SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Опасный мир контрафактного ПО:
в 2014 году риски и потери российского
бизнеса и частных пользователей возрастут
Тимур Фарукшин
Москва
26 марта 2014 г.
Цели исследования
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 2
Тесты показывают, что нелицензионное
ПО часто содержит в себе вредоносный
код, т.е. вирусы, троянские программы и
т.п.. Таким образом, приобретая
нелицензионное ПО, вы получаете кота в
мешке.
Цель исследования - оценить, как такая
авантюра влияет на следующие риски
пользователей:
• Финансовые
• Юридические
• Технические
• Репутационные
Об исследовании
 Декабрь 2013 – февраль 2014
 11 стран мира, включая Россию
 1 150 домашних пользователей (из них 260 в
России)
 1 150 корпоративных пользователей (из них 260
в России)
 500 ИТ-директоров (из них 80 в России)
 50 директоров компаний в России
 203 компьютера, купленных в рознице
 Данные IDC об объемах продаж ПК и ПО
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 3
Вероятность заражения при использовании различных источников
пиратского ПО
Зараженность контрафактного ПО
4Источник: IDC, 2014
76%
68%
56%
Вредоносное ПО на веб-сайтах и в
файлообменных сетях
% заражения троянским ПО после
использования нелегальных ключей
Вредоносное ПО в рознице
68%
52%
0%
20%
40%
60%
80%
Домашние Корпоративные
Купили ПК в магазинах, на
рынках, или собрали сами
Пренебрежение элементарными
правилами безопасности
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 5
43%
26%
53%
28%
Домашние пользователи Руководители ИТ
В мире В России
Источник: IDC, 2014
Отсутствие должного внимания к обновлениям функций безопасности
Нелегальное ПО остается серьезным
источником технических проблем
Почти 80% респондентов, имевших проблемы с ПО,
установленном на их домашнем ПК, либо скачали его в
интернете, либо взяли у знакомых
0% 5% 10% 15% 20% 25% 30% 35% 40% 45%
Уничтожило мои файлы, фото, видео, музыку и т.п.
Мои учетные записи электронной почты, Facebook, счет в
банке были взломаны
Испортило жесткий диск, который пришлось
переформатировать
Сначала работало, потом перестало
Заразило компьютер вирусом
Серьезно замедлило работу компьютера, пришлось удалить
На компьютере стали появляться всплывающие рекламные
объявления
Замедлило скорость работы в Интернете
Не работало, пришлось переустанавливать
Какие проблемы были у Вас с ПО на домашнем компьютере?
(ответы пользователей пиратского ПО)
Источник: IDC, 2014
6
Самые большие опасения российских
пользователей
0% 10% 20% 30% 40% 50% 60%
Меня не беспокоит возможность заражения моего
домашнего компьютера
Опасность заражения других ПК на работе и дома
Кража денег с моих он-лайн счетов
Кража логинов и паролей
Нестабильная работа компьютера
Взлом учетных записей почты, социальных сетей,
банковских счетов
Время и деньги, которые придется потратить на решение
проблемы
Потеря данных, файлов или личной информации
7
Источник: IDC, 2014
Основная причина использования
пиратского ПО домашними пользователями
– желание сэкономить
0% 20% 40% 60% 80%
Другое
Пиратское и
лицензионное ПО
ничем не отличаются
Все ПО должно быть
бесплатным по
умолчанию
Экономия денег
перевешивает все
риски пиратского ПО
Почему люди используют
нелицензионное ПО?
 Доля пиратов по убеждению неуклонно снижается.
 Основная причина пиратства сегодня – недооценка рисков, связанных с
использованием нелегального ПО.
Да, 68%
Нет, 32%
Является ли использование
нелицензионного программного
обеспечения нарушением авторского
права?
Да, 79%
Нет, 21%
Знаете ли Вы, что за использование
нелицензионного программного обеспечения в
законодательстве предусмотрена гражданско-
правовая, административная и уголовная
ответственность?
8
Источник: IDC, 2014
Затраты на обнаружение, определение, восстановление данных ($)
Потери домашних пользователей от вредоносного
кода в контрафактном ПО в 2014 году
9
Домашние
пользователи в
других странах:
$23.6 млрд. и 1.1
млрд. часов
Российские
домашние
пользователи:
$1.1 млрд. и 80
млн. часов
Источник: IDC, 2014
Рост 25% по сравнению
с прошлым годом
Осведомленность о рисках
 Как и следовало ожидать, и ИТ-руководители, и руководители бизнеса недооценивают технические
