Artykuł Piraci są coraz bardziej bezczelni pochodzi z serwisu CRN.
]]>Krzysztof
Janiszewski Rzeczywiście wydawało się, że wraz z rozwojem
naszej gospodarki i na skutek wieloletniej systematycznej edukacji skala
piractwa systematycznie malała. Niestety, w ciągu ostatnich dwóch lat
piraci zaczęli wykorzystywać nowe narzędzia dystrybucji, i to na masową
skalę. Szczególnie jest to widoczne tam, gdzie można zarobić największe
pieniądze, a więc w przypadku oprogramowania Microsoft.
CRN O jakiej skali
mówimy?
Krzysztof
Janiszewski Skala jest porażająca. Tu nie chodzi o jakiś
pokątny handel pojedynczych osób, ale wielopoziomową dystrybucję zaczynającą
się od działalności zorganizowanych grup przestępczych poprzez nielegalnych
większych i mniejszych sprzedawców aż po nieświadome podmioty
rozprowadzające na całym rynku podróbki bądź modne w ostatnim czasie kody
aktywacyjne. Poza sprzedawcami na platformach aukcyjnych, mamy coraz więcej
pozornie normalnych e-sklepów, z polskimi nazwami i kontami
w tutejszych bankach. Moja firma, IPR Ekspert, jest zaangażowana
w monitoring tych kanałów sprzedaży, na podstawie czego mogę stwierdzić,
że często mamy do czynienia z profesjonalnymi przestępcami.
CRN Ale tak konkretnie,
jak duży odsetek oprogramowania sprzedawanego w Polsce to nielegalne
kopie? Kiedyś BSA mówiło nawet o 80–90 proc. A teraz?
Krzysztof
Janiszewski Trudno jest określić
jednoznacznie obecny trend na całym rynku oprogramowania. Przestępcy wybierają
zwykle takie produkty, na których można łatwo i szybko wygenerować
olbrzymie obroty. Z tego powodu problem pojawił się głównie
w przypadku produktów Microsoft. Sądzę, że ponad połowa programów tej
marki na rynku konsumenckim jest dystrybuowana obecnie z naruszeniem
prawa. Zastrzegam, że są to szacunki IPR Ekspert na podstawie monitoringu.
W segmencie biznesowym skala problemu okazuje się znacznie mniejsza, choć
od pewnego czasu wyraźnie wzrosła.
CRN Jakie programy
obejmuje monitoring IPR Ekspert?
Krzysztof
Janiszewski Najbardziej popularne wersje Windows i Office’a.
Niedawno zaczęliśmy też analizować sprzedaż oprogramowania innych ważnych
producentów, jak Corel, Adobe i Symantec.
CRN Jak rozumiem,
najgorzej sprawy mają się z Office’em?
Krzysztof
Janiszewski Kilka lat temu szacowałem, jeszcze jako pracownik
Microsoftu, że na polskim rynku krąży około 200 tysięcy podrobionych kart
klucza produktowego do Office’a 2010. W tej chwili oceniam, że funkcjonuje
ich znacznie więcej. Zresztą niedawno w jednej tylko sprawie policja
zabezpieczyła trzy tysiące takich kluczy.
CRN A jak to wygląda
w przypadku Windows?
Krzysztof
Janiszewski Według naszych analiz skala problemu w przypadku Windows
jest porównywalna z tą, z którą mamy do czynienia w przypadku
Office’a.
CRN Do tej pory rozmawialiśmy o rynku
użytkowników domowych lub mniejszych firm, które kupują w portalach
aukcyjnych. Tymczasem docierają do nas głosy, że piractwo to problem również na
rynku zamówień publicznych.
Krzysztof
Janiszewski Tu też niestety muszę
się zgodzić, choć nie dysponuję danymi o wielkości tego zjawiska.
Natomiast znam sporo przykładów dotyczących jego „jakości”. I muszę
powiedzieć, że najbardziej zaskakująca jest bezczelność przestępców.
