Estudo do IDC sobre o Perigoso Mundo do Software
Transcrição
Estudo do IDC sobre o Perigoso Mundo do Software
WHITEPAPER O Mundo Perigoso dos Softwares Falsificados e Piratas Como Softwares Piratas Podem Comprometer a Segurança Online de Consumidores, Empresas e Nações. . . e os Custos Resultantes em Tempo e Dinheiro Patrocinado por: Microsoft John F. Gantz Thomas Vavra Sede global: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Joe Howard Rich Rodolpho Richard Lee Attaphon Satidkanitkul Harish N. Taori Ravikant Sharma Ricardo Villate Alejandro Florean Christian A. Christiansen Stephen Minton Albert Wang Marcel Warmerdam Christian Lachawitz Março de 2013 NESTE WHITEPAPER Este whitepaper apresenta os resultados de uma investigação do IDC sobre a preponderância de códigos mal-intencionados e softwares indesejados — tais como vírus, cavalos de Troia, softwares de captura de toques no teclado, portas dos fundos de autenticação e spyware — em softwares piratas e em sites da Web e redes ponto a ponto (P2P) em que tais softwares são encontrados. Ele atualiza e amplia um estudo conduzido em 2006. E também quantifica o custo em termos financeiros e de tempo para indivíduos e empresas que têm de lidar com os efeitos de malwares encontrados em softwares piratas usando informações de uma pesquisa em 10 países em que 1.104 consumidores, 973 usuários de negócios e 268 CIOs/gerentes de TI foram entrevistados. Observação: Qual é a diferença entre software pirata e falsificado? Neste documento, "software pirata" se refere a software licenciado indevidamente ou simplesmente não licenciado, e "software falsificado" se refere a um subconjunto de softwares piratas que são deliberadamente apresentados como originais, embora não sejam. Neste whitepaper, usamos esses termos quando apropriado. INTRODUÇÃO Você sabe onde o software de seu computador esteve? Em um mundo em que organizações criminosas têm sido rastreadas na criação de softwares falsificados e também na criação de todos os tipos de códigos mal-intencionados usados em cyberataques, talvez você devesse saber. Considere isso: O mercado de credenciais e outras informações roubadas por cyber-ladrões foi 1 estimado em US$ 114 bilhões (2011) , suficiente para criar um mercado multibilionário de ferramentas que possibilitam o cyber—roubo. Um keylogger razoável — malware que rastreia toques no teclado para coletar senhas e informações de conta — pode custar até US$ 25 em um mercado de leilões usado por cyber-ladrões. Botnets são vendidos a US$ 100–200 por 1.000 infecções, dependendo do local2. Existe toda uma indústria “subterrânea” vendendo kits de ferramentas (com codinomes como Zeus, Citadel, Ice IX e SpyEye) a cyber-bandidos que depois criam malwares com nomes igualmente misteriosos como "police 3 ransomware", "spear phishing email", "LuckyCat", "Fakem Rat" ou "HeartBeat APT" . Segundo a BSA | The Software Alliance, 42% de todos os pacotes de software para PC instalados no mundo em 2011 eram piratas. Entretanto, em 50% dos países estudados, mais de 60% dos softwares eram piratas. O IDC estima que pelo menos 80% de softwares piratas são falsificados — portanto um terço de softwares para PCs são falsificados. O caminho para a obtenção e uso posterior desses softwares falsificados também é repleto de perigo para a segurança. Se os próprios softwares não contiverem malware, os sites e redes P2P dos quais são baixados podem infectar computadores e usuários durante o processo de download. E, para ativar softwares falsificados, frequentemente são necessários alguns códigos de autenticação. Versões falsificadas desses códigos estão disponíveis online — e, novamente, em locais altamente infecciosos. E mais: nossa pesquisa conduzida pela Microsoft e outras empresas mostram que softwares piratas podem acabar em computadores de consumidores e de empresas (por exemplo, vindo em softwares pré-instalados em computadores) sem que o usuário saiba que não são originais. Frequentemente esses softwares já chegam infectados com malware à máquina. Em outras palavras, suas chances de se deparar com código mal-intencionado em softwares falsificados são altas — quer você saiba que é falsificado ou não. E o custo para indivíduos, empresas e até mesmo governos e nações pode ser alto: tempo, dinheiro, dados e paciência perdidos. 1 2 "Cartões de crédito roubados são vendidos a US$ 3,50 em bazar online parecido com a Amazon," Bloomberg, dezembro de 2011. Mesa redonda sobre serviços financeiros do BITS, Relatório de riscos e atenuação de malwares, junho de 2011. 3 Tirado de uma lista de documentos de pesquisa do site 2 da Trend Micro. no 239751 ©2013 IDC Em 2006, o IDC completou um estudo similar e publicou um whitepaper correspondente patrocinado pela Microsoft, mas aquele estudo se concentrou predominantemente nos 4. Estados Unidos Neste estudo, atualizamos aquele trabalho anterior tomando uma visão de 360 graus dos riscos de segurança e obtendo e usando softwares piratas — comprados como mídia física, baixados da Internet ou obtidos inadvertidamente através do canal de distribuição. Também acrescentamos maior alcance geográfico em nosso escopo, com ênfase especial na China. Além disso, ampliamos nosso trabalho de laboratório para incluir testes de malware em várias geografias e conduzimos uma pesquisa global para avaliar o tempo e dinheiro reais que indivíduos e empresas precisam despender para lidar com as violações de segurança que acompanham a obtenção e o uso de software pirata. Diferenças entre 2006 e 2013 O IDC realizou um estudo similar, mas mais limitado, em 2006. Então o que mudou de lá para cá? No geral, encontramos um ambiente um pouco mais limpo. Naquela época, 25% dos sites da Web tentavam infectar nossos computadores; desta vez são 14%. Naquela época, 33% dos CDs/DVDs testados estavam infectados ou tinham vulnerabilidades; desta vez apenas 14%. Hoje, os navegadores estão muito melhores em defender-se de sequestradores e redirecionadores, e os mecanismos de busca estão muito melhores em evitar sites altamente infecciosos. Entretanto, com base em nosso trabalho no estudo de pirataria global da BSA | The Software Alliance, o IDC acredita que, este ano, pelo menos três vezes mais softwares piratas serão instalados que em 2006. Como as conexões de banda larga melhoraram e o número de computadores que acessam a Internet aumentou — a um fator de 2,2, para sermos exatos — mais e mais softwares piratas estão chegando via Internet. Os softwares piratas vendidos nas ruas estão ficando melhores — mais funcionais e mais limpos — mas também mais difíceis de encontrar em cada vez mais países. Por exemplo, em 2006 não havia problema em se encontrarem CDs/DVDs falsificados na Rússia; desta vez não conseguimos encontrar suficientes para testar. Segundo a opinião geral, as ameaças fornecidas por malwares hoje estão piores que em 2006: mais organizações criminosas envolvidas, mais roubos de dinheiro e dados e ataques e fraudes mais sofisticados. SUMÁRIO EXECUTIVO Com base em estudos do IDC e da BSA | The Software Alliance, o IDC estima que um terço dos softwares de PC do mundo sejam falsificados. Em virtude da ligação entre softwares falsificados e questões de segurança de TI por malwares, isso representa um perigo para consumidores, empresas e nações. Em testes de laboratório que incluíram testes de 533 sites e redes P2P que oferecem softwares e CDs/DVDs falsificados, o IDC encontrou cookies/spywares de rastreamento em 78% quando baixou softwares da Internet