BANGKOK. Laut dem neuesten Kaspersky Bericht sind 24 Prozent der Unternehmen mit 50 bis 999 Mitarbeitern dazu bereit, Raubkopien von Unternehmenssoftware einzusetzen, um ihre IT-Ausgaben zu senken.
Unter den kleinen Unternehmen (weniger als 50 Mitarbeiter) seien nur 8 % bereit, den Schritt zu wagen, hieß es.
Die Entscheidung für Raubkopien kann die Cybersicherheit von Unternehmen ernsthaft beeinträchtigen, da Angreifer aktiv bösartige Dateien unter dem Deckmantel der am häufigsten verwendeten Software verbreiten, warnte Kaspersky.
Laut Kaspersky Security Network (KSN) waren in nur acht Monaten insgesamt 9.685 Benutzer auf Malware und unerwünschte Software gestoßen, die sich als die beliebtesten Softwareprodukte für kleine und mittlere Unternehmen ausgeben.
Im Allgemeinen wurden 4.525 einzigartige bösartige oder potenziell unerwünschte Dateien über inoffiziell verteilte (einschließlich Raubkopien) SMB-bezogene Software verbreitet.
Die Kaspersky-Studie zielt darauf ab, zu untersuchen, welche Krisenmanagement-Taktiken Unternehmensleiter am erfolgreichsten finden und wie einige Schritte die Cyber-Resilienz eines Unternehmens ernsthaft beeinträchtigen können. Sichere Maßnahmen wie die Suche nach kostengünstigeren Auftragnehmern und die Einführung kostenloser Alternativen zu üblicher Software sind bei den Befragten mit 41 % bzw. 32 % am beliebtesten, aber 15 % der befragten Unternehmensleiter würden ihre Software durch eine Raubkopie ersetzen, um Kosten zu sparen.
Was die Art der Programme betrifft, die die Befragten glauben, dass sie sie durch gehackte Kopien ersetzen könnten, entschied sich die Mehrheit für Projektmanagement-, Marketing- und Vertriebssoftware – 41 % stimmen sogar zu, eine Raubkopien von Cybersicherheitssoftware zu verwenden.
„Ein Mangel an Ressourcen ist eine häufige Situation für kleine und mittlere Unternehmen, aber die Verwendung einer raubkopierten oder gehackten Software sollte vollständig ausgeschlossen werden, wenn eine Organisation Wert auf ihre Sicherheit, ihren Ruf und ihr Einkommen legt.
Raubkopien von Software werden normalerweise mit Trojanern und Minern geliefert und enthalten nicht die Korrekturen oder Patches, die von den Entwicklern veröffentlicht wurden, um Schwachstellen zu schließen, die von Cyberkriminellen ausgenutzt werden könnten. Offizielle kostenlose Alternativen sind viel bessere Optionen für diejenigen, die bei der IT Geld sparen müssen“, kommentiert Alexander Shlychkov, Product Marketing Lead bei Kaspersky.
Um Datenlecks und finanzielle Verluste durch die Installation infizierter Software zu vermeiden, setzen Sie die folgenden Empfehlungen von Kaspersky um:
- Stellen Sie sicher, dass Ihre Mitarbeiter Standardkonten ohne Administratorrechte verwenden. Dadurch wird verhindert, dass sie versehentlich einen Trojaner installieren, der fälschlicherweise für Produktivitätssoftware gehalten wird.
- Sie können kostenlose Sicherheitslösungen verwenden. Sie haben normalerweise weniger Funktionen als kostenpflichtige Produkte, können aber dennoch sehr hilfreich sein. Wählen Sie eine Lösung basierend auf den Ergebnissen unabhängiger Tests und laden Sie sie direkt von der Website des Entwicklers herunter.
- Um zu vermeiden, versteckte Miner Stromrechnungen zu zahlen, versuchen Sie, die Effizienz Ihres Geräts ständig zu überwachen. Wenn Ihr Gerät langsamer wird, überhitzt und viel Lärm macht, auch wenn es niemand benutzt, hat möglicherweise jemand einen Miner auf dem Gerät installiert, der den Prozessor und die Grafikkarte überlastet. Verwenden Sie eine Sicherheitslösung, die nicht nur Schadprogramme, sondern auch potenziell unerwünschte Raten erkennt.
- Aktualisieren Sie Ihr Betriebssystem, Ihre Sicherheitssoftware, Ihren Browser und alle Programme, mit denen Sie arbeiten, sobald ein neues Update herauskommt.
- Implementieren Sie regelmäßige Backups wichtiger Dateien in einem Cloud-Dienst und auf alternativer Hardware. Auf diese Weise können Sie eine Kopie haben, selbst wenn Ransomware Ihre Daten verschlüsselt. Eine Sicherheitslösung mit Wiederherstellungsfunktion lässt Sie Aktionen zurücksetzen, die von Malware im Betriebssystem ausgeführt werden, und bietet Schutz vor Cryptolockern.
- Quelle: The Nation Thailand