Firmy tracą 359 mld dol. rocznie przez nielegalne i często zainfekowane oprogramowanie

Blisko połowa używanego w Polsce oprogramowania jest wykorzystywana nielegalnie, bez odpowiednich licencji. To naraża firmy na milionowe kary finansowe, a także na ryzyka związane z cyberbezpieczeństwem. Z danych BSA, międzynarodowej organizacji zrzeszającej producentów oprogramowania komputerowego, wynika, że w globalnej skali zainfekowane oprogramowanie bez licencji kosztuje firmy prawie 359 mld dol. rocznie. Eksperci podkreślają, że profesjonalne zarządzanie zasobami informatycznymi i licencjami do oprogramowania jest fundamentem cyberbezpieczeństwa. 

– W Polsce jest to problem nadal poważny, mimo że na przestrzeni ostatniej dekady odnotowaliśmy znaczący spadek. Jeszcze 15 lat temu skala wykorzystywania nielegalnego oprogramowania w Polsce była szacowana na poziomie 58 proc. Z ostatniego badania wynika, że jest to już 46 proc. Te dane można różnie interpretować, ale porównując je ze średnią światową wynoszącą 37 proc. czy jeszcze niższą średnią w Unii Europejskiej na poziomie 29 proc. – nadal można mówić o przepaści – podkreśla w rozmowie z agencją informacyjną Newseria Biznes Bartłomiej Witucki, przedstawiciel BSA w Polsce.

Blisko połowa (46 proc.) używanego w Polsce oprogramowania jest wykorzystywana nielegalnie, bez odpowiednich licencji. Jego wartość została oszacowana na ok. 415 mln dol. – wynika z ostatnich danych BSA (Business Software Alliance). Choć skala naruszeń praw autorskich w Polsce sukcesywnie spada (o 2 pkt. proc. w porównaniu z poprzednim badaniem), nadal jest dużo wyższa niż średnia unijna i globalna. Brak licencji może być dla firm przyczyną poważnych kłopotów – w przypadku audytu oznacza to m.in. wysokie kary finansowe. W 2017 roku polskie firmy musiały zapłacić w sumie 2,2 mln zł odszkodowań za korzystanie z pirackiego oprogramowania na rzecz producentów zrzeszonych w BSA – to o 46 proc. więcej rok do roku.

Przedstawiciel BSA w Polsce Bartłomiej Witucki wskazuje, że korzystanie z nielicencjonowanego oprogramowania naraża firmy na ryzyko także w kontekście cyberbezpieczeństwa. Z badania przeprowadzonego przez IDC wynika, że blisko 1/3 nielicencjonowanego oprogramowania jest zainfekowana złośliwym kodem (malware). To oznacza, że istnieje bardzo silna korelacja pomiędzy zainfekowanym oprogramowaniem a tym wykorzystywanym bez licencji.

Co więcej, CIO firm na całym świecie deklarują, że unikanie włamań i innych zagrożeń związanych ze złośliwym oprogramowaniem to główny powód, dla którego ich sieci są w pełni licencjonowane. Korzystanie z nielegalnego oprogramowania jest bowiem ryzykowne i kosztowne – z danych BSA wynika, że zainfekowane oprogramowanie bez licencji w globalnej skali kosztuje firmy prawie 359 mld dol. rocznie.

– Jest całe spektrum ryzyk związanych z korzystaniem z zainfekowanego oprogramowania. Wiadomo, że w dzisiejszych czasach najważniejsze jest bezpieczeństwo danych. Utrata tych danych, wykorzystanie ich do szantażu, ransomware – to są bardzo poważne problemy. Natomiast ciekawe jest to, że wszelkie incydenty, problemy związane z atakami hakerskimi czy zainfekowaniem komputerów głównie wynikają jednak z błędu ludzkiego. Dlatego zwracamy uwagę, że – mówiąc o jakiejkolwiek strategii redukującej zagrożenia związane z bezpieczeństwem IT – pierwszą linią obrony jest właściwa praktyka zarządzania zasobami informatycznymi. Jeśli nie zarządza się zasobami IT w sposób profesjonalny, to trudno mówić o jakiejkolwiek skutecznej strategii w zakresie cyberbezpieczeństwa – podkreśla Bartłomiej Witucki.

Cyberbezpieczeństwo stało się dla firm obszarem kluczowym. Z ostatniego „Barometru Cyberbezpieczeństwa” KPMG wynika, że w 2017 roku 82 proc. polskich firm było celem cyberataku, a 37 proc. odnotowało wzrost liczby takich incydentów. Szacuje się, że w globalnej skali cyberprzestępczość może powodować straty przekraczające 1 bln dol. rocznie, znacznie więcej, niż 300 mld dol. szkód spowodowanych klęskami żywiołowymi w 2017 roku.

– Szacuje się, że w Europie średni koszt wynikający z naruszenia bezpieczeństwa to około 4 mln dol. Natomiast wszystko zależy od tego, jak cenne zasoby ma firma i jak wygląda jej ciągłość biznesowa. Jeżeli firma nie będzie pracować przez 3–4 dni, to jest koszt, który możemy policzyć. Warto pamiętać o tym, że w obszarze cyberbezpieczeństwa najważniejsza jest strategia trzech filarów: protect, detect, response, czyli ochrona, wykrywanie i odpowiedź na ataki. Dzisiaj większość firm skupia się na tym, żeby budować mury. Niestety, często okazuje się, że przestępcy te mury przeskakują. Dlatego trzeba mieć dobrą strategię i narzędzia, które pozwalają odpowiedzieć na ataki w sposób automatyczny – mówi Zbigniew Kukowski, założyciel Cyber Armadillo.