e cavalos de Troia e outros adwares malintencionados em 36% das vezes. Nos CDs/DVDs realmente instaláveis, encontramos cavalos de Troia e adwares mal-intencionados em 20% deles, em parte por que às vezes foi necessário obter chaves de ativação ilegais online. Além disso, consumidores e CIOs/gerentes de TI nos disseram que softwares fornecidos através de canais de distribuição normais frequentemente eram licenciados indevidamente ou infectaram seus computadores com malware. Em média, isso ocorreu mais de 15% das vezes. Devido a esses índices de infecção, se você usar software pirata, as chances são de uma em três de que encontre malware perigoso no processo de obtenção ou uso daquele software. Como resultado de malwares encontrados em softwares falsificados, o IDC estima que consumidores em todo o mundo gastem 1,5 bilhão de horas lidando com isso este ano. 4 Os riscos de se obter e usar software pirata, whitepaper do IDC, outubro de 2006. ©2013 IDC no 239751 3 O IDC estima que os custos diretos para empresas para lidarem com malwares em softwares falsificados atinjam US$ 114 bilhões este ano. Os prejuízos potenciais de violações de dados podem se aproximar de US$ 350 bilhões. Os perigos de software falsificado são reais. Para os consumidores, não se trata apenas do tempo e dinheiro perdidos para corrigir o problema, mas também o risco de dados perdidos e roubo de identidade. Para empresas e governos, significa tempo e dinheiro mais que seriam bem gastos em outras coisas, negócios e reputação prejudicados por violações de dados e ameaças à infraestrutura crítica. O PANORAMA DA PIRATARIA Existem várias maneiras para usuários finais obterem softwares piratas. Além da violação dos termos de uma licença de volume, os métodos mais comuns são: Baixar o software de sites ou redes P2P. Com conexões de Internet de banda larga modernas, downloads podem levar menos de uma hora. Obter mídia física à venda na Internet, seja de sites legítimos, como o eBay, ou de sites que anunciam usando email, spam e assim por adiante. Obter mídia física no mundo físico, como em vendedores ambulantes, quiosques e, às vezes, até mesmo em lojas de computadores. Isso pode incluir obter cópias de softwares falsificados com amigos. Encontrá-lo já instalado nos PCs ou softwares comprados de canais de distribuição. Nos primeiros três casos, o software pode exigir ferramentas de ativação falsificadas para funcionar, o que geralmente requer uma volta a sites ou redes P2P para sua obtenção. Baseado em nossa pesquisa, o IDC acredita que, hoje, a maior parte dos softwares falsificados que simplesmente não vêm com o computador vem pela Internet em vez de mercados de rua. Pelo menos é o que os consumidores relataram, como mostrado na Figura 1. Mas o quadro é mais nebuloso que isso, como indica o quarto ponto da lista anterior. Consumidores e empresas nos disseram que uma proporção razoavelmente alta de softwares piratas veio com os computadores que compraram, como mostrado no quadro na Figura 15. De onde aquele software pirata veio é desconhecido. Por exemplo, pode ter sido instalado no PC por um canal de distribuição que comprou hardware sem software ou por uma empresa que monta PCs. Outra indicação dessa nebulosidade: Os gerentes de TI e CIOs que pesquisamos nos disseram que de todos os computadores que compraram nos últimos três anos, 7% mostravam uma marca diferente daquela que os gerentes de TI e CIOs julgavam ter comprado quando eram inicializados! 5 "Microsoft encontra PCs novos na China com malware pré-instalado," PCWorld, 14 de setembro de 2012. 4 no 239751 ©2013 IDC FIGURA 1 De onde vem os softwares piratas? 50% Baseado na classificação por consumidores entrevistados das 3 principais fontes de softwares piratas 45% % dizendo que o software que veio com o computador era licenciado indevidamente (% de menções) 40% 31% 30% 20% 21% 20% 16% Consumidores 10% gerentes de TI/CIOs 7% 4% 3% 4% 0% Online — site/rede P2P Mercado de rua Emprestado Site de leilões Loja/direto do fabricante Loja especializada em computadores Outros n = 1.104 Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 O software falsificado propriamente dito pode vir de uma variedade de fontes, inclusive indivíduos, pequenas equipes de hackers, empresas gigantes nebulosas como The Pirate Bay e grandes sindicatos de pirataria como o desbaratado pelo FBI e autoridades chinesas em 2007 em que softwares falsificados avaliados em US$ 500 milhões foram apreendidos 6, ou até mesmo o cartel de drogas mexicano conhecido como Família Michoacana que vende softwares falsificados com seu próprio logotipo em mais de 150.000 localidades da América Latina 7. Em muitos casos, os programas físicos e chaves de ativação falsificados de downloads da Internet são copiados vezes sem conta e empacotados para revenda em mercados de rua ou lançamento em canais de distribuição que vendem PCs com software já carregado. 6 7 "FBI e China apreendem softwares falsificados no valor de US$ 500 milhões," New York Times, 25 de julho de 2007. "Família, pirataria e a história da unidade CSI da Microsoft," InSight Crime, 10 de fevereiro de 2011. ©2013 IDC no 239751 5 UM AMBIENTE INFECCIOSO Nossos testes de laboratório mapeiam o campo minado que os usuários devem atravessar quando obtêm e tentam usar software falsificado. Considere o seguinte: Na busca por cópias falsificadas do Office na Internet (em 270 sites e redes P2P), encontramos malware apenas por visitar essas fontes: cookies de rastreamento e spywares detectados em nossos PCs virtuais em 75% dos sites, cavalos de Troia e adwares mal-intencionados em 14%. Quando começamos a baixar o software, as instalações de cookies de rastreamento/spywares chegaram perto de 78% e a contagem de cavalos de Troia e adwares mal-intencionados saltaram para 27%. Contudo, 60% dos software baixados não vieram com chaves de ativação, o que significa que alguns usuários tiveram de voltar ao site do download pelo menos uma vez, e algumas vezes repetidamente para obter chaves ilegais. Uma única volta às fontes de chaves nos sites/redes P2P por parte de quem precisa delas aumentou em 36% as chances de infecção por cavalos de Troia/adware pela obtenção de uma cópia instalável do software. Quando navegamos pelos sites ou baixamos o software, desenvolvemos problemas de desempenho em mais de 25% das vezes. Nossos testadores estimaram que mais de metade das vezes, ou os PCs virtuais falharam ou o sistema teve uma redução de desempenho que os inutilizava. Dos 155 CDs/DVDs que testamos de todo o mundo, descobrimos que 30% não eram instaláveis — os computadores travavam, o software simplesmente não estava lá ou não carregava, as telas ficavam vazias — mas, dos que eram instaláveis, 15% acabaram infectando nossos computadores com malware. A maioria dos programas instaláveis baseados em CD/DVD ofereceram algum tipo de contorno de ativação ou chaves de ativação ilegais; contudo, 14% exigiram uma viagem à Internet para a obtenção de chaves de ativação ilegais. Aquela viagem extra aumenta o índice de infecção de programas instaláveis para 20%. A maioria dos CDs/DVDs veio com softwares extras, desejados ou não, e o processo de instalação frequentemente apresentou comportamento incomum, como a reprodução de música durante a instalação, pop-ups com links para sites da Web, de encontros ou de pornografia, ou links para outros sites conhecidos como ameaças potenciais à segurança. 