риски, хотя, как показывают результаты опроса, такие рисковые ситуации случаются намного чаще
юридических и финансовых и компании несут из-за них существенные финансовые потери
 Больше всего руководителей беспокоят юридические последствия, поскольку они несут персональную
ответственность за использование компаниями нелегального ПО
 Подавляющее большинство респондентов считают, что ответственность должен нести генеральный
директор!
0% 20% 40% 60% 80% 100%
Технические риски
Репутационные риски
Финансовые риски
Юридические риски
Руководители
бизнеса
Руководители ИТ
Насколько существенны риски, связанные с
использованием пиратского ПО компаниями
очень
существенны
не существенны
10Источник: IDC, 2014
Пользователи стали реже
устанавливать ПО на рабочие ПК
0%
10%
20%
30%
40%
50%
60%
70%
Ответы
пользователей
Ответы ИТ-
руководителей
Год назад
% пользователей, устанавливающих ПО на своих
рабочих ПК без ведома компании
25%
26%
26%
27%
27%
28%
28%
29%
Ответы
пользователей
Ответы ИТ-
руководителей
Новые данные
 В крупном бизнесе разрыв между осведомленностью ИТ-руководителей о
существовании этой проблемы и реальностью все еще велик.
 Только 14% всех компаний ежедневно осуществляют аудит пользовательских
ПК для выявления несанкционированно установленного ПО
11Источник: IDC, 2014
Нелегальное ПО вызывает те же
проблемы на рабочих ПК, что и на
домашних
 Каждый третий пользователь испытывал проблемы с ПО,
самостоятельно установленном на рабочем ПК
 По словам ИТ-руководителей, более 60% сбоев ПО происходят из-за
вредоносного ПО на компьютерах пользователей
0% 5% 10% 15% 20% 25% 30% 35% 40% 45%
Испортило жесткий диск, который пришлось
переформатировать
Мои учетные записи электронной почты, Facebook, счет в
банке были взломаны
Уничтожило мои файлы, фото, видео, музыку и т.п.
На компьютере стали появляться всплывающие рекламные
объявления
Заразило компьютер вирусом
Сначала работало, потом перестало
Не работало, пришлось переустанавливать
Серьезно замедлило работу компьютера, пришлось удалить
Замедлило скорость работы в Интернете
12Источник: IDC, 2014
Потери организаций от вредоносного
кода в контрафактном ПО в 2014 году
Затраты на обнаружение, определение, восстановление данных ($)
13
Предприятия в
других странах:
$122 млрд.
Российские
предприятия: $4.9
млрд.
Источник: IDC, 2014
Рост 10% по сравнению
с прошлым годом
Дополнительный ущерб для предприятий
от потери данных
Миллиарды долларов ущерба, связанные с утерей данных, если 1 из
1000 зараженных нелицензионных программ приведет к утечке
данных
14
Источник: IDC, 2014
Предприятия в
других странах:
$349 млрд.
Российские
предприятия: $15
млрд.
Ущерб для предприятий от потери данных в
результате действий злоумышленников
15
Источник: IDC, 2014
Потери, не
связанные
с кибер-
преступ-
ностью
36%
Потери от
кибер-
преступ-
ности
64%
В мире, $491 млрд.
Потери, не
связанные
с кибер-
преступ-
ностью
40%
Потери от
кибер-
преступ-
ности
60%
В России, $20 млрд.
Какие еще бывают риски?
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 16
Финансовый
ущерб
Технические
Юридические
(штрафы,
компенсации,
незапланированные
затраты на ПО)
Репутационные
Выводы
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 17
Рост парка ПК замедляется, но на смену ПК приходят
смартфоны и планшеты, которыми сложнее управлять
и защиту которых в корпоративных сетях сложнее
обеспечить
Создатели вредоносного ПО будут
становиться только все активнее
Риски будут возрастать!
То же, что и для домашних пользователей, плюс:
 Применять современные политики
безопасности
 Внедрять технологии управления
программными активами (Software Asset
Management)
 Контролировать установку пользователями
своего ПО на рабочих ПК
 Использовать подлинное ПО.
 Не поддаваться на подозрительно
дешевые предложения. Покупать ПК и ПО
у надежных поставщиков.
 Своевременно устанавливать обновления.
 Соблюдать требования активации и
регистрации программных продуктов.
Домашние пользователи Корпоративные пользователи
Контактная информация
© IDC Visit us at IDC.com and follow us on Twitter: @IDC 18
Тимур Фарукшин
IDC Россия и СНГ
Тел: +7 495 9 747 747
Моб: +7 916 137 20 29
tfaroukshin@idc.com

