Es gibt kein kostenloses Mittagessen.
Ein Geschäftsinhaber postete auf Facebook, wie der Computer seiner Firma mit einem Botnetz infiziert wurde. Hacker nutzten dies zu ihrem Vorteil aus und verursachten dem Unternehmen Verluste. Der Beitrag wurde schnell tausendfach geteilt, kommentiert und erhielt viel Aufmerksamkeit, darunter Lob und Kritik.
„Tatsächlich war der Computer von Herrn T. mit einer Art Schadsoftware infiziert, nicht mit einem Botnetz, wie es im Artikel hieß. Schadsoftware gibt es in vielen Formen, von Trojanern, Rootkits und Keyloggern bis hin zur heute am weitesten verbreiteten Art von Ransomware. Ein Botnetz ist ein Netzwerk von „Geistercomputern“ oder Zombies, die von Hackern über Schwachstellen oder versteckte Schadsoftware im Computer manipuliert werden“, sagte Ngo Tran Vu, Direktor von NTS Security.
„Da das Internet heutzutage so beliebt ist, haben Kriminelle viele Möglichkeiten, Schadsoftware an neue Nutzer oder an Personen zu verbreiten, denen die Sicherheit ihrer Geräte gleichgültig ist. Häufige Kanäle für Kriminelle, um Opfer zu finden, sind Blogs, Foren und soziale Netzwerke, die kostenlose Raubkopien teilen. Und natürlich ist nichts umsonst, sie verteilen immer Überraschungsgeschenke, von denen die Opfer nichts wissen“, kommentierte Herr Vu.
In der Geschichte von Herrn T. ist das Herunterladen von Raubkopien von Grafiksoftware (gecrackte, gecrackte Software) eine Aktion, die Risiken für sein Vermögen birgt, darunter Probleme mit dem Urheberrecht und der Sicherheit der Software.
Kleine und mittlere Unternehmen sind die Zielgruppe
Herr T. ist nicht allein. Kleine Unternehmen nehmen Software-Urheberrechte oft nicht ernst und möchten „originale“ Software kostenlos nutzen. Daher laden sie kostenlos Spezialsoftware für ihre tägliche Arbeit herunter, von vorgefertigten Windows-Betriebssystemen (Ghost, Iso), Office-Paketen oder beliebter High-End-Grafik- und Multimedia-Software wie Adobe Photoshop, Illustrator, After Effects, AutoCAD, Vegas Pro ... oder sogar kleineren Programmen wie Dateikomprimierungstools wie WinZip, WinRAR und IDM-Download-Tools.
Die meisten davon sind auf Untergrund-Websites, Torrent-Netzwerken und kostenlosen sozialen Netzwerken verfügbar. Benutzer müssen Sicherheitstools auf ihren Computern wie Antivirenprogrammen oder Internet Security (falls vorhanden) deaktivieren, um sie herunterladen zu können. Denn diese Tools können nach Malware suchen, die in Cracking-Tools wie Keygen, Patches, Cracks oder bereits mit Malware infizierten Dateien versteckt ist.
Unternehmen müssen oft die bittere Pille schlucken, wenn es aufgrund eigener Fehler zu Vorfällen kommt. Sie erhalten keine Unterstützung von Softwareentwicklern, sondern müssen mit Sanktionen von spezialisierten Behörden rechnen. Sie sind Risiken für die Informationssicherheit ausgesetzt, wenn Malware und Hacker in Geräte oder Systeme eindringen, stehlen oder Geld erpressen. Daten gehen verloren. Ihr Ruf wird geschädigt und damit auch ihre Beziehungen zu internationalen Partnern oder Kunden.
Warten Sie nicht, bis die Kuh weg ist, um den Stall zu bauen.
Tatsächlich wird die in Raubkopien eingebettete Schadsoftware immer raffinierter und für normale Benutzer immer schwieriger zu erkennen. Eine neue Variante der HotRat-Malware, die im August registriert wurde, wütet weiterhin in Südostasien, da Raubkopien in der Region weit verbreitet sind.
Herr Vu erklärte, dass umfassende Schutzlösungen wie Kaspersky Total Security für Privatanwender und kleine Unternehmen sehr nützlich seien. Unternehmen mit einer Unternehmensgröße von mehr als fünf Jahren sollten jedoch Sicherheitslösungen mit integrierter Datensicherung wählen, da Daten ein sehr wertvolles Gut seien und derzeit von Ransomware angegriffen würden.
[Anzeige_2]
Quelle
Kommentar (0)