не устанавливать —
но пиратское ПО может находиться даже на компьютерах, приобретенных из более
доверенных источников. Лучший способ приобретения компьютера без вредоносного
кода — это его покупка из доверенного источника, с проверкой наличия лицензий на
установленное на нем ПО, и с последующей установкой программ обеспечения
безопасности, их регулярного использования и обновления.
НАСКОЛЬКО ОПАСЕН ВРЕДОНОСНЫЙ КОД?
Некоторые из эксплойтов и программ-троянов были признаны Национальным
университетом Сингапура достаточно безобидными, так как они направлены на
уязвимости, которые устраняются опубликованными обновлениями функций
безопасности.
К сожалению, в нашем исследовании мы обнаружили, что многие пользователи и
предприятия не регулярно используют автоматические обновления функций
безопасности, как показано на рисунке 2
РИСУНОК 2
Отсутствие должного внимания к обновлениям функций безопасности
53%
В мире
43%
В России
26%
Домашние пользователи
28%
Руководители ИТ
Источник: IDC, 2014 г.
В последнее время часто говорят о растущей опасности "атак нулевого дня",
осуществляемых с помощью эксплойтов, для которых производители ПО еще не
успели опубликовать обновлений систем безопасности. В действительности же, по
данным Microsoft, всего менее 0,2% проблем, с которыми сталкивались пользователи
при использовании инструментов безопасности Microsoft в течение года, были связаны
с подобным быстрым вредоносным кодом10. Большинство же атак осуществляются
при помощи давно и хорошо известных вредоносных программ, против которых также
давно существуют обновления.
Национальный университет Сингапура обнаружил более 100 различных угроз, и
некоторые из них были достаточно опасными. Вот только три из них.
10

Win32/Enosch.A. Это червь, который выполняет поиск всех документов Microsoft
Word (.doc и .docx) на инфицированном компьютере, и отправляет их по
электронной почте удаленному злоумышленнику.

Win32/Sality.AT. Это вирус, который прекращает работу некоторых программ
обеспечения безопасности, а также некоторых служебных программ Windows.
Также он пытается загружать другие файлы, включая вредоносный код, с
удаленного сервера.

Win32/Pramro.F. Это программа-троян, создающая прокси-сервер на
зараженном компьютере. Затем прокси-сервер может использоваться для
рассылки электронной почты и веб-трафика, а также чтобы скрывать
См. отчет службы безопасности Microsoft, том 11 www.microsoft.com/security/sir/archive/
происхождение злоумышленников, которые отвечают за вредоносные
действия.
Если обобщить, то вредоносный код, который можно встретить в вашем пиратском
ПО, может:

Украсть ваши пароли

Сымитировать веб-сайт вашего банка

Регистрировать все нажатия клавиш

Перенаправлять результаты интернет-поиска на опасные веб-сайты

Собирать контактную информацию и рассылать поддельные сообщения
электронной почты с вашего компьютера