Weitere ähnliche Inhalte

Ähnlich wie Опасный мир контрафактного ПО в 2014 году

Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеровExpolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеDocsvision
 
Reputation
ReputationReputation
Reputationbezmaly
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX векаBorisovna
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиPositive Hack Days
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиDenis Gorchakov
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Как не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеКак не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеДмитрий Лященко
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017Andrey Apuhtin
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxExpolink
 

Ähnlich wie Опасный мир контрафактного ПО в 2014 году (20)

Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеров
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документообороте
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Reputation
ReputationReputation
Reputation
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Зарубежная литература XIX века
Зарубежная литература XIX векаЗарубежная литература XIX века
Зарубежная литература XIX века
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Как не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефонеКак не попасть на удочку мошенников в Сети и телефоне
Как не попасть на удочку мошенников в Сети и телефоне
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 

Mehr von Evgeniy Kozlov

Цифровая экономика России на РИФ + КИБ 2017
Цифровая экономика России на РИФ + КИБ 2017Цифровая экономика России на РИФ + КИБ 2017
Цифровая экономика России на РИФ + КИБ 2017Evgeniy Kozlov
 
Аудитория интернета в России - Апрель 2017
Аудитория интернета в России - Апрель 2017Аудитория интернета в России - Апрель 2017
Аудитория интернета в России - Апрель 2017Evgeniy Kozlov
 
CMO use of Twitter // Директора по маркетингу в Твиттере
CMO use of Twitter // Директора по маркетингу в ТвиттереCMO use of Twitter // Директора по маркетингу в Твиттере
CMO use of Twitter // Директора по маркетингу в ТвиттереEvgeniy Kozlov
 
Использование Твиттера на мероприятиях
Использование Твиттера на мероприятияхИспользование Твиттера на мероприятиях
Использование Твиттера на мероприятияхEvgeniy Kozlov
 
Евгения Григорьева Билайн - Новые модели тарификации
Евгения Григорьева Билайн - Новые модели тарификацииЕвгения Григорьева Билайн - Новые модели тарификации
Евгения Григорьева Билайн - Новые модели тарификацииEvgeniy Kozlov
 
Алексей Макин Redmadrobot - Экосистема в мобилити
Алексей Макин Redmadrobot - Экосистема в мобилитиАлексей Макин Redmadrobot - Экосистема в мобилити
Алексей Макин Redmadrobot - Экосистема в мобилитиEvgeniy Kozlov
 
Татьяна Ледовская Ericsson - Зачем нужен второй экран
Татьяна Ледовская Ericsson - Зачем нужен второй экранТатьяна Ледовская Ericsson - Зачем нужен второй экран
Татьяна Ледовская Ericsson - Зачем нужен второй экранEvgeniy Kozlov
 
