Przetargi publiczne zagrożone pirackim oprogramowaniem

Według najnowszego badania BSA Global Software Survey, 48 proc. oprogramowania w Polsce jest używana bez licencji[i]. Zjawisko sprzedaży sprzętu komputerowego z nielicencjonowanym oprogramowaniem, któremu towarzyszą podrobione certyfikaty autentyczności, jest coraz częściej obserwowane również w przypadku przetargów publicznych. Według BSA w latach 2015 i 2016 ujawniono ponad 20 przypadków, gdzie polskie instytucje rządowe padły ofiarą podrobionego software`u. W lipcu b.r. Policja zabezpieczyła 188 zestawów komputerowych dostarczonych w ramach jednego z przetargów. Oprócz oczywistego prawnego i finansowego ryzyka, używanie nielicencjonowanego oprogramowania niesie za sobą także ogromne ryzyko w obszarze bezpieczeństwa, dlatego też jednostki administracji publicznej powinny zwracać szczególną uwagę na wiarygodność dostawców oprogramowania i dokładnie sprawdzać oryginalność wszystkich dostarczonych produktów i certyfikatów autentyczności oprogramowania przed zakupem.

21 lipca br. policjanci Wydziałów do walki z Przestępczością Gospodarczą i Cyberprzestępczością Komendy Wojewódzkiej Policji w Olsztynie wspólnie z policjantami Komendy Miejskiej Policji w Olsztynie zabezpieczyli w momencie dostawy do jednego z urzędów 188 zestawów komputerowych z oprogramowaniem z dołączonymi podrobionymi certyfikatami autentyczności (COA). Dostawa software’u była związana z zamówieniem dokonanym przez organ, który ogłosił przetarg publiczny na zakup komputerów.

„W przypadku przetargów publicznych bardzo często to cena stanowi w 100% o wyborze oferenta. Firmy, które w przetargach publicznych oferują sprzęt z nielegalnym oprogramowaniem, mają niższe koszty, a co za tym idzie większe możliwości na obniżenie ceny swojego produktu w trakcie zamówień publicznych. Z tego względu, jednostki administracji publicznej muszą zwracać szczególną uwagę na kwestię legalności oprogramowania.” – podkreśla Ilona Tomaszewska z polskiego oddziału Microsoft.

Badania pokazują, że oprogramowanie pochodzące z nielegalnych źródeł jest często zarażone wirusami
i innym złośliwym kodem, umożliwiającym między innymi zdalne przejęcie kontroli nad urządzeniem. Pojawia się również ryzyko zainstalowania aplikacji blokujących komputer i żądających opłacenia przez użytkownika „okupu” za jego odblokowanie (tzw. ransomware). Zagrożenia związane z używaniem go mogą być poważne. Tym ważniejsze jest, aby jednostki administracji publicznej rozpisujące przetarg na dostawę sprzętu z oprogramowaniem zwracały uwagę na przedstawienie stosownych certyfikatów autentyczności i pozostałych przedstawionych dokumentów. Co warte podkreślenia, faktura zakupu sama w sobie w żaden sposób nie poświadcza legalności oferty.

„Znacznie niższa niż rynkowa cena produktu zawsze powinna skłonić do dokładnego sprawdzenia źródeł pochodzenia produktu. W przypadku oprogramowania nie chodzi tylko o to, że kupując pirackie kopie dajemy zarobić przestępcom, padamy ich ofiarą i tracimy pieniądze, ale jest to także kwestia naszego bezpieczeństwa. Nielegalne oprogramowanie może zawierać złośliwy kod, który może wykraść nasze dane, w tym finansowe lub wykorzystywać moc obliczeniową naszego komputera do celów przestępczych, np. ataków hackerskich” – mówi Bartłomiej Witucki, przedstawiciel BSA The Software Alliance w Polsce.

Według badania z 2014 roku, przeprowadzonego przez IDC we współpracy z Państwowym Uniwersytetem Singapurskim, konsumenci i przedsiębiorstwa, którzy instalują piracki software czy kupują komputer z nielicencjonowanym oprogramowaniem, mają 33% szansy natrafienia na złośliwe oprogramowanie. Ponadto, w badaniu organy rządowe wskazały największe zagrożenia: utratę poufnych danych i tajemnic handlowych (59% respondentów), niepożądany dostęp do informacji rządowych (wskazane przez 55% respondentów) i cyberataki na kluczową infrastrukturę (również wskazane przez 55% badanych).  Firma analityczna IDC, w badaniu z 2013[ii], ostrzega również, że jedna na trzy osoby, która używa czy kupuje piracki software padnie ofiarą złośliwego oprogramowania.

IDC stwierdza, że zagrożenia związane z nielicencjonowanym software’em są jak najbardziej realne. Konsumenci mogą nie tylko utracić dane i pieniądze, ale i paść ofiarą kradzieży tożsamości. Rządy i przedsiębiorstwa mogą odnieść znaczące straty finansowe, spowodowane naruszeniem danych. Jednak co istotniejsze, cyberprzestępczość stanowi poważne zagrożenie dla kluczowej infrastruktury.

Jest wiele sposobów na uniknięcie ataku, jak chociażby używanie antywirusa czy zainstalowanie wszystkich aktualizacji, ale najważniejsze jest po prostu używanie oryginalnego oprogramowania. Oznacza to, że należy unikać okazyjnych cen i nabywać komputery oraz oprogramowanie z zaufanych źródeł.

[i] BSA Global Software Survey, „Wykorzystywanie szans poprzez zgodność z licencjami”

[ii] Raport The Dangerous World of Counterfeit and Pirated Software, IDC

Tags: , ,

Powiązane posty