Использовать ваш компьютер как часть группы для атаки типа отказ в
обслуживании

Находить и красть конфиденциальную или секретную информацию

Предоставлять хакерам свободный доступ к вашей системе
И даже брать на себя управление вашим компьютером. В исследовании IDC за 2013 г.,
в ходе анализа был выявлен вредоносный код, который получает контроль над
камерой компьютера и выполняет запись.
ВЛИЯНИЕ КОНЕЧНЫХ ПОЛЬЗОВАТЕЛЕЙ НА ПРЕДПРИЯТИЕ
Очевидно, что потребители используют пиратское ПО в большей мере, чем
предприятия. И данные опросов показывают, что на удивление большой процент
сотрудников приносит свое собственное ПО, зачастую пиратское, на свое рабочее
место. Оно может быть установлено на ноутбуке, который забирается домой,
загружено из Интернета, или даже установлено на рабочем месте с одолженных или
личных копий пиратского ПО.
В исследовании этого года мы спрашивали, как часто сотрудники устанавливают ПО
на свои рабочие компьютеры, не уведомляя об этом работодателя. 28% опрошенных
российских пользователей признались, что поступали так. По оценкам IDC, около 20%
пиратского ПО на предприятиях было установлено сотрудниками. При этом только
14% ИТ-руководителей российских предприятий заявляют, что аудит своих
компьютеров у них проводится на ежедневной основе с целью оперативного
выявления случаев несанкционированной установки стороннего софта. Другими
словами, на подавляющем большинстве корпоративных компьютеров конечных
пользователей эффективный аудит отсутствует. И это при том, что, по оценкам тех же
ИТ-руководителей, 61% сбоев в их корпоративных системах связан с вредоносным ПО
на компьютерах сотрудников!
ВОПРОС ПОСЛЕДУЮЩЕГО ИНФИЦИРОВАНИЯ
Ключевым вопросом для предприятий и потребителей является возможность
инфицирования других компьютеров от зараженного. В нашем глобальном
исследовании директора и менеджеры ИТ отметили, что 30% отказов их систем, сетей
или веб-сайтов были связаны с заражением вредоносным кодом от поставщиков и
дистрибьюторов; 15% потребителей обеспокоены возможностью инфицирования
других вредоносным кодом, который может находиться на их компьютерах.
Не весь вредоносный код распространяется самостоятельно. Например, программытрояны, которые составили более 40% угроз, выявленных Национальным
университетом Сингапура, самостоятельно не распространяются. Но программытрояны могут использоваться для запуска других атак. Существует даже термин
«прикрепление», который означает поступление вредоносного кода в систему в одном
месте, с последующим использованием для запуска более сложной атаки на более
крупную цель.
Эта тема была отражена в ежегодном отчете по безопасности Cisco за 2014 г., в
котором говорится, что «конечной целью большинства киберпреступлений являются
центры обработки данных и скрытое получение ценной информации. Вредоносное
действие запускается на устройстве вне корпоративной сети, что вызывает
заражение, которое переходит в сеть, и затем в сокровищницу — центр обработки
данных»11.
В прошлом году мы наблюдали пример крайней формы повторного заражения: зомбисеть «Цитадель» создала 5 миллионов зомбированных компьютеров в 90 странах и
записывала нажатия клавиш, после чего могла получать пароли учетных записей и
другую персональную информацию. Зомбированные компьютеры отправляли эту
информацию преступным организациям в Восточной Европе, которые в итоге украли
полмиллиарда долларов у потребителей и предприятий.12 «Цитадель» была создана
при помощи хорошо известной программы-трояна «Zeus» и ее исходного кода,
который также был известным финансовым ботом, использовавшимся в электронном
банковском мошенничестве и подделке устройств доступа. Обе эти вредоносные
финансовые зомби-сети были наконец выслежены в 2013 г. компанией Microsoft,
другими партнерами по индустрии и правоохранительными органами. Согласно
протоколам судебного заседания, киберпреступники, которые стояли за зомби-сетями
«Цитадель», частично заражали компьютеры Windows, уже инфицированные
вредоносным ПО.
В ходе анализа, проведенного Национальным университетом Сингапура, также было
обнаружено, что один вирус, червь или программа-троян, могут заразить несколько
программ, и могут входить в различные каталоги на ПК. На одном из ПК из Индии,
команда нашла 1000 инфекций, причем 788 от одного вируса, Win32/chirB — червь,
11Cisco,
Ibid.
http://www.microsoft.com/en-us/news/stories/cybercrime/index.html
12
который самостоятельно рассылается по адресам электронной почты, которые
хранятся на зараженном компьютере.
КАК ЭТО КАСАЕТСЯ ВАС?
Если вы используете пиратское ПО сознательно или несознательно, рано или поздно
вы столкнетесь с вредоносным кодом. В нашем опросе домашние пользователи четко
заявили, что они и испытывали проблемы безопасности с некоторым ПО,
приобретенным за последние два года, и знали, чего бояться в смысле безопасности.
Также респонденты отметили, что 50% их знакомых, которые использовали пиратское
ПО, сталкивались с проблемами безопасности.
Что же пугает потребителей во вредоносном коде? Это мы узнаем из рисунка 3.
РИСУНОК 3
Наибольшие опасения, связанные с инфицированным пиратским ПО, среди
домашних пользователей
Потеря данных, файлов или личной информации
Время и деньги, которые придется потратить на решение
проблемы
Взлом учетных записей почты, социальных сетей,
банковских счетов
Нестабильная работа компьютера
Кража логинов и паролей
Кража денег с моих он-лайн счетов
Опасность заражения других ПК на работе и дома
Меня не беспокоит возможность заражения моего
домашнего компьютера
0%
10%
20%
30%
40%
50%
Допускалось максимум три ответа.
Источник: IDC, 2014 г.
Эти опасения имеют основания. Мы можем оценить стоимость вредоносного кода в
пиратском ПО для потребителей на основе данных исследования и анализа
Национального университета Сингапура. К таким расходам относятся:
60%

Стоимость времени, потраченного на решение проблемы13.

Расходы на оплату профессионалов, которые помогают решить проблему.

Расходы на замену утерянных данных или восстановление личных сведений
после их кражи.
Обратите внимание, что мы не пытались определить стоимость потерянных данных
(таких как фотографии, документы, личные записи и т. д.), или убытки от
мошенничества, а также не оценивали убытки или стоимость судебных
разбирательств в результате кражи личных сведений. Если учесть все это, то
оцененные IDC расходы только возрастут.
РИСУНОК 4
Расходы домашних пользователей, связанные с зараженным пиратским ПО
Млрд. долл. США, которые будут потрачены на обнаружение, устранение последствий,
восстановление данных и решение проблем кражи личных сведений после действий вредоносного кода
в пиратском ПО — прогноз на 2014 г.
Российские
домашние
пользователи:
$1.1 млрд. и 80
млн. часов
Домашние
пользователи в
других странах:
$23.6 млрд. и 1.1
млрд. часов
Примечание: итоговые значения могут не совпадать из-за округления слагаемых.
Источник: IDC: Экономическое воздействие модели вредоносного кода в пиратском ПО,
2014 г.
13
В целях оценки стоимости времени на решение проблем безопасности мы выбрали среднюю часовую ставку в стране.
Экономисты могут возразить, что потерянное личное время не всегда и даже не часто приравнивается к потерянной
заработной плате, но это кажется разумным методом оценки незаданного вопроса «сколько бы вы заплатили, чтобы не
заниматься этими проблемами?» Также заработная плата среднестатистического пользователя ПК обычно превышает
среднюю заработную плату по стране.
Итак, в 2014 году во всем мире домашние пользователи потеряют $24,7 млрд и 1,2
млрд часов потраченного времени, из них на потери российских пользователей
придется $1.1 млрд. и 80 млн. часов., т.е. примерно 4% мировых финансовых и 7%
временных потерь, а по сравнению с прошлым годом потери российских
пользователей возрастут приблизительно на 25%. Довольно заметный результат,
надо сказать. Только стоит ли им гордиться?
Кстати, эти расходы не включают в себя расходы на решение юридических проблем,
налоговые аудиты, штрафы или потерю репутации, когда правоохранительные органы
признают потребителя компьютерным пиратом.
ПРЕДПРИЯТИЯ МОГУТ ТЕРЯТЬ ЕЩЕ БОЛЬШЕ
Предприятия имеют преимущество перед потребителями, так как у них есть ИТспециалисты, способные защитить их информационные активы, а также бюджеты на
компьютерную безопасность. Но также они представляют собой и привлекательную
мишень, благодаря более ценным данным на своих компьютерах.
Это приводит к следующему:

По данным ежегодного отчета по безопасности Cisco за 2014 г., количество
уведомлений об угрозах в 2013 году выросло на 14%14.

В своем ежегодном глобальном исследовании нарушений компьютерной
безопасности, компания15 Verizon обнаружила, что 40% «опасных событий»
включали в себя вредоносный код, 71% был нацелен на устройства конечных
пользователей, 92% были инициированы извне и 75% были проведены в
финансовых целях.

По данным отчета компании Trend Micro16, только число угроз индустрии
онлайн-банкинга в 2013 г. превысило 200 000, что является максимальным
показателем в истории. В двух параграфах этого отчета описаны четыре
действия, которые раскрыли более 300 млн. учетных записей, необходимых для
доступа к счетам пользователей онлайн-коммерции.

Возможно самой важной новостью 2013 г. было получение информации 110
млн. кредитных карт и личных учетных данных клиентов Target преступниками,
которые использовали вредоносный код на серверах Target для получения
информации о клиентах и данных кредитных карт через POS-терминалы. Этот
отдельный случай в 2013 г. стоил компании Target $400 млн. потерянных
14Cisco,
ibid.
о расследовании нарушений данных за 2013 г.,www.verizonenterprise.com/DBIR/2013/
16 www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-trend-micro-security-predictions-for-2014and-beyond.pdf
15Отчет
праздничных продаж (и $200 млн дохода)17 и будет стоить еще больше
миллионов в судебных разбирательствах, так как компания Target вынуждена
защищать себя минимум по 40 исковым заявлениям.
КАКОВЫ РАСХОДЫ ДЛЯ ПРЕДПРИЯТИЙ?
Потребители могут приобретать большее количество пиратского ПО, но предприятия
сталкиваются с большими рисками при его покупке.
Вот только некоторые из расходов предприятий, связанные с вредоносным кодом:

Затраты на рабочую силу, связанные с исключением или определением и
устранением проблем безопасности.

Расходы на сторонние организации, которые оказывают поддержку в решении
проблемы.

Простой рабочей силы.

Расходы на поиск и восстановление утерянных данных.

Стоимость данных, потерянных в результате кражи, осуществленной при
помощи вредоносного кода.

Стоимость мошенничества при краже учетных данных или информации
клиентов.

Убытки — с точки зрения прибыли, времени и операционных циклов — от отказов
веб-сайтов, сети и компьютеров.