6 no 239751 ©2013 IDC A Figura 2 resume as conclusões de nossos testes de laboratório. Note que os índices de infecção de softwares baixados ou baseados em CD/DVD incluem a infecção causada pela necessidade de se baixarem chaves de ativação ilegais em alguns casos. Eles não levam em consideração infecções pós-instalação, pois os usuários podem ter receio de instalar atualizações de segurança em softwares falsificados. FIGURA 2 Índices de infecção de softwares falsificados % de programas baixados*/CDs instalando códigos malintencionados 100% 80% 78% Sites/redes P2P pesquisados 270 Downloads de sites/redes P2P 108 Testes de softwares de CDs 155 Total de testes realizados 533 60% 36% 40% 28% 20% 20% 0% Cookie de rastreamento de download/spyware na Web/rede P2P Cavalos de Troia/adwares perigosos da Web/rede P2P Problemas de desempenho do sistema em download da Web/rede P2P Cavalos de Troia baseados em CD/DVD * O índice de infecção inclui malwares encontrados no retorno à Internet para a obtenção de códigos de ativação ilegais. Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 ©2013 IDC no 239751 7 A Figura 3 oferece uma visão de 360 graus que mostra como softwares falsificados chegam ao mercado e como cada passo do processo pode ser. FIGURA 3 O mundo perigoso da pirataria de softwares Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 De fato, devido às fontes de software e os índices de malware por fonte, se você decidir usar software falsificado, encontrará malware um terço das vezes. Devido aos índices de pirataria em todo o mundo, isso significa que instalar cerca de um em oito pacotes de software para PC de consumidor proporciona um encontro com malware, um em cada nove com pacotes para PCs corporativos8. 8 Note que não dissemos quantos PCs podem ser infectados. Isso por que estudamos apenas o índice de infeção por pacote, não quantos pacotes falsificados podem estar em um computador. Para fins de análise, a visão conservadora é supor que um índice de infecção de 33% (1 em 3) para pacotes de software falsificados em um mercado com um índice de falsificação de 33% (1 em 3) significa uma probabilidade de 1 para 9 de um PC ser infectado. Mas o número poderia ser diferente baseado na distribuição de pacotes de software falsificados — muitos pacotes para poucas PCs ou poucos pacotes falsificados para muitas máquinas. Acreditamos que a a segunda opção é mais provável e que se 1 em cada 9 pacotes de software estiver infectado, o número mínimo de máquinas infectadas seria 1 em 9. 8 no 239751 ©2013 IDC QUAL É O PERIGO DESSE MALWARE? Alguns dos malwares que encontramos nos testes de laboratório pareceram inócuos, pois visavam vulnerabilidades que já foram tratadas em atualizações publicadas. Por outro lado, uma pesquisa publicada em 2008 indicava que apenas 5% dos PCs 9 que executavam o Windows trabalhavam com todas as atualizações instaladas. Um estudo do Skype em 2012 indicou que 40% dos adultos nem sempre atualizam seus sistemas quando instruídos para isso e que 25% deles ignoram atualizações completamente. Em nossa própria pesquisa, concluímos que 46% dos consumidores não instalam atualizações de segurança e que 10% das empresas pesquisadas até mesmo desabilitaram suas atualizações de segurança automáticas. E nos encontramos alguns malwares maliciosos. Por exemplo: O Win32.Generic!BT é descrito pela Lavasoft como "um cavalo de Troia que extrai de si mesmo outro programa mal-intencionado que dá ao atacante acesso não autorizado ao computador infectado". O Bprotector é um cavalo de Troia que normalmente ataca a partir de sites, mas também pode ser inserido em softwares baixáveis. A primeira coisa que ele faz em seu sistema é alterar as configurações padrão para dificultar sua erradicação. Ele é projetado como um abridor de portas para outros malwares e para permitir que hackers assumam o controle de seu computador. Ele deve ser removido manualmente por profissionais. O iBryte é um sequestrador de navegador que faz parecer que sua página inicial está recebendo feeds de notícias ao vivo, mas que serve anúncios pop-up de spam. Embora isso possa ser apenas irritante, o iBryte também pode rastrear seus hábitos de navegação, coletar informações pessoais e transmiti-las a atacantes remotos. E quanto aos códigos detectados por nossa ferramenta de remoção de spywares, na maioria agregados como "cookies de rastreamento"? São muito perigosos? Isso é discutível. Cookies, ou pequenos arquivos de texto que sites deixam em seu computador, podem ser úteis. Eles se lembram de informações sobre você que o ajudam a fazer logon em sites familiares. Cookies de rastreamento são um subconjunto de cookies que também registram os sites que você visita e transmitem aquelas informações para o site que os instalou. Eles podem ser usados para armazenar informações sobre preferências e direcionar campanhas publicitárias específicas para você. Por outro lado, você quer deixar informações suas e de seus hábitos de navegação disponíveis a empresas como aquelas que oferecem softwares, jogos, filmes piratas ou pornografia? 9 "Como manter seu computador atualizado", BullGuard. ©2013 IDC no 239751 9 E alguns dos spywares com que nos deparamos não pareciam tão inofensivos. O GamePlayLabs, por exemplo, se propõe a ajudá-lo em sua navegação na Web, mas monitora suas atividades para servir anúncios. Mas ele também é projetado para instalar e lançar outros programas mal-intencionados e permitir que hackers tenham acesso a seu computador. Ele aparece frequentemente em softwares "gratuitos". O Babylon é um vírus de redirecionamento de navegador que pode sequestrar seu navegador da Web e redirecionar resultados de pesquisa para sites indesejados. Ele pode ser inócuo, mas também pode reduzir a velocidade de seu sistema e levar a sites infectados. O QUE ISSO SIGNIFICA PARA VOCÊ? Se você for um pirata de software, os resultados dos testes falam dos perigos de se acessar os tipos de sites de que você precisa para obter softwares ou chaves de ativação falsificados — os riscos de se perambular por uma região desagradável do cyber-espaço. Se você for apenas um usuário de PC respeitador das leis, os resultados da pesquisa falam dos riscos ambientais da pirataria de software — você pode se infectar com software que não sabe que é falsificado. Os riscos que devem ser balanceados contra o preço baixo de software falsificado incluem: Infecção por código indesejado — de leve a severa, de uma inundação de popups dominando seu computador a keyloggers que roubam suas senhas bancárias Degradação da proteção de segurança — de falta de acesso a atualizações de segurança a códigos que desabilitam programas antivírus ou impedem que firewalls pessoais funcionem Degradação do desempenho de aplicativos — de reduções de velocidade do computador e da rede a paradas completas do sistema, como as que tivemos em nossos testes de laboratório Em nossa pesquisa, consumidores indicaram claramente que (1) tiveram problemas de segurança com softwares piratas e (2) sabiam sobre o que mais se preocupavam a respeito daqueles problemas de segurança. 