Александр Васильев apps4all - Конвергенция мобильных технологий
Александр Васильев apps4all - Конвергенция мобильных технологийАлександр Васильев apps4all - Конвергенция мобильных технологий
Александр Васильев apps4all - Конвергенция мобильных технологийEvgeniy Kozlov
 
Николай Белоусов madrobots - Интернет вещей
Николай Белоусов madrobots - Интернет вещейНиколай Белоусов madrobots - Интернет вещей
Николай Белоусов madrobots - Интернет вещейEvgeniy Kozlov
 
Восхождение лингварати
Восхождение лингваратиВосхождение лингварати
Восхождение лингваратиEvgeniy Kozlov
 
50 tips for twitter in business
50 tips for twitter in business50 tips for twitter in business
50 tips for twitter in businessEvgeniy Kozlov
 
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013 Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013 Evgeniy Kozlov
 
Mobile Apps which changes the world
Mobile Apps which changes the worldMobile Apps which changes the world
Mobile Apps which changes the worldEvgeniy Kozlov
 
Wheely - Ваш палец вызывает такси
Wheely - Ваш палец вызывает таксиWheely - Ваш палец вызывает такси
Wheely - Ваш палец вызывает таксиEvgeniy Kozlov
 
Оплата метро с помощью NFC
Оплата метро с помощью NFCОплата метро с помощью NFC
Оплата метро с помощью NFCEvgeniy Kozlov
 
МегаФон: запуск LTE в Москве
МегаФон: запуск LTE в МосквеМегаФон: запуск LTE в Москве
МегаФон: запуск LTE в МосквеEvgeniy Kozlov
 
Билайн ТВ - запуск в Сочи
Билайн ТВ - запуск в СочиБилайн ТВ - запуск в Сочи
Билайн ТВ - запуск в СочиEvgeniy Kozlov
 
Билайн в Сочи: уникальное развитие инноваций
Билайн в Сочи: уникальное развитие инновацийБилайн в Сочи: уникальное развитие инноваций
Билайн в Сочи: уникальное развитие инновацийEvgeniy Kozlov
 
Shelley Zimmer: Environmental insights - Consumer and small medium business
Shelley Zimmer: Environmental insights - Consumer and small medium businessShelley Zimmer: Environmental insights - Consumer and small medium business
Shelley Zimmer: Environmental insights - Consumer and small medium businessEvgeniy Kozlov
 
Dave Lobato: Good for business - good for planet
Dave Lobato: Good for business - good for planetDave Lobato: Good for business - good for planet
Dave Lobato: Good for business - good for planetEvgeniy Kozlov
 

Mehr von Evgeniy Kozlov (20)

Цифровая экономика России на РИФ + КИБ 2017
Цифровая экономика России на РИФ + КИБ 2017Цифровая экономика России на РИФ + КИБ 2017
Цифровая экономика России на РИФ + КИБ 2017
 
Аудитория интернета в России - Апрель 2017
Аудитория интернета в России - Апрель 2017Аудитория интернета в России - Апрель 2017
Аудитория интернета в России - Апрель 2017
 
CMO use of Twitter // Директора по маркетингу в Твиттере
CMO use of Twitter // Директора по маркетингу в ТвиттереCMO use of Twitter // Директора по маркетингу в Твиттере
CMO use of Twitter // Директора по маркетингу в Твиттере
 
Использование Твиттера на мероприятиях
Использование Твиттера на мероприятияхИспользование Твиттера на мероприятиях
Использование Твиттера на мероприятиях
 
Евгения Григорьева Билайн - Новые модели тарификации
Евгения Григорьева Билайн - Новые модели тарификацииЕвгения Григорьева Билайн - Новые модели тарификации
Евгения Григорьева Билайн - Новые модели тарификации
 
Алексей Макин Redmadrobot - Экосистема в мобилити
Алексей Макин Redmadrobot - Экосистема в мобилитиАлексей Макин Redmadrobot - Экосистема в мобилити
Алексей Макин Redmadrobot - Экосистема в мобилити
 
Татьяна Ледовская Ericsson - Зачем нужен второй экран
Татьяна Ледовская Ericsson - Зачем нужен второй экранТатьяна Ледовская Ericsson - Зачем нужен второй экран
Татьяна Ледовская Ericsson - Зачем нужен второй экран
 
Александр Васильев apps4all - Конвергенция мобильных технологий
Александр Васильев apps4all - Конвергенция мобильных технологийАлександр Васильев apps4all - Конвергенция мобильных технологий
Александр Васильев apps4all - Конвергенция мобильных технологий
 
Николай Белоусов madrobots - Интернет вещей
Николай Белоусов madrobots - Интернет вещейНиколай Белоусов madrobots - Интернет вещей
Николай Белоусов madrobots - Интернет вещей
 
Восхождение лингварати
Восхождение лингваратиВосхождение лингварати
Восхождение лингварати
 
50 tips for twitter in business
50 tips for twitter in business50 tips for twitter in business
50 tips for twitter in business
 
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013 Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013
Пол Джейкобс, CEO Qualcomm о новых технологиях на IQ2013
 
Mobile Apps which changes the world
Mobile Apps which changes the worldMobile Apps which changes the world
Mobile Apps which changes the world
 
Wheely - Ваш палец вызывает такси
Wheely - Ваш палец вызывает таксиWheely - Ваш палец вызывает такси
Wheely - Ваш палец вызывает такси
 
Оплата метро с помощью NFC
Оплата метро с помощью NFCОплата метро с помощью NFC
Оплата метро с помощью NFC
 
МегаФон: запуск LTE в Москве
МегаФон: запуск LTE в МосквеМегаФон: запуск LTE в Москве
МегаФон: запуск LTE в Москве
 
Билайн ТВ - запуск в Сочи
Билайн ТВ - запуск в СочиБилайн ТВ - запуск в Сочи
Билайн ТВ - запуск в Сочи
 
Билайн в Сочи: уникальное развитие инноваций
Билайн в Сочи: уникальное развитие инновацийБилайн в Сочи: уникальное развитие инноваций
Билайн в Сочи: уникальное развитие инноваций
 
Shelley Zimmer: Environmental insights - Consumer and small medium business
Shelley Zimmer: Environmental insights - Consumer and small medium businessShelley Zimmer: Environmental insights - Consumer and small medium business
Shelley Zimmer: Environmental insights - Consumer and small medium business
 
Dave Lobato: Good for business - good for planet
Dave Lobato: Good for business - good for planetDave Lobato: Good for business - good for planet
Dave Lobato: Good for business - good for planet
 