Стоимость ресурсов для поддержки пользователей, у которых были украдены
учетные данные.
И это все даже не включает расходы на замену пиратского ПО на лицензионное,
проведение аудита ПО, либо штрафы в случае поимки с пиратским ПО.
Так во сколько же это обходится предприятиям? Так же как и для потребителей, для
оценки прямых затрат предприятий на все проблемы, вызванные вредоносным кодом
в составе пиратского ПО, компания IDC использовала информацию об уровнях
пиратства, результаты анализа Национального университета Сингапура и
информацию исследования. К таким прямым затратам относится рабочая сила,
внешние расходы и небольшая доля инфраструктуры ИТ-безопасности.
17
На основании заявлений Target о том, что этот случай вызвал необходимость снизить оценки прибыльности для
четвертого финансового квартала с $1,50-1,60 на акцию до $1,20-1,30 на акцию, а объем квартальных продаж в
сравнении с прошлым годом упал на 2,5%. pressroom.target.com/news/target-provides-update-on-data-breach-andfinancial-performance
РИСУНОК 5
Расходы предприятий, вызванные инфицированным пиратским ПО
Млрд. долл. США, которые будут потрачены на обнаружение, устранение последствий,
восстановление данных после действий вредоносного кода в пиратском ПО — прогноз на 2014 г.
Российские
предприятия: $4.9
млрд.
Предприятия в
других странах:
$122 млрд.
Примечание: итоговые значения могут не совпадать из-за округления слагаемых.
Источник: IDC: Экономическое воздействие модели вредоносного кода в пиратском ПО,
2014 г.
По оценкам IDC, в 2014 году потери всех компаний в мире от вредоносного кода в
пиратском ПО, связанные с обнаружением, устранением последствий, и
восстановлением данных, составят $127 млрд. Из этой суммы на российские
предприятия придется почти $5 млрд. потерь. И это только прямые потери, т.е. эта
цифра не учитывает стоимость потерянных данных!
СТОИМОСТЬ УТЕЧКИ ДАННЫХ
Угрозы пиратского ПО для предприятий достаточно просты: это распространение
вредоносного кода и расходы на борьбу с ним. Однако связанность корпоративных
компьютеров и цель некоторых вредоносных программ — кража информации, включая
пароли, учетные данные счетов и коды доступа — означают, что уязвимость
предприятий выходит далеко за пределы расходов на очистку зараженного
компьютера конечного пользователя.
И какова же стоимость утечки данных? Согласно сравнительному исследованию
Ponemon Institute, в прошлом году18 расходы на одну потерянную запись в США
составили $194. В этом году эта цифра составляет $188. Но на мировом уровне
средние расходы колеблются в пределах $130—136. Для утечки данных в результате
атак злоумышленников такие расходы выше: $157 за одну потерянную запись в
среднем по миру и $277 в Соединенных Штатах.
С учетом этих расходов и других данных из исследования Ponemon, и собственных
данных о рынке ИТ, компания IDC оценивает расходы предприятий, вызванные
утечкой данных в 2014 г., как показано на рисунке 6.
РИСУНОК 6
Потенциальные расходы предприятий, вызванные утечкой данных
Расходы в млрд. долл. США на устранение последствий воздействия зараженного
контрафактного ПО и расходы, связанные с утерей данных, если 1 из 1000 зараженных
нелицензионных программ приведет к утечке данных — прогноз на 2014 г.
Российские
предприятия: $15
млрд.
Предприятия в
других странах:
$349 млрд.
Источник: IDC: Экономическое воздействие модели вредоносного кода в пиратском ПО,
2014 г.
Суммируя все расходы на устранение последствий действия вредоносного кода в
составе пиратского ПО, мы получаем глобальные общие убытки предприятий в сумме
$491 млрд., из которых российские компании потеряют почти $20 млрд.!
18
По данным Исследования стоимости утечки данных за 2013 г.: США и Исследования стоимости утечки данных за
2013 г.: Глобальный анализ (2013 Cost of Data Breach Study: United States and the 2013 Cost of Data Breach Study: Global
Analysis), опубликованным Ponemon Institute http://www.ponemon.org/library/2013-cost-of-data-breach-global-analysis
В РУКИ КИБЕРПРЕСТУПНИКОВ
Большая часть вредоносного кода распространяется киберпреступниками, так же как
и пиратское ПО. Обзор результатов нашего исследования и других исследований,
посвященных информационной безопасности, показывает, что примерно от 19%
(согласно исследованию IDC) до 55% (по оценкам Verizon) атак на функции
безопасности исходит от преступных организаций. Но даже такие оценки могут быть
заниженными.
Давайте рассмотрим приведенные данные внимательнее. Самой большой категорией
оказались небезопасные интернет-сайты (веб-сайты, социальные сети или сайты
электронной коммерции). Может ли часть скрытого в них вредоносного кода быть
установлена преступниками? А как насчет активистов? Если они раскрывают
персональные данные в каких-то целях, являются ли они после этого преступниками?
Исследование Verizon относит 92% внешних утечек на долю внешних действующих
лиц, и 55% из них на долю организованной преступности (с 13% из неизвестных
источников). И 75% опасной деятельности управляется финансовыми мотивами.
Разве те, кто создает такие угрозы безопасности в целях получения прибыли — не
преступники?
Cisco заявляет, что в недавнем проекте, посвященном анализу запросов в службу
доменных имен (Domain Name Service, DNS), ее эксперты обнаружили, что сети всех
организаций когда-либо были неправильно использованы или скомпрометированы.
100% проанализированных сетей компаний генерировали трафик, идущий к вебсайтам с вредоносным кодом, 92% имели трафик на веб-страницы без содержимого
(на которых обычно проводится вредоносная деятельность), и 96% имели трафик к
взломанным серверам.
Иными словами, преступники находятся во всех уголках киберпространства и
пытаются получить ваши данные.
В нашей экономической модели мы выбрали консервативный метод отнесения
инфицирования вредоносным ПО к киберпреступникам, усреднив проценты Verizon с
процентами респондентов нашего опроса. Однако мы предположили, что стоимость
устранения последствий каждого случая заражения была выше, если вредоносный код
создан преступниками.
На рисунке 7 показаны расходы на восстановление последствий или профилактику
событий безопасности и решение вопросов утечки данных, которые по нашему
мнению непосредственно относятся к преступным организациям. Для России эта
сумма составила $12 млрд., для всего мира – $315 млрд. или более 60% общих
убытков предприятий.
РИСУНОК 7
Убытки предприятий от киберпреступности
Суммы прямых расходов в млрд. долл. США на устранение последствий зараженного
пиратского ПО и расходы, связанные с утерей данных в результате деятельности преступных
организаций — прогноз на 2014 г.
В мире, $491 млрд.
В России, $20 млрд.
Потери, не
связанные
с киберпреступностью
36%
Потери от
киберпреступности
64%
Потери, не
связанные
с киберпреступностью
40%
Потери от
киберпреступности
60%
Примечание: итоговые значения могут не совпадать из-за округления слагаемых.
Источник: IDC: Экономическое воздействие модели вредоносного кода в пиратском ПО,
2014 г.
Кроме потери денег, какие другие виды ущерба от нарушения информационной
безопасности были отмечены респондентами опроса?

