Seguridad

La piratería de software se propaga con virus

La pandemia provocada por el COVID-19 tiene un alcance devastador más allá de una enfermedad altamente contagiosa y mortal. También facilita la rápida propagación de la piratería, por ejemplo, la difusión de copias ilegales de software comercial.

La piratería de software implica más que simples copias ilegales de programas informáticos utilizados por empresas y consumidores. A menudo, al acecho en las copias pirateadas hay un código malicioso (malware) que puede ser tan mortal para la computadora como para las finanzas del usuario.

Las empresas de software informan un aumento del 20 % al 30 % en la piratería debido al COVID-19 y al trabajo desde casa, según Ted Miracco, director ejecutivo de Cumplimiento y Gestión de Licencias. Céline.

Alianza de software (albúmina de suero bovino), la investigación muestra que casi el 40 por ciento de todo el software utilizado a nivel mundial no tiene la licencia adecuada, y las empresas de software pierden casi $ 46 mil millones al año por el uso sin licencia”, dijo a Ecommerce Times.

Más específicamente, el software pirateado tiene cinco ramificaciones, señala Miracco, que las víctimas solo descubren cuando son atrapadas o infectadas:

1. El entorno de trabajo remoto está creando una situación en la que los piratas informáticos pueden violar las fortalezas en línea para obtener acceso a la propiedad intelectual de una empresa.

2. Los trabajadores desempleados compran software pirateado a través de Internet para obtener ingresos.

3. Los empleados de la FMH copian ilegalmente el software necesario para su trabajo.

4. La omnipresencia de Internet y la migración masiva a la computación en la nube no son tan seguras como deberían ser.

5. Los piratas informáticos y los piratas informáticos son ingeniosos para ocultar sus identidades y eludir las tecnologías antipiratería.

La práctica de la piratería de software (el uso y la distribución ilegales del software de otra persona) ha existido desde la llegada del software comercial. En la mayoría de los casos, piratear software implica eludir deliberadamente los controles de seguridad del software, como licencias y derechos, para evitar el uso no autorizado, según Paul Dant, vicepresidente de gestión de productos para seguridad. inteligencia artificial digitalDant es un niño hacker reformado y ex pirata de software.

a nivel mundial

La piratería de software está muy extendida en los hogares, las escuelas, las empresas y las oficinas gubernamentales. Según la BSA, la piratería de software es practicada tanto por usuarios de PC personales como por profesionales informáticos que venden al por mayor aplicaciones robadas.

Con sede en Washington, D.C., con operaciones en más de 30 países, Software Alliance es una organización internacional que representa a los principales desarrolladores de software y el principal defensor de la industria global de software en los mercados gubernamentales e internacionales.

Por lo general, publica un informe de software global cada dos años. El último informe de este tipo se publicó en 2018. El informe encontró que el uso de software sin licencia, aunque disminuyó levemente con respecto a los dos años anteriores, todavía está generalizado. El software sin licencia todavía se usa a un ritmo alarmante en todo el mundo y representa el 37 % del software instalado en las computadoras personales, solo un 2 % menos que en 2016.

El software sin licencia es cada vez más arriesgado y costoso, informan los CIO. El malware de software sin licencia cuesta a las empresas de todo el mundo casi 359 000 millones de dólares al año. Evitar la piratería de datos y otras amenazas de seguridad que plantea el malware es la razón número uno para garantizar que sus redes tengan licencia completa, revelaron los CIO.

«La piratería de software y los ataques cibernéticos continúan aumentando y, hasta ahora, los gobiernos han hecho poco para proteger sus propios proyectos, y mucho menos los del sector privado», dijo Miraco. «Las empresas de software deben tomar medidas y armarse con las mejores soluciones tecnológicas contra la piratería para seguir siendo competitivas y proteger sus activos».

Puntos críticos de piratería de software

La producción industrial de China ahora supera a la de Estados Unidos, sus políticas alientan el robo de tecnología e información extranjeras, y sigue siendo el principal infractor de propiedad intelectual del mundo. Otros perpetradores importantes incluyen India y Rusia, según Miracco.

un informe publicado riverera Según su sitio web, (anteriormente Flexera Compliance) ayuda a las empresas a descubrir y mitigar los problemas de seguridad y cumplimiento de licencias. El siguiente gráfico muestra su clasificación de los 20 principales puntos críticos de política y abuso de licencias a nivel mundial.

Los 20 principales países que usan software pirateado a partir del segundo trimestre de 2019: datos agregados basados ​​en Flexera Compliance Intelligence

Algunas empresas de cumplimiento se especializan en ayudar a los usuarios de software empresarial a cumplir voluntariamente con los requisitos de licencia de software comercial. Otras empresas buscan usuarios de software ilegal. La BSA y otros grupos han llevado a los delincuentes que no cooperan a los tribunales en los últimos años para obtener una compensación.

A nivel mundial, el 37 % de los usuarios empresariales no pagan por el software, lo que crea un problema de 46 300 millones de USD. Pero según Revenera, el 83 por ciento de estos usuarios sin licencia en mercados maduros son víctimas legítimas de la piratería de software y están dispuestos a pagar por el software.

La compañía también afirma que el software sin licencia vale $ 19 mil millones en negocios en América del Norte y Europa Occidental. El año pasado, el resto del mundo totalizó $27.3 mil millones.

¿Qué impulsa la piratería?

Según Miracco de Cylynt, la razón número uno para la piratería de software es el costo de las licencias de software, seguido por la falta de razón para pagar por algo que se ofrece gratis oa un precio bajo.

