A felhasználók gyakran próbálnak hozzáférni olyan alkalmazásokhoz, amelyek megkönnyíthetik vagy felgyorsíthatják munkájukat. Az ilyen szoftverek ingyenes, nem hivatalos változatai azonban gyakran rosszindulatú kódot tartalmaznak, amely súlyos információbiztonsági incidensekhez vezethet.
A biztonsági elemzések szerint a vállalati végpontokon rendszeresen előfordul, hogy a felhasználók kalóz vagy tört szoftvereket, illetve nem engedélyezett telepítőcsomagokat próbálnak letölteni. Ezek az alkalmazások jellemzően nem szerepelnek a szervezetek által engedélyezett szoftverlistán. Mivel az alkalmazottak sok esetben tisztában vannak azzal, hogy a telepítés nem felel meg a vállalati szabályzatnak, a folyamatot gyakran leplezik, és akár a vírusirtót is ideiglenesen kikapcsolhatják a telepítés során.
A feltört szoftvercsomagok egyik legnagyobb kockázata, hogy a telepítési folyamat során az alkalmazás mellett kártevő is kerülhet a rendszerbe. Ezek a komponensek sokszor még a biztonsági védelmi megoldások visszakapcsolása előtt elrejtőznek, így észrevétlenül képesek működésbe lépni. A lehetséges következmények között szerepel:
- a hitelesítési adatok ellopása,
- kriptobányász programok telepítése,
- munkamenetek eltérítése,
- rendszerek kompromittálása vagy akár
- zsarolóvírus-támadások előkészítése.
Különösen nehéz felismerni az információlopó kártevőket, amelyek gyorsan aktiválódnak, elvégzik feladatukat, majd eltűnnek, mielőtt a biztonsági eszközök azonosíthatnák őket. A támadók gyakran ártalmatlannak tűnő fájlneveket használnak, például Activate[.]exe, activate[.]x86[.]exe vagy activate[.]x64[.]exe, amelyek legitim működés látszatát keltik, miközben valójában kártevőket töltenek be vagy további rosszindulatú komponensek telepítését indítják el.
A fertőzés utáni helyreállítás jelentős erőforrásokat igényelhet. A kompromittált rendszerből el kell távolítani a jogosulatlan szoftvereket, az aktiváló eszközöket, a kulcsgenerátorokat és minden kapcsolódó fájlt. Ezt követően teljes körű vírusirtásra van szükség, valamint vissza kell állítani a licencvédelem megkerülése érdekében végrehajtott módosításokat. Számos esetben azonban a rendszer teljes újratelepítése vagy újraépítése válik szükségessé, különösen akkor, ha rendszerfájlok vagy alapvető alkalmazáskomponensek módosultak.
A hatékony védekezés kulcsa a megelőzés. A szervezeteknek technológiai és szervezeti intézkedések kombinációját kell alkalmazniuk a kockázatok csökkentése érdekében, mint például:
- a felhasználói tudatosság növelése,
- a dolgozók és a menedzsment közötti kommunikáció erősítése az igényelt szoftverek hivatalos engedélyezése érdekében, valamint
- olyan biztonsági megoldások bevezetése, amelyek képesek az anomáliák felismerésére, a nem engedélyezett telepítések blokkolására és a fertőzések utáni helyreállítás támogatására.
Összességében a kalózszoftverek használata nemcsak jogi és licenszelési következményekkel jár, hanem jelentős kiberbiztonsági kockázatot is jelent.
