Zwykle po swoich wystąpieniach przed gronem sprzedawców IT spotykam się z zarzutami ze strony resellerów, że producenci zbyt opieszale walczą z plagą nielegalnego handlu oprogramowaniem – mówi Krzysztof Janiszewski, właściciel IPR Ekspert, firmy zajmującej się monitoringiem rynku nielegalnego oprogramowania. – Wyjaśniam wówczas, że to nieprawda, i podaję szereg przykładów. Niemniej bez wsparcia kanału partnerskiego i zrozumienia ze strony użytkowników końcowych żaden dostawca nie wygra z coraz bardziej profesjonalnie zorganizowanymi grupami przestępczymi.

To właśnie z myślą o resellerach i integratorach Microsoft przygotował już kilka lat temu stronę internetową skierowaną do wszystkich, którzy chcą odróżnić nielegalne kopie programów tego producenta od oryginałów (microsoft.com/pl-pl/howtotell). Niedawno została otwarta kolejna witryna tego typu, pod adresem microsoft.com/poland/obliczapiractwa. Partnerzy Microsoftu mogą, a w zasadzie powinni, propagować zawarte tam treści wśród swoich obecnych i potencjalnych klientów. Znajduje się tam m.in. dokument „Fałszywe oprogramowanie – przewodnik dla Klienta”, którym warto dzielić się z klientami indywidualnymi, a także biznesowymi. Nie trzeba przy tym odwoływać się do ich sumień, przytaczając argument kradzieży. Nie brakuje bowiem innych istotnych przesłanek do tego, żeby nie oszczędzać na legalnych kopiach.

Klientom indywidualnym należy uświadamiać, że kupując od piratów, narażają swoje domowe komputery i inne urządzenia na działania przestępców szukających dostępu do informacji poufnych. Muszą też liczyć się ze zwiększonym ryzykiem kradzieży tożsamości oraz danych logowania do konta bankowego. Oczywiście w razie problemów poniosą wyższe koszty i będą denerwować się dłuższymi przestojami w trakcie ich rozwiązywania.

W przypadku firm jest podobnie, choć należy liczyć się z dużo poważniejszymi stratami, zresztą nie tylko finansowymi. Ich przyczyną mogą być szkody spowodowane przez złośliwe oprogramowanie i wirusy bądź nieuprawniony dostęp do poufnych informacji firmowych. Ci, którzy skuszą się na tańsze, pirackie programy, mogą się spodziewać spadku produktywności i konieczności pokrycia kosztów za rozwiązanie problemów dotyczących bezpieczeństwa. Nie wspominając o znaczącym obniżeniu standardów obsługi klienta przez producenta lub integratora podczas rozwiązywania wspomnianych problemów.

 
Suche fakty

Powyższe ostrzeżenia nie są jedynie zwykłym straszakiem. Według danych BSA dyrektorzy odpowiedzialni za IT szacują, że 15 proc. pracowników instaluje oprogramowanie w firmowej sieci bez ich wiedzy. Okazuje się, iż nie doceniają oni skali problemu, bo w rzeczywistości 26 proc. pracowników przyznaje, że instaluje w firmowej sieci nieautoryzowane oprogramowanie. A jednak autorzy badania podkreślają, że wynika z niego duża świadomość problemu używania nielicencjonowanych aplikacji. Dyrektorzy IT twierdzą, że najbardziej niepokoi ich perspektywa utraty krytycznych danych wskutek naruszenia zabezpieczeń sieciowych. Dodają też, że aby uniknąć cyberzagrożeń, dbają o to, aby oprogramowanie wykorzystywane w ich sieciach było legalne. Z kolei 60 proc. pracowników wskazało zagrożenia związane z nielicencjonowanym oprogramowaniem jako kluczowy powód do przejścia na legalne wersje.

Opinię BSA podziela także Związek Pracodawców Technologii Cyfrowych Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM i Microsoft). W niedawnym liście do prezesa Urzędu Zamówień Publicznych związek podkreśla, że obserwuje się coraz bardziej niepokojącą tendencję: wprowadzanie złośliwego kodu do nielicencjonowanego oprogramowania jest popularną metodą wykorzystywaną przez cyberprzestępców w celu zawirusowania komputerów nieświadomych ofiar i przejęcia nad nimi kontroli. Potwierdza to Krzysztof Janiszewski, który jakiś czas temu otrzymał do analizy przedmioty dostarczone do klienta w ramach przetargu.

– Chodziło o jeden z oddziałów bardzo ważnej instytucji, która zarządza poufnymi danymi osobowymi Polaków. W ramach przetargu klient ten otrzymał płyty DVD z oprogramowaniem, w którym zaszyto pliki znane z tego, że są często obudowane złośliwym, niebezpiecznym oprogramowaniem – mówi specjalista IPR Ekspert.

Ryzyko związane z fałszywym oprogramowaniem (argumenty dla klientów)

Wirusy, złośliwe oprogramowanie, kradzież tożsamości >> 1 na 3 komputery osobiste, na których zainstalowany jest fałszywy software, zostanie zainfekowany złośliwym oprogramowaniem. Zwiększa to ryzyko kradzieży tożsamości i danych logowania do bankowości internetowej, a także prawdopodobieństwo przekazania wirusa współpracownikom i znajomym.

Uszkodzenie komputerów osobistych i urządzeń >> fałszywe oprogramowanie może drastycznie pogorszyć wydajność komputerów osobistych i urządzeń, zarówno tych wykorzystywanych w pracy, jak i użytkowanych w domu. Warto zadbać o to, żeby inwestycje w technologie były wolne od tych zagrożeń.