Конфиденциальность или владение данными — например, информация стала
доступна хакерам, или украдена, или был получен доступ к записям.

Целостность и аутентичность — данные или ПО были изменены или
скомпрометированы, например, испорчены веб-сайты, изменены права,
нарушен журнал.

Доступность и пригодность — данные или оборудование более недоступны или
замедлена их работа, например, в результате атак типа отказ в обслуживании,
спам-атак, блокировки или взлома доступа.
Конечно же, предприятия являются не единственными организациями, которые
страдают от киберпреступников. Помните зомби-сеть «Цитадель»? Тогда как более
60% убытков предприятий от вредоносного кода в составе пиратского ПО вызваны
активностью киберпреступников, по оценкам IDC почти 50% убытков потребителей.
Около половины из них — результаты кражи личных сведений.
РАСЧЕТ ПОТЕНЦИАЛЬНЫХ РИСКОВ НА ПРИМЕРЕ КОМПАНИИ ФИНАМ
Отрасль:
Финансовые услуги
Число сотрудников:
850
Число ПК:
830
Число серверов:
200
Адрес в интернете:
www.finam.ru
Задача
Компания "ФИНАМ" является одним из лидеров российского рынка финансовых услуг.
Российский фондовый рынок стремительно развивается. Инвесторам для
эффективного вложения средств нужна оперативная информация о том, где купить
акции, по какой стоимости, как котировки ценных бумаг меняются в течение торговой
сессии, о слияниях и поглощениях. Для этого компания "ФИНАМ" предлагает
инвесторам воспользоваться своим интернет-порталом finam.ru, на страницах
которого можно получить подробные рекомендации и прогнозы аналитиков,
воспользоваться инструментарием для технического анализа. Помимо оперативной
подачи информации, сайт "ФИНАМ" предлагает инвесторам различные площадки для
дискуссий. При этом на finam.ru публикуются не только исследования брокера
"ФИНАМ", но и данные, которые предоставляют другие участники рынка ценных бумаг
- инвестиционные компании Москвы и регионов.
Очевидно, что надежная информационная инфраструктура является жизненно-важной
частью бизнеса "ФИНАМ", ведь информация ее клиентам нужна круглосуточно в
режиме реального времени и ценность этой информации огромна. В прошлом году
компания потратила 35 миллионов рублей на информационные технологии, причем
около половины этой суммы – на программное обеспечение.
В 2013 году перед компанией стала задача обновления технологических платформ,
которая требовала смены версионности используемого ПО и приобретения новых
лицензий. Сотрудники ИТ департамента "ФИНАМ" провели внутреннее исследование,
целью которого была подготовка обоснования тех или иных затрат на ИТ. В части
обоснования затрат на ПО были использованы подходы и материалы исследований
IDC.
Обоснование затрат на ПО
При обосновании затрат на ПО сравнивались два сценария: переход на новые версии
продуктов с использование полностью легального ПО (реальная ситуация) и
использование нелицензионного ПО (гипотетическая ситуация).
Сначала были выполнены работы по выявлению рисков и оценки вероятности их
наступления применительно к компаниям Холдинга . По средством экспертного опроса
юридического департамента Холдинга «Финам», сотрудников ИТ и консультации с
представителями адвокатской палаты г.Москвы удалось составить следующую
таблицу:
РИСК
Незапланированные затраты на ПО.
Вынужденная необходимость приобрести ПО по итогам
решения суда или мирового соглашения.
Юридические последствия использования
нелицензионного ПО.
Преследование компаний и руководства Холдинга в
судебном порядке.
ВЕРОЯНОСТЬ НАСТУПЛЕНИЯ
Выше среднего в первый год,
Высокая во второй год и
последующие годы.
Выше среднего в первый год,
Высокая во второй и последующие
годы.
Критический сбой системы, ведущий к остановке одного
или нескольких ключевых бизнес-процессов
Низкая
Небольшие сбои отдельных пользовательских
компьютеров, снижающие производительность труда
Низкая
Далее была выполнена оценка финансового ущерба от наступления
вышеперечисленных рисковых ситуаций с использованием данных юридического
департамента, сотрудников ИТ, представителей компаний со статусом MS LAR, а
также данных IDC:
РИСК
ПОТЕНЦИАЛЬНЫЙ УЩЕРБ ЗА
ГОД
Незапланированные затраты на ПО.
Вынужденная необходимость приобрести ПО по итогам
решения суда (с учетом скидки от GPL за объем).
41,6 млн. рублей
Юридические последствия использования нелицензионного
ПО.
Компенсация в пользу правообладателя (двукратная
83,2 млн. рублей
стоимость ПО по GPL).
Критический сбой системы, ведущий к остановке одного или
нескольких ключевых бизнес-процессов. (По методике IDC)
12 млн. рублей
Небольшие сбои отдельных пользовательских
компьютеров, снижающие производительность труда. (По
методике IDC)
5,5 млн. рублей
ИТОГО:
142,3 млн. рублей
И выполнен расчет затрат компании на легальное приобретение всего необходимого
ПО. Работы проводились сотрудниками ИТ, отделом Закупки и представителями
компании со статусом MS LAR.
ПО
Разовые затраты по OLP
Затраты на три года по EA*
Все необходимое
программное обеспечение MS
(с учетом скидки от GPL за
объем).
41,6 млн. рублей
48 млн. рублей (16 млн.
рублей в год)
* Есть ряд существенных преимуществ, не предусмотренных в программе OLP.
Выводы
Суммарные риски кейса использования нелицензионного ПО, которые удалось
оценить в денежном выражении, примерно в 3,5 раза выше по сравнению с разовой
закупкой всего необходимого Холдингу «Финам» ПО. Кроме того, существуют риски,
связанные с проблемами в проведении аудита, с уголовным преследованием
руководителей компании, репутационные риски компании, которые трудно достоверно
оценить с финансовой точки зрения, но которые весьма негативно скажутся на
бизнесе. Таким образом текущие затраты на ПО полностью оправданы, поскольку
экономия на легальном ПО в течение нескольких лет может быть перекрыта в
результате наступления одной из рисковых ситуаций.
ПОЛЬЗОВАТЕЛИ И ИХ РИСКИ
Исследование IDC еще раз подтвердило, что риски, связанные с использованием
пиратского ПО, огромны и продолжают расти из года в год. Несмотря на то, что
усилия, прилагаемые производителями ПО и государственными структурами к борьбе
с пиратством, ведут к постепенному снижению его уровня, быстрый рост числа
пользователей компьютеров, количества используемых ими приложений с одной
стороны, и сложности вредоносного ПО с другой, ведут к тому, что ущерб от
использования пиратского ПО продолжает расти.
По результатам исследования можно выделить три основные группы пользователей,
больше всего подвергающихся рискам в случае использования пиратского ПО:
Домашние пользователи ПК. Для них в первую очередь актуальны следующие риски:

Потеря времени и денег в случае заражения их компьютера через пиратское
ПО. Опрос показал, что у пользователей, установивших пиратское ПО,
проблемы с заражением их компьютеров возникают в среднем 4-5 раз в год, из
них два раза приходится обращаться к платным специалистам для устранения
проблем. Каждое такое обращение стоит в среднем около 1 500 рублей. Кроме
того, на каждый случай заражения пользователь тратит более 11 часов личного
времени.

Заражение компьютера вирусом, уничтожение или утечка личных данных с
компьютера. Половина опрошенных домашних отмечали, что установка
пиратского ПО привела в значительному снижению скорости работы самого ПК,
снижению скорости работы в интернете, на экране стали появляться
всплывающие окна с рекламой. Многие ошибочно полагают, что с такими
"неудобствами" можно мириться, не осознавая, что зачастую такое поведение
компьютера свидетельствует о его заражении вредоносным кодом и
возникновении утечки данных через интернет.
Руководители предприятий. Помимо генеральных директоров, к этой группе следует
также отнести их заместителей, финансовых директоров и главных бухгалтеров. Для
них в первую очередь актуальны следующие риски:

Юридические последствия использования пиратского ПО. Могут включать в
себя судебное преследование руководителей предприятия вплоть до
уголовного, штрафы, а также компенсационные выплаты правообладателям в
размере двукратной стоимости нелегально используемого ПО.

Незапланированные затраты на ПО. Уплата компенсации правообладателям не
освобождает от необходимости покупки лицензий на все нелегально
используемое ПО, т.е. вместе с компенсацией единовременные
незапланированные затраты уже троекратно превысят стоимость ПО.