Opracowanie efektywnej strategii cyberbezpieczeństwa wymaga wcześniejszego wdrożenia najlepszych praktyk zarządzania zasobami informatycznymi (SAM, Software Asset Management), które stanowią fundament bezpieczeństwa. Narzędzia SAM służą m.in. do zarządzania zasobami oprogramowania od momentu jego nabycia, instalacji i użytkowania aż po ochronę na wszystkich etapach funkcjonowania w danej instytucji lub przedsiębiorstwie.

Eksperci podkreślają, że zarządzanie zasobami informatycznymi to proces ciągły. Jego bardzo ważnym elementem są regularne audyty wykorzystywanego oprogramowania. Taki audyt może być przez firmę przeprowadzony samodzielnie albo ze wsparciem profesjonalnych dostawców usług SAM.

Michał Jaworski, członek zarządu Microsoft Polska, podkreśla, że z punktu widzenia cyberbezpieczeństwa korzystnym rozwiązaniem dla firm jest również chmura, która dodatkowo zdejmuje z przedsiębiorstwa konieczność inwestowania i utrzymywania własnej infrastruktury. To istotne zwłaszcza w przypadku małych firm, którym ze względu na brak dedykowanych zespołów i niewystarczające budżety trudniej jest ustrzec się przez cyberzagrożeniami. Z badań KPMG wynika, że dla 49 proc. firm to zatrudnienie i utrzymanie wykwalifikowanych pracowników jest największym wyzwaniem dotyczącym utrzymania właściwego poziomu cyberbezpieczeństwa, podobny odsetek (47 proc.) wskazuje też niewystarczające środki na ten cel.

– W dzisiejszym biznesie, kiedy czas liczy się podwójnie, kluczowa jest możliwość stworzenia systemu informatycznego w zasadzie ad hoc, jego pełnej skalowalności, szybkości działania i zdolności adaptacji, gdyby okazało się, że pomysł biznesowy nie był dobry. Wówczas można go skasować równie szybko, jak został stworzony. To pierwsza część, biznesowa. Drugi aspekt jest finansowy, ponieważ chmura jest kosztem, nie inwestycją. Nie musimy tego odliczać, zastanawiać się, po ilu latach się zwróci. Po prostu rozliczamy bieżące koszty. Zaletą jest też bezpieczeństwo, ponieważ w dzisiejszych czasach jest bardzo wiele różnych wektorów ataku, wiele różnych zagrożeń. Chmura i dostawcy chmury dają gwarancję, że to rozwiązanie dużo bezpieczniejsze niż własna infrastruktura. Co więcej, nie poświęcamy środków na budowanie swojego cyberbezpieczeństwa, ale wykorzystujemy to, co dostaliśmy razem z usługą chmurową – podkreśla Michał Jaworski.

Zarządzanie zasobami informatycznymi, chmura i zarządzanie cyberbezpieczeństwem w firmach to jedne z kluczowych zagadnień omawianych podczas konferencji „Zarządzanie zasobami IT a cyberbezpieczeństwo”, zorganizowanej w ubiegłym tygodniu przez „Dziennik Gazetę Prawną” oraz Business Software Alliance. Wzięło w niej udział kilkudziesięciu czołowych ekspertów, w tym także specjaliści z Microsoft, Beyond i firmy doradczej PwC.

Previous Dotykowa sprzedaż
Next Sztuczna inteligencja i roboty zmieniają sposób wykonywania pracy

Może to Ci się spodoba

Po spadkach na giełdzie sytuacja na jakiś czas się poprawi

Zarówno w krótkim, jak i w długim terminie perspektywy dla rynków finansowych są niekorzystne, choć prawdopodobnie szczyty obecnej hossy są jeszcze przed nami. Lata 2018–2019 mogą się okazać okresem bessy – ocenia Adam

Działalność gospodarczą można już zarejestrować przez telefon

Resort rozwoju wprowadził usługę, która umożliwia zarejestrowanie działalności gospodarczej przez telefon. W trakcie rozmowy konsultant przyjmuje niezbędne dane i wypełnia wniosek, a procedurę można zakończyć, składając podpis przez internet lub w urzędzie gminy. Pod

Dotacje 0 Comments

Nowe środki z Unii na budowę przedszkoli

W ramach regionalnych programów operacyjnych rozdysponowane są środki pochodzące z funduszy unijnych z przeznaczeniem na budowę lub przebudowę przedszkoli oraz oddziałów przedszkolnych, czy też innych placówek wychowania przedszkolnego. Na co

Firma 1Comments

Cyfryzacja coraz bardziej wpływa na gospodarkę. W 2020 r

W 2020 roku stopień ucyfrowienia światowej gospodarki sięgnie 25 proc., podczas gdy w 2005 roku było to 15 proc. Proces ten przyspieszył w ostatnich trzech latach i powinien ulegać dalszej intensyfikacji w kolejnych. Nie

Rośnie rola marketingu w firmach

Powszechny dostęp do technologii mobilnych i internetu wykreował nowy typ konsumenta, który z jednej strony jest bardziej świadomy swoich decyzji, a z drugiej pozostawia po sobie tysiące śladów w przeglądarkach, aplikacjach i systemach transakcyjnych. To

Ochrona danych kluczowa z punktu widzenia rozwoju kolejnych technologii

Prawie 100 proc. firm w Polsce gromadzi dane, a 2/3 wykorzystuje je w analityce biznesowej – wynika z badań Intela i OVH. Ekspert Urzędu Ochrony Danych Osobowych Piotr Drobek podkreśla, że ochrona danych osobowych

0 Comments

Brak komentarzy!

You can be first to skomentuj post

Zostaw odpowiedź