Chytry dwa razy traci >> rozwiązywanie poważnych problemów spowodowanych korzystaniem z fałszywego oprogramowania jest czasochłonne i kosztowne. Koszty naprawy szkód szybko pochłaniają pozorne oszczędności płynące z zakupu fałszywego oprogramowania. To się po prostu nie opłaca.

Źródło: „Fałszywe oprogramowanie – przewodnik dla Klienta” (Microsoft)

 

Zgodnie z analizą opublikowaną przez IDC w styczniu 2014 r., istnieje 33-proc. prawdopodobieństwo, że konsumenci i przedsiębiorcy będą mieli kontakt ze złośliwym oprogramowaniem w przypadku pozyskania i zainstalowania pakietu pirackiego oprogramowania lub zakupu komputera z zainstalowanym pirackim oprogramowaniem. Dowodzą tego m.in. wyniki analizy nośników zakupionych (w ramach działań antypirackich Microsoftu) od sprzedawców z polskiego portalu aukcyjnego, na których znalazły się takie wirusy jak Conficker i Dorkbot.

 

Zarządzać oprogramowaniem

Resellerzy i integratorzy powinni uświadamiać klientom biznesowym, że mogą ograniczyć cyberzagrożenia stwarzane przez nielicencjonowane oprogramowanie poprzez wdrożenie systemu zarządzania oprogramowaniem (SAM – Software Asset Management). W ten sposób zyskają kontrolę nad swoimi zasobami i licencjami, a także będą mogli zoptymalizować koszty używania oprogramowania, choćby poprzez eliminację zbędnych produktów. Pod tym względem nadal sytuacja w Polsce jest daleka od ideału.

– Wielu dyrektorów i menedżerów odpowiedzialnych za środowisko IT nie wie, ile i jakie dokładnie oprogramowanie jest zainstalowane w ich systemach oraz czy jest ono legalne – zauważa Victoria A. Espinel, prezes i dyrektor generalny BSA.

Uwaga na fałszywe ESD

Jeżeli klient kupuje nowy klucz w dystrybucji elektronicznej, czyli ESD, powinien otrzymać unikalny klucz produktu (nie używany do wcześniejszych aktywacji

oprogramowania) oraz fakturę zakupu od autoryzowanego sprzedawcy Microsoftu. Proces polega na tym, że autoryzowany sprzedawca, fakturując klienta, występuje do producenta lub jego autoryzowanego dystrybutora, który następnie przesyła drogą elektroniczną klucz produktu bezpośrednio do klienta. W takim modelu działania sprzedawca nie ma możliwości zapoznania się z takim kluczem ani tym bardziej skopiowania go. Nie może tu być więc mowy o automatycznym dostarczaniu kluczy do klientów. Poza fakturą nie ma żadnych fizycznych dowodów legalności. Warto zwrócić klientowi uwagę na to, żeby sprawdził, czy sprzedawca nie oferuje szybkiej wymiany klucza na nowy, w przypadku gdyby pierwszy otrzymany

klucz nie zadziałał. Zapewnienie takie powinno być sygnałem ostrzegawczym, gdyż klucze elektroniczne z reguły nie są wymieniane, a ewentualna procedura reklamacyjna musi odbywać się za pośrednictwem Microsoftu.

 

Tak czy inaczej, sytuacja na polskim rynku oprogramowania, choć nadal fatalna (według BSA 48 proc. używanego software’u to nielegalne kopie), bardzo powoli się poprawia. W 2015 r. po raz pierwszy odsetek pirackich licencji spadł poniżej 50 proc. W poprzednich latach (2007, 2011 i 2013 r.) ten wskaźnik wyniósł odpowiednio: 57 proc., 53 proc. i 51 proc. Szacowana, łączna wartość rynkowa nielegalnego oprogramowania wykorzystywanego w Polsce w 2015 r. wyniosła 447 mln dol. wobec 536 mln dol. w 2013 r., którego dotyczyło poprzednie badanie.

Na widoczne polepszenie sytuacji mają wpływ – według analityków IDC – takie czynniki jak: stabilizacja cen na rynku komputerów osobistych, stosunkowo długi okres użytkowania zakupionych urządzeń, spadek zainteresowania niemarkowym sprzętem (nierzadko wyposażonym w oprogramowanie wątpliwego pochodzenia) oraz coraz większa popularność licencjonowanego oprogramowania wśród firm i przedsiębiorstw.

Natomiast w ocenie szefa polskiego biura BSA poprawa na krajowym rynku ma nieco inne źródła. Jego zdaniem trzy rzeczy najbardziej przyczyniły się do mniejszego wykorzystania nielegalnego oprogramowania. Po pierwsze istotny wzrost skuteczności działań prawnych prowadzonych w ramach programu antypirackiego BSA, czego dowodem są liczne ugody na poważne kwoty, w tym z jedną z firm na 1 mln dol. Duże znaczenie ma także powołanie przy każdej komendzie wojewódzkiej i Komendzie Głównej Policji wydziałów do walki z cyberprzestępczością.

– Trzecim elementem jest wzrost poziomu zarządzania oprogramowaniem, choć trzeba przyznać, że polskich firm, które są gotowe sprostać wymaganiom normy ISO/IEC 1977–1, nie ma wiele – podsumowuje Bartłomiej Witucki, przedstawiciel BSA w Polsce.

Przypomnijmy, że norma ISO/IEC 19770 to międzynarodowy standard, który koncentruje się na zarządzaniu oprogramowaniem SAM (Software Asset Management), umożliwiając lepszą kontrolę nad posiadanymi systemami oraz aplikacjami. Bartłomiej Witucki odniósł się do pierwszej części związanej z tą normą dokumentacji (1977-1), która opisuje „procesy biorące udział w zarządzaniu majątkiem programowym”. Warto zachęcić klientów do tego, aby zapoznali się z treścią tego dokumentu.

 

Partner cyklu: Microsoft