10 no 239751 ©2013 IDC Entrevistados nos disseram que 64% das pessoas que conhecem já usaram softwares falsificados e tiveram problemas com eles. Os problemas enfrentados são mostrados na Figura 4. FIGURA 4 Problemas de software pirata Consumidores entrevistados que instalaram software nos dois últimos anos 45% Reduziu a velocidade do PC, tiveram de desinstalar 34% Não funcionava, tiveram de reinstalar 30% Inundou o PC com pop-ups 26% Infectou o PC com vírus 24% Reduziu a velocidade da rede doméstica 22% Funcionou por um tempo e depois parou 17% Tiveram de formatar o disco rígido 23% Nunca tiveram um problema 0% 10% 20% 30% 40% 50% n = 1.104 Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 ©2013 IDC no 239751 11 Eles também classificaram o que mais os preocupava a respeito de software infeccioso, como mostrado na Figura 5. FIGURA 5 Maior medo de software pirata infeccioso Consumidores entrevistados 48% Perda de dados 29% Roubo de identidade 10% Tempo e custo para desinfectar Afetar o desempenho do PC Poder infectar outros 9% 1% Não se preocupam 2% 0% 10% 20% 30% 40% 50% n = 1.104 Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Esses temores são bem-fundados. Usando dados da pesquisa e informações de outras fontes, podemos quantificar os custos de malware em softwares falsificados para os consumidores. Esses custos incluem o valor monetário do tempo perdido lidando com problemas10, o custo de profissionais para ajudarem e o custo de reposição de dados perdidos ou da retificação de roubo de identidade. A Figura 6 mostra o detalhamento do custo por região por infecção relacionada com um software pirata. Se você multiplicar o custo por infecção por todas as infeções causadas por software pirata esperadas em 2013, chegará a um custo total de US$ 22 bilhões e uma perda de 1.5 bilhão de horas. Note que (1) os custos por infecção são afetados pelo preço de mão de obra assim como pela porcentagem de consumidores que usam serviços externos para corrigir seus problemas, (2) o total mundial está mais próximo dos números de mercados emergentes que dos de mercados maduros, pois mais software (mais de 65%) é pirata ali, e (3) esses números representam médias. 10 Para se quantificar o "transtorno" do tratamento de questões de segurança, escolhemos a média dos honorários por hora em um país. Economistas discutirão que as horas pessoais perdidas nem sempre ou até mesmo frequentemente equivalem a pagamentos perdidos, mas pareceu uma forma razoável de quantificar a pergunta não feita: "quanto você pagaria para não ter de lidar com isso?". O usuário de PC médio também tem salários mais altos que a média do país. 12 no 239751 ©2013 IDC FIGURA 6 Custos de software infectado para o cliente Dinheiro gasto na identificação, reparo, recuperação de dados e tratamento de roubo de identidade por infecção de pacote de software falsificado US$ 300 Total mundial: 1,5 bilhão de horas US$ 22 bilhões $ 250 US$ 203 $ 200 $ 150 US$ 199 US$ 52 US$ 75 US$ 105 $ 100 $ 50 US$ 151 US$ 83 US$ 124 US$ 44 US$ 39 AN EO LATAM Mão de obra US$ 60 US$ 90 US$ 36 US$ 29 US$ 31 AP US$ 38 US$ 67 US$ 54 ECO Mundo Custos externos Fonte: Modelo do impacto econômico dos perigos de software falsificado do IDC, 2013 A ironia é que o melhor que pode acontecer com uma infecção de software falsificado é que programas antimalware existentes funcionem e que somente pouco tempo pessoal seja perdido caso outras providências tiverem de ser tomadas. Por outro lado, o pior que pode acontecer é muito pior do que a média mostrada. Por exemplo, o tempo para se corrigirem problemas se baseia na média das respostas de todos os 10 países pesquisados. Entretanto, em alguns casos, uma parcela considerável dos entrevistados estimou a duração dos reparos como mais de três a cinco vezes a média. Consulte a Figura 7, que também mostra que as estimativas diferiram por geografia. ©2013 IDC no 239751 13 FIGURA 7 Porcentagem de problemas que exigem mais de 10 horas para correção Estimativas dos consumidores entrevistados 70% 62% 60% 50% 44% 40% 36% 30% 27% 30% 24% 20% 20% 13% 13% 12% 11% 10% 4% 0% Lidar com roubo de Repor dados Tempo de inatividade perdidos Reformatar Lidar com disco rígido velocidade do Identificar e remover malware sistema identidade reduzida Média global Resposta regional mais alta n = 1.104 Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Além disso, os custos para reparos também podem variar incrivelmente. Serviços profissionais para restaurar arquivos de dados corrompidos em computadores 11 . domésticos podem custar até US$ 2.500 nos Estados Unidos E há estimativas de que 10% das residências dos EUA que já passaram por roubo de identidade tiveram 12 prejuízos pessoais superiores a US$ 13.000 e que o problema exigiu até 500 horas durante um período de anos para ser sanado13 . Esses custos, a propósito, não incluem os custos de questões legais, auditorias fiscais, multas ou perda de reputação resultantes da identificação pelas autoridades como um pirata de software. 11 Experiência pessoal do autor Gantz com uma falha de disco em 2010. Comunicado à imprensa de estatísticas do Departamento de justiça dos EUA, 30 de novembro de 2011. 13 "Como lidar com roubo de identidade pode ser caro, emocionalmente desgastante e demorado," Pittsburgh Post-Gazette, 9 de junho de 2008. 12 14 no 239751 ©2013 IDC O QUE ISSO SIGNIFICA PARA EMPRESAS? Empresas têm uma vantagem sobre consumidores — têm profissionais concentrados em proteger seus ativos de TI e verbas para segurança de computadores. Mas não são imunes a problemas de segurança provenientes de software falsificado. O IDC trabalho com a BSA | The Software Alliance, para estudar os índices de pirataria desde 2004; esse trabalho nos leva a crer que empresas usam menos softwares piratas que consumidores. Ainda assim, acreditamos que um em cada três pacotes de software em empresas seja pirata. Embora empresas tenham recursos de segurança de computadores que consumires não tem, não são a prova de erros. Neste estudo global anual de violações de segurança de computadores 14, a Verizon concluiu que 69% dos "eventos de ameaça" envolviam malware, com quase metade daqueles malwares em dispositivos de usuários finais. (O estudo também concluiu que, das violações causadas por agentes externos à organização, 83% eram atribuíveis a grupos criminosos organizados que "deliberadamente tentavam roubar informações que podiam converter em dinheiro".) Em nossa própria pesquisa, 30% dos entrevistados relataram violações de segurança que causaram paradas de rede, computadores ou de sites da Web a cada mês ou mais. Das causas das paradas, 50% se originaram em malware em computadores de usuários finais. Em outras palavras, computadores de usuários finais são o elo fraco na maioria das defesas de segurança corporativas. Agora as más notícias: Para começar, CIOs/gerentes de TI entrevistados nos disseram que 37% das cópias de software que instalaram ou que vieram com computadores novos no passado tinham problemas: 12% não podiam ser instaladas, 22% não podiam ser ativadas, 20% não haviam sido adequadamente licenciadas e 11% vieram com malware. Funcionários relataram que, de todos os softwares que os departamentos de TI instalaram em seus computadores nos últimos dois anos, 15% não funcionavam e tiveram de ser desinstalados, 19% reduziram o desempenho do computador ao ponto de terem de ser desinstalados e 11% infectaram a máquina. Devido aos índices mundiais de pirataria, o mercado de computadores sem marca ( "caixas brancas"), e a porcentagem de computadores entregues sem software pré-instalado (28% em nossa pesquisa), não nos surpreendemos ao descobrir em nossa pesquisa que se a porcentagem de softwares que entram na organização era maior em um país que em outro, o mesmo acontecia com a porcentagem contendo malware. Em muitos casos, é o mesmo software. Mas, além do software traiçoeiro que entra na empresa através de compras corporativas, também há os softwares que os próprios usuários finais instalam em seus computadores de trabalho. Na amostragem completa, 57% dos usuários disseram fazer isso. Quando fizemos a mesma pergunta a gerentes de TI e CIOs, eles subestimaram como a prática era comum, situando o número em 38%. 14 Relatório de investigações de violação de dados 2012 da Verizon. ©2013 IDC no 239751 15 A Figura 8 mostra a faixa de respostas por região, comparando respostas de consumidores e de CIOs/gerentes de TI Parece que os usuários estão instalando mais softwares do que seus gerentes imaginam! FIGURA 8 Ponto cego do CIO: Usuários finais instalando seus próprios softwares % dizendo que usuários finais instalaram seus próprios softwares em computadores de trabalho nos últimos dois anos 80% 74% 70% 60% 57% 56% 52% 52% 50% 40% 40% 30% 20% 38% 35% 30% 23% 20% 14% 10% 0% AN EO LATAM Respostas dos usuários AP ECO Mundo Respostas dos CIOs/gerentes de TI n = 973 usuários de negócios, 268 CIOs/gerentes de TI Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Não fizemos a pesquisa de modo a descobrir quais softwares estavam sendo instalados — podia ser qualquer um, de jogos a software de home banking e diferentes versões de software comercial — mas descobrimos que esses softwares são ainda mais problemáticos que os instalados por empresas. Usuários de negócios relataram que somente 30% dos softwares que instalaram em seus computadores de trabalho eram livres de problemas, 22% inundaram suas máquinas com pop-ups e 18% funcionaram por um tempo e depois pararam. E o pior: 21% infectaram os computadores com vírus. Além disso, 77% dos entrevistados disseram que usam seu computador doméstico para trabalhar e 22% afirmaram acessar aplicativos corporativos e intranets de casa usando esses computadores. Mas tanto usuários como empresas não estão fazendo nenhum favor a si mesmos com seu comportamento a respeito da instalação de atualizações de segurança. 46% dos consumidores declararam que não instalam atualizações de segurança e 10% dos gerentes de TI e CIOs disseram que desabilitaram programas que fornecem atualizações automáticas. A Figura 9 mostra as respostas por região. 16 no 239751 ©2013 IDC FIGURA 9 Consumidores e empresas que não instalam atualizações de segurança % que não instala atualizações (consumidores) ou % que desabilita programas com atualização automática (CIOs/gerentes de TI) 57% 60% 49% 50% 46% 40% 36% 31% 31% 30% 20% 13% 13% 12% 9% 10% 10% 4% 0% AN OE LATAM Respostas dos usuários AP ECO Mundo Respostas dos CIOs/gerentes de TI n = 973 usuários de negócios, 268 CIOs/gerentes de TI Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Com este nível de instalação de softwares por usuários finais em computadores de trabalho e o potencial para introdução de malware na organização, se poderia pensar que as empresas seriam diligentes no gerenciamento de software instalado por usuários. Afinal, apenas 15% dos gerentes de TI e CIOs afirmaram que softwares instalados por usuários não causaram problemas. O resto teve uma variedade de problemas, como mostrado na Figura 10. ©2013 IDC no 239751 17 FIGURA 10 O impacto de softwares instalados pelo usuário no trabalho CIOs e gerentes de TI entrevistados 80% 65% 60% 40% 35% 29% 29% 20% 15% 1% 0% Aumentam ameaças de segurança Esgotam recursos do TI Interferem com softwares autorizados Aumentam custos de suporte Outros Nenhum n = 268 CIOs/gerentes de TI Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Ao mesmo tempo, um terço dos gerentes de TI e CIOs não fazem auditoria nos computadores de usuários finais em busca de softwares instalados por aqueles ou o fazem apenas uma vez por ano. Não coincidentemente, todos os que não fazem auditorias relataram 34% mais paradas de segurança resultantes de malware em computadores de usuários finais que aqueles que fazem auditorias em softwares de usuários finais. Finalmente, como vemos na próxima seção, esses softwares instalados pelos usuários aumentam significativamente o custo corporativo de malwares associados com softwares falsificados. 18 no 239751 ©2013 IDC QUAIS SÃO OS CUSTOS PARA AS EMPRESAS? Até mesmo com menos softwares falsificados em empresas do que em computadores de consumidores — apesar dos softwares instalados pelos usuários no local de trabalho — o peso financeiro para as empresas é maior. Aqui estão apenas alguns dos custos enfrentados por empresas que lidam com malware: Custos de mão de obra para prevenção ou identificação e retificação de problemas de segurança Custos de suporte de terceiros para lidar com os problemas Tempo de inatividade de funcionários Custo para localizar e reinstalar dados perdidos Custos de roubo de dados como resultado de malwares plantados Custos de fraudes em roubo de credenciais ou de registros de clientes Prejuízos — receita, tempo, ciclos operacionais — de paradas de sites, redes e computadores Custo de recursos para suporte a usuários com credenciais roubadas E isso nem cobre os custos da substituição do software falsificado por cópias legítimas, passando por uma auditoria de softwares ou multas quando são pegas com softwares falsificados. Quais são os custos reais? Usando informações dos índices de pirataria, do IDC sobre gastos com segurança e informações de nossa pesquisa, podemos estimar pelo menos os custos diretos para as empresas de malwares associados com softwares falsificados. Eles são de mão de obra, despesas externas e uma pequena parcela da infraestrutura de segurança do TI. A Figura 11 ilustra nossa melhor estimativa de custos por software falsificado infectado na empresa em 2013. Note que o número mundial é quase sete vezes os custos para o consumidor por infecção. Os principais motivos para essa diferença são custos em salários de profissionais de TI que são mais altos que os usados para consumidores, o custo do tempo de inatividade de funcionários, custos de serviços mais altos e o custo de recursos de segurança de TI dedicados. ©2013 IDC no 239751 19 FIGURA 11 O custo por incidente de software infectado para empresas Dinheiro gasto na identificação, reparo, recuperação de dados e no enfrentamento de roubo de dados por meio de infecção causada por pacote de software falsificado US$ 3.000 US$ 2.500 US$ 2.499 US$ 2.315 US$ 2.000 US$ 1.500 US$ 672 US$ 1.061 US$ 1.400 US$ 1.000 US$ 1.573 US$ 500 US$ 199 AN US$ 254 EO Mão de obra LATAM Custos externos US$ 997 US$ 598 US$ 1.055 US$ 716 US$ 0 US$ 1.062 US$ 586 US$ 236 US$ 315 AP US$ 308 US$ 360 US$ 658 US$ 551 ECO Mundo Parcela de recursos de segurança de TI Fonte: Modelo do impacto econômico dos perigos de software falsificado do IDC, 2013 Some todos esses custos diretos e terá prejuízos mundiais esperados para empresas com problemas de segurança da ordem de US$ 114 bilhões. Isso equivale a 8% dos custos de mão de obra de TI. A Figura 12 mostra esse custo por unidade extrapolado para todos os softwares falsificados infectados em empresas em todo o mundo. Note o seguinte: Os custos são mais altos na Ásia/Pacífico apesar do fato de que os custos de mão de obra na região são muito mais baixos que os no mundo desenvolvido. Isso se deve à quantidade absoluta de unidades falsificadas lá. A Ásia/Pacífico abrange 40% da base instalada mundial de computadores corporativos e mais de 60% das unidades de software falsificadas — sem contar aquelas levadas para o trabalho por usuários finais. De fato, as unidades levadas para o trabalho — se cada usuário que instalar software em seu computador de trabalho instalar apenas um programa por ano — aumentam os custos corporativos em um terço. 20 no 239751 ©2013 IDC FIGURA 12 O custo total de softwares infectados para empresas US$ 50 US$ 40 US$ 12.9 US$ 30 US$ 20 US$ 16.5 US$ 20.6 US$ 5.7 US$ 4.6 US$ 12.9 US$ 3.5 US$ 6.8 US$1 0 US$ 1.6 US$ 6.8 US$ 3.9 US$ 3.5 US$ 10.7 US$ 8.4 US$ 17.4 US$ 1.9 US$ 1.8 US$ 4.8 US$ 4.1 US$ 2.7 US$ 0 Mão de obra Custos externos Softwares instalados pelo usuário Parcela de recursos de TI Fonte: Modelo do impacto econômico dos perigos de software falsificado do IDC, 2013 Mas empresas têm custos que vão muito além de simplesmente remover e corrigir malware em computadores de usuários finais. Elas tem os custos de problemas de segurança replicados — computadores infectados infectando outros — talvez derrubando toda a rede, site ou sistema de TI. o De fato, em pesquisa conduzida na China em 2011 para a BSA, a Software Alliance15, IDC descobriu que softwares piratas causaram paradas completas ou reduções de desempenho do sistema quase uma vez por mês em organizações de tamanho médio. O custo por parada na China foi de mais de US$ 100.000. Esses custos não são considerados na Figura 12. E os problemas não param dentro empresa ou até mesmo das fronteiras nacionais. Por exemplo, em nossa pesquisa, 22% dos gerentes de TI e CIOs apontaram infecções de malware por fornecedores ou distribuidores como a causa de paradas de redes, sites ou computadores. Essa replicação é o motivo pelo qual estimativas de terceiros dos custos de violações de segurança superam muito nossos valores por pacote de software infectado. Para empresas, o custo de lidarem com malware podem ser ainda maiores. Em sua pesquisa de 2010 com 348 profissionais de segurança de TI dos Estados Unidos 16, o Computer Security Institute descobriu que 50% dos entrevistados haviam sido vítimas de um cyber-ataque, e 67% daqueles ataques envolvia malware. E, no estudo da Verizon mencionado em que malwares 15 16 Riscos de segurança de software pirata: empresas da China tornando-se legais, novembro de 2011. 15a pesquisa anual CSI de crimes e segurança de informática 2010/2011, Computer Security Institute. ©2013 IDC no 239751 21 figuraram em 69% das violações de dados, 61% destas envolviam uma combinação de malware e ação de hackers17. OS CUSTOS DE VIOLAÇÕES DE DADOS Para empresas, a história de nossa ameaça de softwares falsificados começa de forma bem simples: a predominância do malware e os custos para se lidar com ele. Mas a conexidade de computadores corporativos e a finalidade de alguns dos malwares — roubo de informações, credenciais de contam códigos de acesso, etc., — significam que empresas têm exposição muito além dos custos para limpar um computador de usuário final infectado. Considere informações perdidas, por exemplo. Nos 855 casos mencionados no estudo da Verizon mencionado anteriormente, envolveram-se 174 milhões de registros. Mas qual é o valor de um registro? No caso da TJX, que descobriu em 2007 que pelo menos 45.6 milhões de registros de cartão de crédito de clientes haviam sido roubados por cyber-criminosos, os custos diretos finais, segundo a TJX, foram de US$ 256 milhões18. Estimativas de terceiros atingiram US$ 1.7 bilhão. Isso cobre os custos de notificar os titulares de cartões e aconselhá-los, custos legais, indenizações de ações civis e investigações internas. Assim, neste caso, o custo por registro variou de US$ 5 a US$ 25. 19 , No Estudo de 2011 do Custo de uma violação de segurança: Estados Unidos e o custo por registro é de US$194, mas aqui apenas empresas grandes (>1.000 funcionários) e violações de dados de 4.500 a 100.000 registros foram estudados, com uma violação média de cerca de 28.000 registros. Para violações de dados resultantes de ataques, os custos são maiores: US$ 222 por vazamento de registro. E, para aumentar nosso conhecimento, 50% das violações de por indivíduos de fora resultaram de malware. Assim, usando dados do estudo do Ponemon Institute e nosso próprio Modelo do impacto econômico dos perigos de software falsificado, podemos construir um cenário para esses custos adicionais de perda de dados. Note que no estudo do Ponemon Institute, o custo de uma violação de dados se baseia no que a organização gasta para investigá-la, notificar as vítimas, responder a clientes e outros após o evento e negócios perdidos, tanto por paradas do sistema como por abandono por parte dos clientes. A Figura 13 mostra os resultados do cenário em que uma em mil interações de software falsificado resulta em vazamento de dados. Esses custos são mais de três vezes os custos diretos (embora alguns dos custos diretos possam ser incluídos nos de perda de dados), com o total global de US$ 350 bilhões. 17 Verizon, op. cit. "O custo da violação de dados na TJX atinge US$ 256 milhões," Boston Globe, 15 de agosto de 2007. Ponemon Institute, Estudo de 2011 do Custo de uma violação de segurança: Estados Unidos. 18 19 22 no 239751 ©2013 IDC FIGURA 13 Custo potencial da perda de dados para empresas Bilhões de US$ de custos direitos para tratamento de software falsificado e custos de perda de dados de 1 em 1.000 programas falsificados levar a vazamento de dados $ 400 US$ 349 $ 300 $ 200 US$ 129 $ 100 US$ 68 US$ 16 13 AN US$ 47 US$ 21 EO US$ US$ 25 LATAM Custos diretos US$ 39 US$ 114 US$ 27 US$ 8 AP ECO Mundo Custos de perda de dados Fonte: Modelo do impacto econômico dos perigos de software falsificado do IDC, 2013 Infelizmente, ainda não sondamos as profundezas dos prejuízos potenciais, já que o estudo do Ponemon Institute não examina custos legais quando registros dos clientes resultam em roubo de identidade, fraude de cartão de crédito ou acesso ilícito a recursos governamentais ou corporativos. No caso da TJX, o custo da reparação financeira foi muito superior aos custos cobertos no estudo do Ponemon Institute. ©2013 IDC no 239751 23 VARIAÇÕES REGIONAIS Definimos cinco regiões em nossos dados econômicos e em alguns dos dados da pesquisa para demonstrar as variações no comportamento de usuários e empresas em riscos financeiros. Mas as variações se estendem além das representadas. Aqui estão algumas delas: América do Norte. Apesar de ter o menor índice de pirataria das regiões, a América do Norte tem a segunda postura de risco mais alta, pelo tamanho de seu mercado: cerca de 370 milhões de PCs no final do ano e 45% do mercado de softwares para computadores. Mesmo com um índice de pirataria baixo, ela responde por 10% a 15% das unidades pirateadas. Outras razões Implicações para nações para seu perfil de alto risco são seus salários de segurança de TI e seu custo por registro para perda de dados, que são mais altos que os de outras regiões. América Latina. Embora o índice de pirataria da região tenha caído de 66% em 2006 para 61% em 2011, segundo o último estudo publicado pela BSA | The Software Alliance, por causa do crescimento rápido da base de computadores da região — a um fator de 2.8 de 2006 para 2013 — e da crescente sofisticação dos usuários que leva a PCs mais altamente configurados, a quantidade total de softwares piratas cresceu a um fator superior a 3.5 de 2006 para 2013. Softwares piratas ainda estão amplamente disponíveis em mercados de rua — nós os encontramos no Peru, México e Brasil — e vender softwares piratas O impacto econômico de malwares associados com softwares falsificados sobre consumidores e empresas é coberto em profundidade neste whitepaper. Mas esse impacto também se estende a nações. Considere o seguinte: Governos são empresas e sujeitos aos mesmos impactos econômicos que outras empresas. Isso significa pelo menos US$ 10 bilhões perdidos mundialmente este ano para malwares associados com softwares falsificados. Os mais de US$ 400 bilhões gastos em trabalho corretivo de TI e prejuízos com violações de dados são dinheiro que poderia ser mais bem gasto em atividades mais produtivas. Se até mesmo 1% desse dinheiro perdido pudesse ser gasto em inovação de TI, com base em proporções econômicas padrão, aquela inovação poderia levar a US$ 100 bilhões em novas receitas de negócios. Devido à natureza global e complexa de cadeias de fornecimento industriais, malwares que se originam de softwares falsificados em um país podem ameaçar facilmente computadores em outro. Lidar com isso consome recursos mais bem usados para apoiar a economia local. Malware, seja importado ou de fontes locais, leva a uma infraestrutura nacional menos segura e maior vulnerabilidade a cyber-ataques. é um negócio organizado. Embora os grandes centros urbanos — próximos de universidades, cafés de Internet, metrôs — sejam grandes fontes de softwares e CDs/DVDs piratas, é possível obtê-los em cidades da segunda e terceira camadas — frequentemente cópias feitas a partir de CDs/DVDs adquiridos em cidades maiores. Os preços variam de US$ 1,50 em Lima, Peru, a US$ 10 em São Paulo, Brasil. Europa ocidental. Softwares falsificados são quase totalmente encontrados tanto na Internet como copiados de um usuário para outro. Mesmo em 2006 não pudemos encontrar software à venda em qualquer tipo de mercado de rua. É possível, entretanto, encontrá-los em PCs e software movendo-se através do canal: 14% dos consumidores pesquisados na Europa Ocidental disseram que encontraram algum software pirata instalado em computadores novos que compraram. A mesma porcentagem de CIOs/gerentes de TI que pesquisamos disseram que o Microsoft Office que veio pré-instalado em suas máquinas novas era licenciado de forma imprópria. Mas eles também disseram que cerca de 10% dos PCs que instalaram nos últimos dois anos eram montados e que 34% dos computadores que compraram vieram sem sistema operacional. Quanto ao perfil de risco da região, a base instalada de PCs na Europa Ocidental é 10% menor que a da 24 no 239751 ©2013 IDC América do Norte e os gastos com equipes de TI é um terço menor. Assim o risco financeiro da Europa Ocidental por malwares em softwares falsificados é um terço menor. Sua exposição à perda de dados é quase metade daquela da América do Norte, em virtude de menos registros perdidos por violação e um de prejuízo menor por registro. Europa central e oriental. Embora classificada como um mercado emergente, a região tem algumas características de mercados desenvolvidos, como níveis de educação razoavelmente altos e alguns programadores de primeira classe — assim como hackers e criadores de vírus de primeira classe. Segundo uma entrevista publicada no jornal alemão Der Spiegel em 201120, a Rússia fica atrás apenas da China e da América Latina na produção de malware. Usuários na Rússia, contudo, têm os mesmos comportamento e atitudes de usuários em outras regiões de nossas pesquisas. Eles montam menos computadores que europeus ocidentais e têm paradas de segurança menos frequentes. Mas a região responde por cerca de 10% dos softwares piratas do mundo. Está cada vez mais difícil encontrar softwares falsificados na região em formato de CD/DVD, mas o acesso à Internet cresceu ao ponto que quase metade da população utilizá-la, e 25% das residências possuem acesso de banda larga. Ásia/Pacífico. Essa é a maior região do estudo em quase todos os aspectos. Ela contém mais de metade da população mundial, cerca de metade dos usuários de Internet e 40% dos computadores — sem falar em metade dos softwares piratas — do mundo. Nossos entrevistados disseram que 32% de seus computadores vieram sem sistema operacional e 13% não instalam atualizações de segurança. 57% dos consumidores entrevistados não instalam atualizações de segurança e cerca de 70% dos que utilizam softwares piratas têm problemas com eles. Não encontramos problemas em adquirir versões em CD/DVD de softwares em mercados de rua, embora, na China, pareça haver uma maior probabilidade de se obter CDs/DVDs no ponto de venda que pré-empacotados. Os sites que oferecem softwares falsificados pareciam ser suportados por receita de publicidade em vez de sites clandestinos que procuravam extrair dados pessoais. Mas, por outro lado, foi uma pequena amostragem orientada a Beijing. Os preços variavam, mas cerca de US$4 a US$ 7 por CDs/DVDs contendo cópias não apenas do Microsoft Office, mas também de malware, era normal. O risco econômico da região também é grande — simplesmente por causa da quantidade de softwares falsificados e do índice de infecção — mas é amenizado por salários comparativamente mais baixos e violações de dados menos onerosas. PERSPECTIVA DE FUTURO E PLANO DE AÇÃO Desde que conduzimos nosso primeiro estudo sobre os perigos de software falsificado em 2006, os índices de pirataria baixaram na maioria dos países — mas o índice global cresceu, pois o mercado de computadores mudou para mercados emergentes com índices mais altos, a quantidade de softwares falsificados aumentou e a criação e implantação de malwares se tornou um negócio maior. O ambiente de softwares falsificados pode estar ligeiramente menos infeccioso, mas não muito. 20 "Pioneiro antivírus Evgeny Kaspersky: temo que a Internet logo se tornará uma zona de guerra"" Der Spiegel, 27 de junho de 2011. ©2013 IDC no 239751 25 Sim, nos próximos sete anos, a base instalada de computadores crescerá a um fator de menos de 1.5 — contra um fator de 3 nos últimos sete anos — mas telefones carregados com software e tablets preencherão a lacuna. E esses dispositivos móveis podem ser ainda mais difíceis de gerenciar — e manter seguros — em ambientes corporativos que computadores. Nem é provável que os criadores de malwares e softwares falsificados deixarão um negócio lucrativo que pode ser um dos ambientes criminosos mais seguros dentro dos quais operam. Então, parece lógico inferir que os riscos de segurança enfrentados por usuários de softwares falsificados só podem aumentar. Esse é o motivo pelo qual conduzimos esta pesquisa: quantificar aqueles riscos e ajudar usuários finais e empresas a tomarem conhecimento deles. Há maneiras de prevenir ataques como os que detectamos: instalar firewalls no computador, estar atento a atualizações de segurança, monitorar a instalação de softwares por usuários finais na empresa, usar ferramentas antimalware atualizadas e aderir a boas práticas e políticas de segurança. Novas técnicas, como listas de exceções, em que apenas programas confiáveis são permitidos em um computador e melhor segurança de navegador também podem ajudar. Mas a melhor prevenção é simplesmente usar o item genuíno. Isso significa adquirir computadores e softwares de fontes confiáveis, evitar softwares com preços bons demais para ser verdade e seguir protocolos de ativação e registro. APÊNDICE Metodologia Testes de laboratório Para avaliar os riscos da obtenção e uso de softwares e ferramentas de ativação falsificados, o IDC montou laboratórios de teste em seus próprios departamentos de TI em Framingham, Massachusetts; Praga e Beijing. Usando técnicas de pesquisa normais em mecanismos de pesquisa populares, cada laboratório desenvolveu uma lista de sites e redes P2P para softwares piratas e depois navegou naqueles sites e baixou softwares deles. Também testamos sites que ofereciam geradores de chave e outras ferramentas para contornar a ativação, já que aquelas frequentemente são exigidas depois da instalação de um programa. Após algum tempo, ativávamos nossas ferramentas antimalware e de remoção de spyware e registrávamos os resultados. Também tentamos instalar algumas das cópias do Microsoft Office que baixamos e executamos testes de malware naqueles que conseguimos instalar para descobrir malwares adicionais e quantificar a necessidade de ferramentas adicionais de contorno de ativação. Finalmente, obtivemos versões em CD/DVD do Microsoft Office em mercados de rua no Brasil, China, Índia, México, Peru e Tailândia e as testamos de uma forma similar aos software baixados. 26 no 239751 ©2013 IDC Nossos testes foram conduzidos em janeiro de 2013 por indivíduos que trabalharam em máquinas virtuais que utilizavam as últimas versões de antivírus e ferramentas para remoção de spyware comercialmente disponíveis. Todas as nossas máquinas tinham as últimas atualizações de segurança. Após cada teste, reinstalamos o PC virtual para garantir que o teste seguinte não seria contaminado por malwares de anteriores. A Tabela 1 mostra a extensão de nossos testes. TABELA 1 Resultados dos testes Sites/redes P2P pesquisados 270 Downloads de software 108 Testes de programas em CD/DVD 155 Total 533 Fonte: Pesquisa Perigos do software falsificado do IDC, 2013 Três pontos: Acreditamos que nosso protocolo de pesquisa e o número de sites testados significam que testamos uma amostra significativa dos sites de download mais populares. Escolhemos nos concentrar no Microsoft Office, pois e instalado na maioria dos computadores e é um dos softwares mais piratas do planeta. Também acreditamos que criadores de malware visarão mais o Microsoft Windows que o Microsoft Office, e outros tipos de software menos que o Office, tornando assim o Office um bom representante para todos os softwares falsificados. Pesquisas Durante janeiro de 2013, o IDC conduziu duas pesquisas globais: uma com consumidores e funcionários e a outra com CIOs/gerentes de TI. As pesquisas abrangeram 10 países: Alemanha, Brasil, China, Estados Unidos, Índia, México, Polônia, Reino Unido, Rússia e Tailândia. A amostragem total incluiu entrevistas com 1.104 consumidores, 973 usuários de negócios e 268 CIOs/gerentes de TI. Na amostragem de CIOs/gerentes de TI, 47% dos entrevistados vieram de organizações com mais de 1.000 funcionários e 53% de organizações menores. Na pesquisa com funcionários, 40% trabalhavam e, organizações com mais de 1.000 empregados, 18% em organizações com menos de 100 e 42% em organizações com entre 100 e 1.000 funcionários. A combinação do setor nas duas pesquisas foi representativo de economias gerais. ©2013 IDC no 23975127 As pesquisas foram conduzidas via Internet e usando painéis de terceiros de usuários de computadores e CIOs/gerentes de TI e fizeram perguntas sobre compras de computadores e softwares em empresas, problemas com softwares e atitudes e comportamento para com problemas de segurança. Também pediram aos entrevistados para quantificarem o tempo gasto lidando com questões de segurança, que foram usadas como informações para os dados de impacto econômico apresentados neste whitepaper. Note que nos números que se referem a dados de pesquisa em que desmembramos regiões, a legenda "Mundo" significa o total não ponderado de todos os entrevistados. Observação: Todos os números neste documento podem não ser exatos devido a arredondamentos. Modelagem do impacto econômico Para gerar os números de impacto econômico neste whitepaper, desenvolvemos um Modelo do impacto econômico dos perigos de software falsificado que incorporou dados proprietários do IDC, do Estudo de pirataria global de PCs 2012 da BSA | The Software Alliance, resultados de pesquisa conduzida para este projeto, gastos em TI e pesquisa de PCs do IDC e em dados de terceiros mencionados nas figuras. Dois pontos iniciais principais foram: A chance de infecção por região O número total de unidades de softwares falsificados por região Nos dois casos, as regiões foram desenvolvidas usando-se um superconjunto de 20 países dos 10 países pesquisados para os quais tivemos dados do estudo da BSA. Esses 20 países respondem por mais de 75% dos softwares piratas no mundo. Desenvolvemos estimativas de "resto da região" para completar o quadro global. Desenvolvemos as estimativas de "chance de infecção" usando dados de nossos testes de laboratório com alocações por fonte do software — de mercados de rua, do canal, da Web, etc. Usando dados do trabalho da BSA, desenvolvemos contagens por região para unidades de software pirateadas (estimadas para 2013 com base no estudo de 2011), que foram fatoradas para se obterem unidades falsificadas. O fatoramento contou com dados da BSA sobre a fonte de softwares piratas e outros trabalhos proprietários que o IDC realizou no passado (por exemplo, a porcentagem de softwares piratas resultantes de uso indevido de licenciamento por volume). Isso feito, tínhamos um quadro do número de unidades falsificadas de software para 2013 e que porcentagem seria infectada. O passo seguinte foi estimar que porcentagem das infecções seria apanhada de forma rotineira por softwares antimalware de usuários ou empresas sem a necessidade de ações adicionais. Aqui usamos a porcentagem que optou por não instalar atualizações de segurança como nosso número representativo. Depois disso, tomamos dados de pesquisa sobre o tempo para se corrigirem várias questões de segurança e os aplicamos ao número de infecções de falsificações por região para chegar ao tempo gasto por infecção. Isso levou ao total de horas gastas por região para lidar com infecções de softwares falsificados. 28 no 239751 ©2013 IDC Usamos então dados disponíveis do Departamento de estatísticas de mão de obra dos Estados Unidos sobre salários de TI e dados de terceiros sobre pagamentos médios por país para extrapolar as horas de mão de obra diretas para correção de questões de segurança de usuários e de organizações de TI. Usando dados do IDC sobre o tamanho do setor de segurança de terceiros, pudemos estimar a porcentagem do tempo que recursos externos tiveram de ser usados e, novamente, o custo por infecção. Finalmente, usamos aqueles mesmos dados para desenvolver a parcela de recursos de TI dedicados à segurança (redes, firewalls, software antimalware, etc.) que se aplicariam a malware de softwares falsificados. No geral, esses dados produziram os custos por região e regionais agregados para se lidar com questões de segurança resultantes de software falsificado. As informações de violações de dados foram desenvolvidas usando-se estimativas do Ponemon Institute sobre custos de perda de dados por registro de dados vazado e número médio de registros de dados comprometidos por violação para um punhado de países. Observação: Todos os números neste documento podem não ser exatos devido a arredondamentos. Notificação de direitos autorais Publicação externa de informações e dados do IDC — Qualquer informação do IDC que seja usada em publicidade, comunicados à imprensa ou materiais promocionais precisam de aprovação prévia por escrito do vice-presidente ou gerente nacional do IDC apropriado. Um rascunho do documento proposto deve acompanhar qualquer solicitação. O IDC se reserva o direito de negar aprovação de utilização externa por qualquer motivo. Copyright 2013 IDC. A reprodução sem permissão por escrito é expressamente proibida. ©2013 IDC no 239751 29