«En un país en desarrollo como China, el tiempo y el costo de desarrollar software de alta tecnología desde cero es una barrera para cerrar la brecha tecnológica, y el gobierno fomenta el robo de software», dijo. «Esto se hace para lograr el objetivo Made in China 2025 de convertir a China en un líder mundial en fabricación de alta tecnología para 2025».

Además de piratear deliberadamente el software, las empresas de software pierden importantes ingresos por el mal uso involuntario de las licencias. Miracco señaló que, especialmente en el entorno de la FMH actual, los empleados comparten licencias y/o descargan software ilegal más barato que los empleadores no proporcionan en las computadoras de sus hogares.

Considere esta situación como un control de su propio uso de software potencialmente ilegal, sugirieron los representantes de Cylynt. Ayuda a comprender el camino que siguen los usuarios de software, a veces sin saberlo, hacia la piratería.

Descarga software para ayudar con los proyectos.

¿El software es de la empresa o de un socio certificado? ¿O es de un sitio de descarga gratuito aparentemente legítimo?

Si este es el caso, ¿el fabricante del software original colocó su software en el sitio web o permitió que se descargara de forma gratuita?

De lo contrario, puede estar infringiendo los derechos de autor del propietario del software. O peor. Podría ser un software pirateado sin licencia lleno de malware que está a punto de iniciar una reacción en cadena en la red de TI de su empresa.

¿Parte del problema o la desafortunada víctima?

Dado el ejemplo anterior, ¿el «prestatario» del software es cómplice de la piratería o es inocente? Desde el punto de vista de Miracco, los usuarios de software atrapados en lo anterior son ambos.

El gobierno alienta a los piratas voluntarios, especialmente a los piratas informáticos de China, a robar software. En otros casos, razonó, las pequeñas empresas que no podían permitirse pagar un software caro compraban copias ilegales y se las daban a los empleados, que usaban las herramientas que se les proporcionaban para hacer el trabajo.

«A veces, el uso puede no ser intencional. El personal de la FMH necesitaba desesperadamente una importante herramienta de software y la retiró de la web sin darse cuenta de que había sido pirateada o copiada ilegalmente», dijo.

Esquema de piratería

Los atacantes de software aplican ingeniería inversa al software de destino. Identifican áreas de código que manejan los controles de seguridad. Según Dant de Digital.ai, simplemente modifican ese código para eludirlos o deshabilitarlos.

«En otras palabras, si tengo su software, puedo entender cómo funciona y modificarlo para que se ejecute completamente bajo mi control para incluir la comunicación con sus servidores de aplicaciones back-end. Si no tengo la protección adecuada, estos ataques son triviales para los piratas de software experimentados». «, dijo a E-Commerce Times.

Recuerde los antecedentes de Dant como un niño hacker reformado y ex pirata de software. Lo dijo con autoridad.

«Seguimos luchando contra la piratería de software hoy porque la misma exposición inherente al software que usé en los años 80 y 90 sigue siendo evidente», afirmó.

«Especialmente en la era de las aplicaciones móviles y los dispositivos IoT, los riesgos van mucho más allá de la pérdida financiera de la piratería de software. Si una aplicación se ve comprometida, ahora nos enfrentamos a todo, desde violaciones masivas de datos hasta operaciones degradadas en las instalaciones de atención médica y daños a nuestra privacidad». , seguridad y amenazas a la salud», dijo.

¿Es la piratería un problema sin solución viable?

Absolutamente no, respondió Miracco. Los desarrolladores de software que han creado programas robustos con software compatible con licencias y antipiratería están satisfechos con los resultados.

Algunas empresas optan por desarrollar sus propios procedimientos internos. Sin embargo, la mayoría de las personas encuentran que asociarse con una empresa que se especializa en tecnología antipiratería puede requerir menos recursos y producir más resultados de mayor calidad.

«Ciertamente, algo de piratería es para siempre. Para las empresas que utilizan tecnología antipiratería, las pérdidas se han reducido drásticamente», dijo.

Dant tiene un enfoque diferente a este problema. Los fabricantes de software tienen que hacer que su software sea más difícil de aplicar mediante ingeniería inversa. Necesitan habilitar su software para detectar la manipulación y evitar una mayor ejecución en el estado manipulado.

«Si bien rara vez se menciona en la cobertura de los medios, son estas exposiciones únicas las que brindan a los atacantes una ventaja inicial para estudiar y formular ataques en secreto y anonimato. Recuerde, sin embargo, que los desarrolladores no están tratando de resolver estos problemas», agregó.

Dant advierte que ningún truco de codificación puede resolver este problema. La protección contra este tipo de ataques se basa en la creación de canalizaciones de entrega e integración continuas que detectan las protecciones antes del lanzamiento, son transparentes para los desarrolladores y no interrumpen el proceso de lanzamiento.

una solución apropiada

Nada es completamente seguro, especialmente el software de Dant. Sin embargo, si las empresas de software se enfocan en la protección del software que bloquea y desbarata los tipos de ataques que conducen a la piratería (y otros), tales esfuerzos pueden eliminar efectivamente una gran cantidad de posibles atacantes debido a la falta de las habilidades técnicas y la motivación necesarias.

Los piratas informáticos y los piratas tienen motivaciones muy diferentes. Pero por lo general son de naturaleza financiera. Dant advierte que cuanto mejor proteja su software, es más probable que los atacantes opten por seguir adelante y encuentren aplicaciones menos protegidas que requieran menos recursos para atacar.

«Reducir severamente el retorno de la inversión del atacante es una estrategia efectiva de mitigación de riesgos para reducir la ocurrencia de piratería y otros ataques contra su software», concluyó.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba