Czy korzystanie z rosyjskiego oprogramowania jest bezpieczne

Autor: Przemysław Kucharzewski

Dodano: 13 maja 2022
cyberatak

Wybuch wojny między Rosją i Ukrainą spowodował, że wszyscy korzystający z oprogramowania pochodzącego z tych krajów zaczęli w końcu na poważnie analizować wykorzystanie aplikacji pochodzących z Rosji i Białorusi. Chodzi tu m.in. o oprogramowanie firmy Kaspersky Lab Do tej pory wydawać się mogło, że wiele organizacji przyjmowało, że może być to niebezpieczne, ale mimo tego nie zmieniało dostawcy narzędzi informatycznych. Czy zatem takie zagrożenia istnieją?

Zagrożenia niewątpliwie istnieją

Zagrożeń wynikających z użytkowania aplikacji z wrogiego źródła może być kilka. Nie oznacza to, że wszystkie z całą pewnością wystąpią, niemniej jednak stosowanie aplikacji z Rosji i Białorusi wiąże się z takim ryzykiem, a to ryzyko jest całkiem spore.

Najbardziej oczywiste i niebezpieczne jest wykorzystanie oprogramowania do przeprowadzenia ataku na komputer, na którym tego typu oprogramowanie funkcjonuje. W przypadku uaktualnienia takiego oprogramowania nowa wersja może zawierać dodatkowe „funkcjonalności”, które mogą być naprawdę groźne.

Aplikacja z Rosji może być keyloggerem

Pierwsza opcja – oprogramowanie będzie używane do szpiegowania użytkowników w różny sposób – może pracować jako keylogger, przesyłając informacje o loginach i hasłach lub może skanować zawartość plików i przesyłać ich treść w niepowołane ręce.

Informacje pochodzące z keyloggera najpewniej zostaną użyte do tego, aby zalogować się w banku czy innej usłudze, przejąć tożsamość, ukraść pieniądze z banku przez system bankowości internetowej, pozyskać informacje z innych systemów w celach biznesowych i nawet militarnych.

Zagrożenie ze strony ransomware

Oprogramowanie użytkowe może stać się złośliwym – włączając także ransomware, który po pewnym czasie również może wyrządzić duże szkody. Taką szkodą może być:

  • wspomniana kradzież danych,
  • „wrogie” zaszyfrowanie i oczywiście żądanie okupu od ofiary (a wcześniej unieruchomienie pracujących komputerów i serwerów w organizacji będącej ofiarą ataku).
Korzyści 

W artykule przeczytasz m.in. o:

  • przykładach niebezpiecznego oprogramowania z Rosji i Ukrainy,
  • rodzajach zagrożeń, jakie to oprogramowanie niesie,
  • rekomendacjach polskich organizacji,
  • problemie braku aktualizacji oprogramowania z Ukrainy.

Pozostało jeszcze 72% treści

Aby zobaczyć cały artykuł, zaloguj się lub zamów dostęp.

  • Niezbędne wzory dokumentów – gotowe do wypełnienia, w pełni edytowalne, zgodne z RODO
  • Listy kontrolne, które pokażą Ci, czy Ty i Twoja organizacja jesteście dostosowani do RODO w 100%
  • Dostęp do pełnej bazy porad przez 24h

Autor: Przemysław Kucharzewski

VP Sales w Cypherdog - producent rozwiązań cyberbezpieczeństwa. Członek ISSA Polska, IT Corner i Rady Biznesu WSH, redaktor w BrandsIT oraz podcaster w Akademia IT. Od 25 lat w branży IT, związany z dystrybucją przez blisko 20 lat (JTT Computer,VP Sales w Cypherdog - producent rozwiązań cyberbezpieczeństwa. Członek ISSA Polska, IT Corner i Rady Biznesu WSH, redaktor w BrandsIT oraz podcaster w A Incom, AB, Eptimo), Interim Manager u integratorów i producentów rozwiązań IT (Xopero, Newind), skupiony na budowie świadomości z zakresu cyberzagrożeń i rozwijania kanałów sprzedaży rozwiązań z obszaru cyberbezpieczeństwa.

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x