Опасный мир контрафактного ПО в 2014 году

  • 1. Опасный мир контрафактного ПО: в 2014 году риски и потери российского бизнеса и частных пользователей возрастут Тимур Фарукшин Москва 26 марта 2014 г.
  • 2. Цели исследования © IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Тесты показывают, что нелицензионное ПО часто содержит в себе вредоносный код, т.е. вирусы, троянские программы и т.п.. Таким образом, приобретая нелицензионное ПО, вы получаете кота в мешке. Цель исследования - оценить, как такая авантюра влияет на следующие риски пользователей: • Финансовые • Юридические • Технические • Репутационные
  • 3. Об исследовании  Декабрь 2013 – февраль 2014  11 стран мира, включая Россию  1 150 домашних пользователей (из них 260 в России)  1 150 корпоративных пользователей (из них 260 в России)  500 ИТ-директоров (из них 80 в России)  50 директоров компаний в России  203 компьютера, купленных в рознице  Данные IDC об объемах продаж ПК и ПО © IDC Visit us at IDC.com and follow us on Twitter: @IDC 3
  • 4. Вероятность заражения при использовании различных источников пиратского ПО Зараженность контрафактного ПО 4Источник: IDC, 2014 76% 68% 56% Вредоносное ПО на веб-сайтах и в файлообменных сетях % заражения троянским ПО после использования нелегальных ключей Вредоносное ПО в рознице 68% 52% 0% 20% 40% 60% 80% Домашние Корпоративные Купили ПК в магазинах, на рынках, или собрали сами
  • 5. Пренебрежение элементарными правилами безопасности © IDC Visit us at IDC.com and follow us on Twitter: @IDC 5 43% 26% 53% 28% Домашние пользователи Руководители ИТ В мире В России Источник: IDC, 2014 Отсутствие должного внимания к обновлениям функций безопасности
  • 6. Нелегальное ПО остается серьезным источником технических проблем Почти 80% респондентов, имевших проблемы с ПО, установленном на их домашнем ПК, либо скачали его в интернете, либо взяли у знакомых 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Уничтожило мои файлы, фото, видео, музыку и т.п. Мои учетные записи электронной почты, Facebook, счет в банке были взломаны Испортило жесткий диск, который пришлось переформатировать Сначала работало, потом перестало Заразило компьютер вирусом Серьезно замедлило работу компьютера, пришлось удалить На компьютере стали появляться всплывающие рекламные объявления Замедлило скорость работы в Интернете Не работало, пришлось переустанавливать Какие проблемы были у Вас с ПО на домашнем компьютере? (ответы пользователей пиратского ПО) Источник: IDC, 2014 6
  • 7. Самые большие опасения российских пользователей 0% 10% 20% 30% 40% 50% 60% Меня не беспокоит возможность заражения моего домашнего компьютера Опасность заражения других ПК на работе и дома Кража денег с моих он-лайн счетов Кража логинов и паролей Нестабильная работа компьютера Взлом учетных записей почты, социальных сетей, банковских счетов Время и деньги, которые придется потратить на решение проблемы Потеря данных, файлов или личной информации 7 Источник: IDC, 2014
  • 8. Основная причина использования пиратского ПО домашними пользователями – желание сэкономить 0% 20% 40% 60% 80% Другое Пиратское и лицензионное ПО ничем не отличаются Все ПО должно быть бесплатным по умолчанию Экономия денег перевешивает все риски пиратского ПО Почему люди используют нелицензионное ПО?  Доля пиратов по убеждению неуклонно снижается.  Основная причина пиратства сегодня – недооценка рисков, связанных с использованием нелегального ПО. Да, 68% Нет, 32% Является ли использование нелицензионного программного обеспечения нарушением авторского права? Да, 79% Нет, 21% Знаете ли Вы, что за использование нелицензионного программного обеспечения в законодательстве предусмотрена гражданско- правовая, административная и уголовная ответственность? 8 Источник: IDC, 2014
  • 9. Затраты на обнаружение, определение, восстановление данных ($) Потери домашних пользователей от вредоносного кода в контрафактном ПО в 2014 году 9 Домашние пользователи в других странах: $23.6 млрд. и 1.1 млрд. часов Российские домашние пользователи: $1.1 млрд. и 80 млн. часов Источник: IDC, 2014 Рост 25% по сравнению с прошлым годом
  • 10. Осведомленность о рисках  Как и следовало ожидать, и ИТ-руководители, и руководители бизнеса недооценивают технические риски, хотя, как показывают результаты опроса, такие рисковые ситуации случаются намного чаще юридических и финансовых и компании несут из-за них существенные финансовые потери  Больше всего руководителей беспокоят юридические последствия, поскольку они несут персональную ответственность за использование компаниями нелегального ПО  Подавляющее большинство респондентов считают, что ответственность должен нести генеральный директор! 0% 20% 40% 60% 80% 100% Технические риски Репутационные риски Финансовые риски Юридические риски Руководители бизнеса Руководители ИТ Насколько существенны риски, связанные с использованием пиратского ПО компаниями очень существенны не существенны 10Источник: IDC, 2014
  • 11. Пользователи стали реже устанавливать ПО на рабочие ПК 0% 10% 20% 30% 40% 50% 60% 70% Ответы пользователей Ответы ИТ- руководителей Год назад % пользователей, устанавливающих ПО на своих рабочих ПК без ведома компании 25% 26% 26% 27% 27% 28% 28% 29% Ответы пользователей Ответы ИТ- руководителей Новые данные  В крупном бизнесе разрыв между осведомленностью ИТ-руководителей о существовании этой проблемы и реальностью все еще велик.  Только 14% всех компаний ежедневно осуществляют аудит пользовательских ПК для выявления несанкционированно установленного ПО 11Источник: IDC, 2014
  • 12. Нелегальное ПО вызывает те же проблемы на рабочих ПК, что и на домашних  Каждый третий пользователь испытывал проблемы с ПО, самостоятельно установленном на рабочем ПК  По словам ИТ-руководителей, более 60% сбоев ПО происходят из-за вредоносного ПО на компьютерах пользователей 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Испортило жесткий диск, который пришлось переформатировать Мои учетные записи электронной почты, Facebook, счет в банке были взломаны Уничтожило мои файлы, фото, видео, музыку и т.п. На компьютере стали появляться всплывающие рекламные объявления Заразило компьютер вирусом Сначала работало, потом перестало Не работало, пришлось переустанавливать Серьезно замедлило работу компьютера, пришлось удалить Замедлило скорость работы в Интернете 12Источник: IDC, 2014
  • 13. Потери организаций от вредоносного кода в контрафактном ПО в 2014 году Затраты на обнаружение, определение, восстановление данных ($) 13 Предприятия в других странах: $122 млрд. Российские предприятия: $4.9 млрд. Источник: IDC, 2014 Рост 10% по сравнению с прошлым годом
  • 14. Дополнительный ущерб для предприятий от потери данных Миллиарды долларов ущерба, связанные с утерей данных, если 1 из 1000 зараженных нелицензионных программ приведет к утечке данных 14 Источник: IDC, 2014 Предприятия в других странах: $349 млрд. Российские предприятия: $15 млрд.
  • 15. Ущерб для предприятий от потери данных в результате действий злоумышленников 15 Источник: IDC, 2014 Потери, не связанные с кибер- преступ- ностью 36% Потери от кибер- преступ- ности 64% В мире, $491 млрд. Потери, не связанные с кибер- преступ- ностью 40% Потери от кибер- преступ- ности 60% В России, $20 млрд.
  • 16. Какие еще бывают риски? © IDC Visit us at IDC.com and follow us on Twitter: @IDC 16 Финансовый ущерб Технические Юридические (штрафы, компенсации, незапланированные затраты на ПО) Репутационные
  • 17. Выводы © IDC Visit us at IDC.com and follow us on Twitter: @IDC 17 Рост парка ПК замедляется, но на смену ПК приходят смартфоны и планшеты, которыми сложнее управлять и защиту которых в корпоративных сетях сложнее обеспечить Создатели вредоносного ПО будут становиться только все активнее Риски будут возрастать! То же, что и для домашних пользователей, плюс:  Применять современные политики безопасности  Внедрять технологии управления программными активами (Software Asset Management)  Контролировать установку пользователями своего ПО на рабочих ПК  Использовать подлинное ПО.  Не поддаваться на подозрительно дешевые предложения. Покупать ПК и ПО у надежных поставщиков.  Своевременно устанавливать обновления.  Соблюдать требования активации и регистрации программных продуктов. Домашние пользователи Корпоративные пользователи
  • 18. Контактная информация © IDC Visit us at IDC.com and follow us on Twitter: @IDC 18 Тимур Фарукшин IDC Россия и СНГ Тел: +7 495 9 747 747 Моб: +7 916 137 20 29 tfaroukshin@idc.com