Для целей этого ответа я интерпретирую вопрос как сосредоточенный на том, что изменилось в работе Windows XP 7 апреля 2014 г. по сравнению с 9 апреля 2014 г. Иными словами, я не собираюсь говорить о множестве преимуществ и недостатков, которые были справедливы в оба дня, а о том, что конкретно изменилось в безопасности Windows XP 8 апреля.
Таким образом, с этой точки зрения отсутствие возможности исправления является проблемой безопасности в XP после 8 апреля, и это серьезная проблема . Нет, запуск "хорошего" антивирусного программного обеспечения и стороннего брандмауэра не компенсирует это. Отнюдь не.
Безопасность - это многогранная проблема. "Быть безопасным" подразумевает использование зашифрованных каналов связи (https), запуск активного программного обеспечения для мониторинга / обнаружения (антивирус / вредоносное ПО), загрузку только программного обеспечения из надежных источников, проверку подписей на загруженных приложениях, предотвращение общеизвестно слабого программного обеспечения и обновление / исправление программного обеспечения. в кратчайшие сроки.
Все эти практики и продукты, взятые вместе, можно назвать гигиеной безопасности, и в случае Windows XP вы можете продолжать практиковать все эти вещи, кроме одного: исправления, но это не поможет.
Почему исправления имеют значение
В этом заключается первая и самая критическая проблема. Агрессивная установка исправлений - абсолютно самая эффективная практика из всех, и вот почему:
- Антивирус дает сбой с угрожающей скоростью, согласно этому исследованию , 40%. Множество других предостаточно. Обнаружение по-прежнему в основном основано на фиксированных сигнатурах. Повторное смешивание старых эксплойтов, чтобы избежать обнаружения, тривиально.
- Межсетевые экраны не останавливают то, что впускают пользователи. PDF, Flash и Java: наиболее опасные типы файлов приглашаются прямо через брандмауэр. Если брандмауэр не блокирует Интернет , это не поможет.
Запуск новейшего антивируса и брандмауэра мало что дает. Это не означает, что они не эффективны в сочетании со всеми вышеперечисленными средствами гигиены, и антивирус в конечном итоге обнаружит некоторые эксплойты по мере их старения, но даже в этом случае тривиальная переупаковка будет избегать обнаружения, и основные эксплойты будут работать. Ямочный ремонт - основа хорошей защиты. Без исправлений все остальное просто соус. Подавляющее большинство вредоносных программ зависит от непатентованного программного обеспечения для достижения успеха:
Как можно предотвратить наиболее распространенные кибер-эксплойты (2011):
Одним из наиболее тревожных, хотя и не удивительных, выводов было то, что 15 основных уязвимостей, которые используются в результате наблюдаемых атак, были общеизвестны и имели исправления, некоторые из которых использовались годами. Уязвимость выполнения активных сценариев Office Web Components, № 2 в списке попаданий, исправлена с 2002 года. Главная уязвимость в Microsoft Internet Explorer RDS ActiveX исправлена с 2006 года.
Интересный анализ на патчинг и атаки:
«В этом дополнительном анализе на эксплуатацию в нулевой день приходилось около 0,12 процента всей активности эксплуатации в 1П11, достигнув пика в 0,37 процента в июне».
«Из атак, связанных с использованием уязвимостей в данных MSRT за 1П11, менее половины из них были направлены на уязвимости, обнаруженные в предыдущем году, и ни одна из них не была нацелена на уязвимости, которые были нулевыми в первой половине 2011 года ».
Другими словами, подавляющее большинство успешных эксплойтов возможно только потому, что люди не применяли патчи, когда они стали доступны. Даже сейчас большинство успешных эксплойтов Java направлены на исправление уязвимостей, которые пользователи не обновляют. Я мог бы опубликовать еще десятки исследовательских работ и статей, но дело в том, что, когда уязвимости известны, а патчи не применяются, вот откуда все чаще и чаще наносится ущерб. Вредоносное ПО, как и любое программное обеспечение, растет и распространяется со временем. Исправления прививают от старых вредоносных программ, но, если исправления не появляются, окружающая среда становится все более токсичной с каждым днем, и не существует никакого лекарства.
Без исправлений уязвимости нулевого дня никогда не закрываются, они фактически всегда остаются «нулевым днем». По мере обнаружения каждой новой уязвимости авторы вредоносных программ могут вносить новые незначительные изменения, чтобы избежать обнаружения сигнатур, и ОС всегда будет уязвимой. Таким образом, Windows XP со временем станет все менее и менее защищенной. На практике это будет очень похоже на то, что мы видим в приведенном выше отчете GCN среди 40% пользователей XP в 2011 году, которые даже не устанавливали исправления с 2002 года (так, после 8 апреля это будет 100% по определению). ). Усугубляет проблему тот факт, что авторы вредоносных программ уже снова сосредоточены на XP, зная, что все, что они найдут, останется ценным и пригодным для использования в долгосрочной перспективе.
В эпоху постоянно / часто включенных, всегда подключенных устройств агрессивное и частое исправление является базовым требованием любой ОС.