Для целей этого ответа я интерпретирую вопрос как сосредоточенный на том, что изменилось в работе Windows XP 7 апреля 2014 года по сравнению с 9 апреля 2014 года. Другими словами, я не собираюсь говорить о множестве преимуществ и недостатки, которые были верны в оба дня, а именно то, что конкретно изменилось в безопасности Windows XP 8 апреля.
Таким образом, с этой точки зрения отсутствие возможности исправления является проблемой безопасности в XP после 8 апреля, и это серьезная проблема . Нет, запуск «хорошего» антивирусного программного обеспечения и стороннего брандмауэра не компенсирует это. Отнюдь не.
Безопасность - это многогранная проблема. «Быть безопасным» подразумевает использование зашифрованных каналов связи (https), запуск активного программного обеспечения для мониторинга / обнаружения (антивирус / вредоносное ПО), только загрузку программного обеспечения из надежных источников, проверку подписей на загруженных приложениях, избегание общеизвестно слабого программного обеспечения и обновление / исправление программного обеспечения в кратчайшие сроки.
Все эти практики и продукты, вместе взятые, можно назвать гигиеной безопасности, и в случае Windows XP вы можете продолжать практиковать все эти вещи, кроме одного: исправления , но это не поможет.
Почему исправления имеют значение
В этом заключается первая и самая критическая проблема. Агрессивная установка исправлений - самая эффективная практика из всех, и вот почему:
- Антивирус проваливается с угрожающей скоростью, согласно этому исследованию , 40% . Множество других предостаточно. Обнаружение все еще в основном основано на фиксированных сигнатурах. Повторное смешивание старых эксплойтов, чтобы избежать обнаружения, тривиально.
- Брандмауэры не блокируют доступ пользователей. PDF, Flash и Java: наиболее опасные типы файлов приглашаются прямо через брандмауэр. Если брандмауэр не блокирует Интернет , это не поможет.
Запуск новейшего антивируса и брандмауэра ничего не дает. Это не означает, что они не эффективны в сочетании со всеми вышеперечисленными средствами гигиены, и антивирус в конце концов обнаружит некоторые эксплойты по мере их старения, но даже тогда тривиальная переупаковка позволит избежать обнаружения, и лежащие в основе эксплойты будут работать. Ямочный ремонт - основа хорошей защиты . Без исправлений все остальное просто соус. Подавляющее большинство вредоносных программ зависит от неисправленного программного обеспечения , чтобы добиться успеха:
Как можно предотвратить наиболее распространенные кибер-эксплойты (2011):
Одним из наиболее тревожных, хотя и не удивительных, выводов было то, что 15 основных уязвимостей, которые используются в результате наблюдаемых атак, были хорошо известны и имели исправления, некоторые из которых использовались годами. Уязвимость выполнения активных сценариев Office Web Components, № 2 в списке попаданий, исправлена с 2002 года . Главная уязвимость в Microsoft Internet Explorer RDS ActiveX исправлена с 2006 года .
Интересный анализ на патчинг и атаки :
«В этом дополнительном анализе на эксплуатацию в нулевой день приходилось около 0,12 процента всей активности эксплуатации в 1П11 , достигнув пика в 0,37 процента в июне».
«Из атак, связанных с использованием уязвимостей в данных MSRT за 1П11, менее половины из них были направлены на уязвимости, обнаруженные в предыдущем году, и ни одна из них не была нацелена на уязвимости, которые были нулевыми в первой половине 2011 года ».
Другими словами, подавляющее большинство успешных эксплойтов возможно только потому, что люди не применяли патчи, когда они стали доступны. Даже сейчас большинство успешных эксплойтов Java направлены на исправление уязвимостей, которые пользователи не обновляют . Я мог бы опубликовать еще десятки исследовательских работ и статей, но дело в том, что, когда уязвимости известны, а исправления не применяются, именно отсюда все чаще наносится ущерб. Вредоносное ПО, как и любое программное обеспечение, растет и распространяется с течением времени. Патчи прививают от старых вредоносных программ, но, если патчи не появляются, окружающая среда становится все более токсичной с каждым днем, и от нее не может быть никакого лечения.
Без исправлений уязвимости нулевого дня никогда не закрываются, они фактически всегда остаются «нулевым днем». По мере обнаружения каждой новой уязвимости авторы вредоносных программ могут вносить новые незначительные изменения, чтобы избежать обнаружения сигнатур, и ОС всегда будет уязвимой. Таким образом, Windows XP станет все менее и менее безопасным со временем. На практике это будет очень похоже на то, что мы видим в приведенном выше отчете GCN среди 40% пользователей XP в 2011 году, которые даже не устанавливали исправления с 2002 года (так, после 8 апреля это будет 100% по определению). ). Проблема усугубляется тем фактом, что авторы вредоносных программ уже снова сосредоточились на XP, зная, что все, что они найдут, останется ценным и пригодным для использования в долгосрочной перспективе.
В эпоху постоянно / часто включенных, всегда подключенных устройств агрессивное и частое исправление является базовым требованием любой ОС.