W jednym z urzędów pokazano nam klucze produktowe dostarczone tam nie
na oryginalnych certyfikatach producenta, ale w postaci… wydrukowanych
tabelek na kartkach A4. Po ich sprawdzeniu u producenta okazało się, że
klucze te były już wielokrotnie aktywowane w różnych krajach. Takie
sytuacje to wcale nie jest jakiś wyjątek. Nie mówiąc o dostawach
pirackiego oprogramowania do poważnych instytucji i urzędów. Na szczęście
w wielu przypadkach wszczęte zostały już sprawy karne. Kiedyś piraci
grasowali na giełdach komputerowych i większość z nich to były takie
drobne cwaniaczki. Teraz tacy ludzie zarabiają grube miliony i nie znają
już żadnych granic. Co ciekawe, organizują profesjonalne akcje reklamowe
w takich portalach jak Onet.pl czy Gazeta.pl, które oczywiście nie są
niczemu winne.
CRN Problem narasta?
Krzysztof
Janiszewski Duzi, międzynarodowi
producenci pecetów sygnalizują, że mają coraz więcej zamówień na gołe pecety,
bez systemu operacyjnego, pod kątem przetargów. Nie bądźmy naiwni, wszyscy
wiedzą, czym to pachnie, bo zazwyczaj urzędy zamawiają komputery
z oprogramowaniem. Maszyny te są z miejsca
o kilkaset złotych tańsze. A „wyprodukowanie” nielegalnego
oprogramowania do nich to grosze w porównaniu z cenami rynkowymi.
Jeśli cena „waży” w przetargu 80–90 proc., to takie oferty wygrywają
w przedbiegach.
CRN W przetargach dla
instytucji państwowych nie biorą udziału przypadkowe firmy. Czy spotkaliście
się z wpadkami znanych rynkowych graczy?
Krzysztof
Janiszewski Niedawno policja weszła do biura partnera Microsoftu,
który wygrał do tej pory w sumie około 300 przetargów. Nawet jeżeli
nielegalne oprogramowanie sprzedali tylko w kilku przypadkach, to źle
o nich świadczy. Nie wiem, czy to była chwilowa słabość czy stały pomysł
na biznes. W każdym razie takie rzeczy też się zdarzają. I zapewniam,
że wcześniej czy później zostaną wykryte. Nawet jeśli to trochę potrwa, można
sprawdzić niemal każdy przetarg.
CRN Jak oceniacie
przygotowanie policjantów do walki z piractwem?
Krzysztof
Janiszewski Policjanci są dobrze przygotowani. Rocznie sam
uczestniczę w kilkunastu szkoleniach dla policjantów, których w tym
czasie spotykam 300–400.
CRN W jakich
regionach są szczególnie aktywni?
Krzysztof
Janiszewski Znakomici są na przykład policjanci z Olsztyna,
zajmujący się cyberprzestępczością. Dla nich naprawdę nie w ma w tej
kwestii spraw nie do rozwiązania. Niedawno rozbili składające się
z sześciu osób rodzinne „przedsiębiorstwo”, które parało się sprzedażą nielegalnego
oprogramowania. Znaleźli kilkaset nielegalnych certyfikatów i płytek
wytłoczonych półprzemysłową metodą. Sprawcy zainwestowali nawet w dużą
maszynę do wypalania płytek. Dzięki niej w ciągu jednej godziny mogli
zreplikować 50 płyt z systemem operacyjnym.
CRN Ile zarabiali?
Krzysztof
Janiszewski Na dwóch profilach, którymi się posługiwali, w dwa
i pół miesiąca osiągnęli obroty rzędu 700 tys. zł. A takich kont
mieli więcej i działali od kilku lat. Myślę, że połowa przychodów to
w ich przypadku czysty zysk.
CRN Jak zmieniły się
metody piractwa od lat 90. ubiegłego wieku?
Krzysztof
Janiszewski Zmieniły się bardzo, wyraźnie widać rosnący
profesjonalizm sprawców. Nic dziwnego, skoro spotyka się opinie, że piractwo
jest nie mniej opłacalne niż sprzedaż narkotyków.