Критические сбои всей ИТ системы предприятия либо регулярные сбои
отдельных пользовательских компьютеров. Этот риск часто недооценивается в
первую очередь ИТ-профессионалами, полагающими, что они одинаково
хорошо справятся с поддержкой любой инфраструктуры, будь то на базе
легального или пиратского ПО. Однако регулярные опросы, проводимые IDC,
неоспоримо свидетельствуют, что компании, использующие пиратское ПО
намного чаще сталкиваются с вышеуказанными техническими проблемами,
чем те, кто использует лицензионные системы. И потери компаний, связанные с
вынужденными простоями и потерями времени ИТ-персонала, за год могут
равняться затратам на полную легализацию ПО предприятия.
ВЗГЛЯД В БУДУЩЕЕ И НЕОБХОДИМЫЕ МЕРЫ
Плохие новости: пока использование пиратского ПО не прекратится, угрозы
безопасности и потенциальные убытки для предприятий и потребителей будут расти.
Системы обеспечения безопасности становятся лучше, но преступные создатели
вредоносного кода развиваются вместе с ними. Не ждите, что киберпространство
станет менее заразным, или что антивирус станет «волшебной пилюлей». Риски для
безопасности, с которыми сталкиваются пользователи пиратского ПО, могут только
увеличиваться.
Хорошие новости: снижение использования пиратского ПО — простая задача.
Регулярно устанавливайте обновления функций безопасности, проверяйте
использование ПО, установленного сотрудниками на предприятиях, приобретайте
компьютеры из надежных источников. Уберите пиратство — и вы уберете риск
разглашения информации, потери данных и финансовых потерь.
Описанные нами убытки намного превышают стоимость лицензионного ПО для
замены всего пиратского ПО.
Но следование этим практикам — личное дело каждого. Степень пиратства в мире
может снизиться в ближайшие несколько лет, однако увеличение спроса на ПО может
вызвать появление более свежих пиратских копий ПО.
Зачем потребителю тратить целый месяц на устранение последствий кражи своих
личных данных, если это можно исключить покупкой лицензионного ПО? Зачем
предприятию тратить эквивалент более 10% своих расходов на зарплату ИТспециалистов на устранение последствий работы вредоносного кода, вместе с $157 за
каждую запись данных, потерянную в результате нарушения безопасности
вредоносным кодом, если можно потратить намного меньше, купив лицензионное ПО
и реализовав политику по его использованию?
Наилучшее средство профилактики проблем и убытков, которое мы представили — это
использование оригинальных программ. Это означает надежные и безопасные
операционные системы и приложения.
Для всех пользователей, обеспокоенных кибербезопасностью, существуют и другие
обязательные к выполнению рекомендации.

Домашние пользователи не должны попадать в ловушку «бесплатности»
пиратского ПО, и должны беспокоиться об онлайн-безопасности. Также им
необходимо следить за ПО, которое покупается в компьютерном магазине, на
веб-сайте или продается вместе с ПК, и выглядит лицензионным, но таковым
не является, например, из-за нехарактерной цены. Кроме того, им следует
понимать риски использования пиратского ПО, выходящие за пределы
нарушения авторских прав, и регулярно сканировать свои компьютеры на
предмет безопасности.

От нарушений кибербезопасности предприятия могут потерять многое, и
поэтому им необходимо понимать ценность управления программными
активами для улучшения управления ИТ-инфраструктурой и обеспечения
соответствия организации нормативным требованиям. Они должны
использовать лицензионное и безопасное ПО, а также периодически проводить
аудиты ПО и кибербезопасности. Они должны требовать выполнения мер ИТобеспечения и политик использования по всей компании, следить за
несанкционированными действиями своих сотрудников, связанными с
пиратским ПО, и добиваться от своих поставщиков и партнеров внедрения и
соблюдения практик Clean IT в своих цепочках поставки.

Продавцы компьютеров и ПО должны понимать свою важную роль в
обеспечении безопасности информации своих клиентов и продавать только
лицензионное ПО. Им следует понимать, что предлагая своим клиентам
устанавливать пиратское ПО, они могут передавать их в руки
киберпреступников. В равной степени для них важно как доверять только
авторизованным или рекомендованным источникам в вышестоящей цепочке
поставки, так и удерживаться от «слишком привлекательных» сделок.
Пиратство также может стать для них основанием для административной и
уголовной ответственности, что может принести ощутимые потери.

Производители оригинального компьютерного оборудования должны понимать
свою критическую роль в профилактике нарушений кибербезопасности в
отношении своих клиентов, и как они могут защитить свое честное имя.
Хорошие компьютеры и программы — две стороны одной монеты. Как минимум,
важно, чтобы все компьютеры в новых поставках поступали с
предустановленными оригинальными и лицензионными операционными
системами. Чем больше будет предложений о продаже ПК без проверенного и
надежного ПО, тем больше потребители будут рассматривать пиратские
варианты, что повлияет на всю ИТ-экосистему.
Работа есть для всех. И на кону — миллиарды.
ПРИЛОЖЕНИЕ — МЕТОДОЛОГИЯ
Тесты Национального университета Сингапура
Первый этап анализа заключался в предоставлении компьютеров и носителей ПО для
анализа. Команда Национального университета Сингапура собрала всего 203
персональных компьютера и ноутбука в 11 странах: Бразилии, Китае, Индии,
Индонезии, Мексике, России, Южной Корее, Таиланде, Турции, Украине и США. Эти
образцы были приобретены случайным образом в целевых странах у поставщиков
компьютеров и ПО. Покупки выполняли независимые исследователи, которые
действовали как «обычные случайные покупатели», чтобы их принимали за студентов,
молодых специалистов, домохозяек и владельцев малого бизнеса.
После сбора образцов команда создала образ жесткого диска каждого из них. Затем
команда провела обнаружение вредоносного кода, просканировав каждый образец
антивирусом. Для этого исследования использовались пять антивирусов: Avira, AVG,
Avast, Microsoft Security Essentials и Kaspersky. После этого проводилось изучение
каждой системы, чтобы обнаружить изменения ее параметров во время установки
операционной системы или под действием вредоносного кода. В завершение команда
проанализировала поведение образцов в реальном времени на наличие признаков
вредоносной активности.
Опросы IDC
В декабре-феврале 2013 г. компания IDC провела три глобальных опроса —
потребителей и сотрудников (более 1 150 респондентов, из них более 260 – в России),
директоров и менеджеров ИТ (500 респондентов из 15 стран: Бразилии, Китая, Индии,
Индонезии, Франции, Германии, Японии, Мексики, Польши, России (более 80),
Сингапура, Таиланда, Украины, Великобритании и США), а также 50 руководителей
российских предприятий.
Домашние пользователи, участвовавшие в опросе, имели также рабочие компьютеры
и отвечали на вопросы об использовании ПО как на их домашних, так и на рабочих
ПК. Малый, средний и крупный бизнес был представлен в опросе в равных
пропорциях, примерно по 33-35% анкет на каждый сегмент. Отрасли экономики были
репрезентативными для экономики в целом. Российский опрос охватил 37 областей
Российской Федерации.
Опросы домашних пользователей проводились через Интернет при помощи панелей
компьютерных пользователей. Интервью с руководителями ИТ и предприятий
проводились по телефону либо лично.
Моделирование экономического воздействия
Для получения показателей экономического воздействия в данном техническом
документе, мы разработали модель Опасности контрафактного ПО, которая включает
в себя собственные данные IDC и BSA, результаты исследования, проведенного для
этого проекта, исследования IDC по расходам на ИТ-инфраструктуру и исследования
рынка ПК, а также данные третьих сторон, указанные на рисунках.
Двумя ключевыми точками отсчета были:

Возможность заражения по регионам.

Общее количество единиц контрафактного ПО по регионам.
В обоих случаях регионы разрабатывались с использованием расширенного набора 20
стран для 10 исследованных стран, для которых у нас были данные исследования BSA.
На эти 20 стран приходится более 75% пиратского ПО всего мира. Для завершения
глобальной картины мы разработали оценки остальной части региона.
Оценки «вероятности заражения» разрабатывались с использованием данных наших
лабораторных испытаний с разделением по источникам ПО — уличные рынки, каналы
продаж, Интернет и т. д. При помощи данных BSA мы подсчитали количество единиц
пиратского ПО по регионам, которое разложили для получения единиц контрафактного
ПО. Разложение основывалось на данных BSA об источниках пиратского ПО и другие
исследования IDC, проведенные в прошлом (например, процент пиратского ПО,
полученного в результате неправильного лицензирования).
После этого мы получили количество единиц контрафактного ПО для 2014 г., и
процент, который будет инфицирован. Следующим этапом была процентная оценка
«инфекций», которые будут выявлены антивирусным ПО пользователей и
предприятий без необходимости в дополнительных действиях. Здесь в качестве
параметра мы использовали процент пользователей, которые решили не
устанавливать обновления пакетов безопасности.
После этого мы взяли данные исследования по времени, которое необходимо для
решения различных проблем безопасности, и применили их к количеству случаев
заражения контрафактного ПО по регионам, чтобы получить время, потраченное на
один случай заражения. Это дало общее количество часов, потраченных в каждом
регионе на решение проблем заражения от контрафактного ПО.
Далее мы использовали данные о зарплатах в сфере ИТ и данные о средних
зарплатах в разных странах для экстраполирования рабочих часов, потраченных на
решение проблем безопасности пользователями и ИТ-организациями. С помощью
данных IDC об объеме рынка информационной безопасности мы смогли оценить
время, потраченное на использование внешних ресурсов, и снова пересчитали его в
расходы на один случай заражения. Наконец, мы использовали эти же данные для
получения доли ИТ-ресурсов, приходящихся на ИТ-безопасность (сети, брандмауэры,
антивирусное ПО и т. д.), которые могут применяться к вредоносному коду в составе
контрафактного ПО.
Вместе эти данные позволили определить расходы на один случай заражения и
сводные расходы для каждого региона на решение проблем безопасности, вызванных
контрафактным ПО.
Информация об утечках информации разрабатывалась с использованием оценок
Ponemon Institute в отношении убытков при утечке одной записи данных и среднего
количества скомпрометированнных записей на один случай утечки для нескольких
стран.
О компании IDC
International Data Corporation (IDC) — ведущий поставщик информации,
консультационных услуг и организатор мероприятий на рынках информационных
технологий, телекоммуникаций и потребительской техники. Компания IDC помогает
ИТ-профессионалам, руководителям компаний и инвесторам принимать
обоснованные решения о покупке технологий, а также о стратегиях развития бизнеса.
Более 1100 аналитиков IDC предоставляют глобальные, региональные и местные
экспертные знания о технологиях и возможностях индустрии, а также тенденциях
более чем в 110 странах мира. На протяжении 50 лет компания IDC предоставляла
стратегическую информацию, которая помогала нашим клиентам в достижении
ключевых бизнес-целей. Компания IDC является подразделением компании IDG,
мирового лидера в области ИТ-технологий.
Уведомление об авторском праве
Внешняя публикация информации и данных IDC: Для использования любой
информации IDC в рекламных целях, пресс-релизах или рекламных материалах
требуется предварительное письменное разрешение соответствующего вицепрезидента или регионального менеджера IDC. Такой запрос должен сопровождаться
проектом предлагаемого документа. IDC сохраняет за собой право по любой причине
отклонить разрешение на внешнее использование информации.
Авторские права 2014 г. IDC. Воспроизведение без письменного разрешения
запрещается.
Download