Es gibt kein kostenloses Mittagessen.
Ein Geschäftsinhaber postete auf Facebook, dass sein Firmencomputer mit einem „Botnetz“ infiziert worden sei, was Hacker zu ihrem Vorteil ausnutzten und dem Unternehmen Verluste bescherte. Der Artikel erhielt schnell Tausende von Shares, Kommentaren und Aufmerksamkeit, darunter sowohl Komplimente als auch Kritik.
„Tatsächlich war der Computer von Herrn T. mit einer Art Schadsoftware infiziert und nicht mit einem Botnetz, wie es im Artikel genannt wurde. Malware gibt es in vielen Formen, von Trojanern, Rootkits, Keyloggern bis hin zur heute am weitesten verbreiteten Art von Ransomware. „Ein Botnet ist ein Netzwerk aus ‚Geistercomputern‘ oder Zombies, die von Hackern über in Computern versteckte Schwachstellen oder Schadsoftware manipuliert werden“, sagte Ngo Tran Vu, Direktor von NTS Security.
„Angesichts der heutigen Popularität des Internets haben Kriminelle viele Möglichkeiten, Malware an neue Benutzer oder an diejenigen zu verbreiten, denen die Sicherheit ihrer Geräte gleichgültig ist.“ Beliebte Kanäle für Kriminelle, um Opfer zu finden, sind Blogs, Foren und soziale Netzwerke, in denen kostenlose Raubkopien von Ressourcen geteilt werden. Und natürlich ist nichts umsonst, sie verteilen immer Überraschungsgeschenke, von denen die Opfer nichts wissen“, kommentierte Herr Vu.
In der Geschichte von Herrn T. ist das Herunterladen raubkopierter Grafiksoftware (gecrackte, gecrackte Software) eine Handlung, die Risiken für sein Eigentum birgt, darunter Probleme mit dem Urheberrecht und der Sicherheit der Software.
Kleine und mittlere Unternehmen sind die Zielgruppe
Herr T. ist nicht allein. Kleine Unternehmen nehmen Software-Urheberrechte oft nicht ernst und möchten „originale“ Software kostenlos nutzen. Daher laden sie kostenlos Spezialsoftware für ihre tägliche Arbeit herunter, von vorgefertigten Windows-Betriebssystemen (Ghost, Iso), Office-Paketen oder beliebter High-End-Grafik- und Multimediasoftware wie Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro … oder sogar kleineren Programmen wie den Dateikomprimierungstools WinZip, WinRAR und IDM-Downloadtools.
Die meisten davon sind auf Untergrund-Websites oder Torrent-Netzwerken sowie in kostenlosen sozialen Netzwerken zum Teilen verfügbar. Benutzer müssen vor dem Herunterladen Sicherheitstools auf ihren Computern wie Antivirenprogramme oder Internetsicherheit (sofern vorhanden) deaktivieren. Denn diese Tools können nach Malware suchen, die in Cracking-Tools wie Keygen, Patch, Crack oder bereits mit Malware infizierten Dateien versteckt ist.
Unternehmen müssen oft die bittere Pille schlucken, wenn es aufgrund eigener Fehler zu Zwischenfällen kommt. Sie erhalten keine Unterstützung von Softwareentwicklern, sondern können mit Sanktionen von spezialisierten Behörden belegt werden. Sie sind Risiken für die Informationssicherheit ausgesetzt, wenn Schadsoftware und Hacker in Geräte oder Systeme eindringen, stehlen oder erpressen. Datenverlust. Ihre Marke wird beschädigt und dadurch werden ihre Beziehungen zu internationalen Partnern oder Kunden beeinträchtigt.
Warten Sie nicht, bis die Kuh weg ist, um den Stall zu bauen.
Tatsächlich wird die in Raubkopien eingebettete Schadsoftware immer ausgefeilter und für normale Benutzer immer schwieriger zu erkennen. Eine im August registrierte neue Variante der HotRat-Malware wütet weiterhin in Südostasien und führt in der Region zu weit verbreiteten Downloads von Raubkopien.
Herr Vu sagte, dass umfassende Schutzlösungen wie Kaspersky Total Security für Einzelnutzer oder kleine Unternehmen sehr nützlich seien. Unternehmen, die seit mehr als fünf Jahren bestehen, sollten jedoch Sicherheitslösungen wählen, die eine Datensicherung beinhalten, da Daten ein sehr wertvolles Gut sind, das derzeit im Visier von Ransomware steht.
[Anzeige_2]
Quelle
Kommentar (0)