CRN Co mają zrobić
resellerzy, którzy chcą przestrzec swoich klientów przed swoją nielegalną
konkurencją i pokazać im, jak konkretnie działają przestępcy?
Krzysztof
Janiszewski Powinni zwracać się z tym do producentów. Dostaną
wszelkie niezbędne materiały dla siebie i swoich klientów.
Artykuł Piraci są coraz bardziej bezczelni pochodzi z serwisu CRN.
]]>Artykuł Klienci PKO BP atakowani pochodzi z serwisu CRN.
]]>Po przeniesieniu na podrobioną stronę klient proszony jest o zalogowanie się, a więc o podanie loginu i hasła do swojego konta w PKO BP. Następnie pojawia się monit o uzupełnienie formularza i podanie m.in. jednego z haseł jednorazowych. Chwilę potem internauta trafia na prawdziwą stronę PKO BP. Jeśli poda wszystkie dane, o które zostanie poproszony podczas wizyty na fałszywej stronie, zostaną one przejęte przez przestępców.
Witold Gerstendorf, szef krakowskiego laboratorium antywirusowego Esetu, uważa, że zarówno wiadomość e-mail, jak i strony imitujące serwis PKO BP, do których kieruje zawarty w mailu odnośnik, zostały dobrze przygotowane i mogą zmylić użytkownika. Wiadomość do klientów jest napisana poprawną polszczyzną i opatrzona logotypem banku. Strona, do której przekierowuje link w e-mailu od przestępców, to niemal kopia oryginalnej witryny PKO BP. Adres WWW jest jednak inny od tego, który przypisano prawdziwemu serwisowi iPKO. Ponadto reklama w witrynie jest nieaktualna.
Według Esetu fałszywy serwis iPKO został umieszczony na stronach kilku zagranicznych firm. Jeden z serwisów zawierających pułapkę phishingową został już wyłączony. Inne jeszcze wczoraj były aktywne.
Artykuł Klienci PKO BP atakowani pochodzi z serwisu CRN.
]]>Artykuł NASK ochroni polski Internet przed cyberprzestępcami pochodzi z serwisu CRN.
]]>Artykuł NASK ochroni polski Internet przed cyberprzestępcami pochodzi z serwisu CRN.
]]>Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.
]]>Ponemon Institute ostrzega, że cyberataki są zjawiskiem powszechnym. W trakcie miesiąca badań w każdej firmie nastąpiły średnio 72 udane ataki tygodniowo, co oznacza wzrost o prawie 45 proc. w porównaniu z poprzednim rokiem.
Średni czas rozwiązania problemu wynosił 18 dni, zaś koszt ponoszony przez badane podmioty to prawie 416 tys. dol. – niemal o 70 proc. więcej niż w 2010 r. (wówczas szacunkowy koszt wynosił 250 tys. dol., a szkody naprawiano średnio w 14 dni). Wyniki pokazują również, że powstrzymanie zagrożenia od wewnątrz może zająć więcej niż 45 dni.
Badanie przeprowadzono w lipcu br. na reprezentatywnej próbie 50 firm z różnych branż.
Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.
]]>Artykuł HP: przedsiębiorstwa nie są przygotowane na cyberataki pochodzi z serwisu CRN.
]]>Pomimo tej rosnącej świadomości ryzyka, tylko 38 proc. respondentów odnotowało wzrost inwestycji w rozwiązania ograniczające zagrożenia. Ponad połowa (53 proc.) przedsiębiorstw stwierdziła, że nie ma odpowiednich środków na ten cel.
Badanie przeprowadzono w lipcu 2010 r. Uczestniczyli w nim menedżerowie odpowiedzialni za bezpieczeństwo IT w 89 firmach w USA, Wielkiej Brytanii, Niemczech, Francji, Holandii, Hiszpanii i Włoszech.
Artykuł HP: przedsiębiorstwa nie są przygotowane na cyberataki pochodzi z serwisu CRN.
]]>