Windows 7- жизнь после смерти

Windows 7- жизнь после смерти

Почти четверть конечных устройств по-прежнему работают под управлением Windows 7, хотя исправления для поддержки и безопасности уже закончились.

В январе 2020 года Microsoft официально прекратила расширенную поддержку и прекратила установку исправлений для Windows 7. Несмотря на длительное время подготовки и повторные напоминания, цифры после пандемии COVID-19 продемонстрировали небольшой рост в развертываниях Windows 7. Последние оценки показывают, что по состоянию на март более 26 процентов конечных точек по-прежнему работали под управлением Windows 7, скорее всего, из-за организаций, развертывающих старые машины для поддержки удаленных сотрудников.

Если организация любого размера все еще использует операционные системы Windows 7, прекращение поддержки означает, что эти устройства открыты для потенциальных рисков, эксплойтов и уязвимостей, но без каких-либо исправлений безопасности или определений антивируса Microsoft Security Essentials. Как только программное обеспечение перестает поддерживаться, любая уязвимость, обнаруженная в этом программном обеспечении, всегда будет присутствовать. По мере того, как эти уязвимости начинают накапливаться, риск возрастает из-за огромных возможностей, которые злоумышленник сможет использовать в своих системах. Также снижается вероятность того, что уязвимости будут исправлены из-за низкой вероятности того, что поставщик сделает что-либо для устранения проблемы.

Организации, которые воздерживаются от обновлений несут огромный риск. На самом деле, подавляющее большинство злоумышленников продолжают использовать известные уязвимости для компрометации легкодоступных ПК. В то время как использование Windows XP уменьшилось за эти годы, как только злоумышленник обнаруживает подобные машины в сети, он сразу обнаруживает уязвимость, которую будет использовать для атаки. Это только вопрос времени, когда использование Windows 7 будет таким же.

Мы также наблюдаем увеличение количества атак на основе служб, использующих уязвимости в протоколе удаленного рабочего стола (RDP), блоке сообщений сервера (SMB) и других областях, где службы, работающие в режиме поддержки Windows 7, прекращают свою работу. Фактически, недавно мировые производители, использующие устройства Интернета вещей (IoT), столкнулись с вредоносной кампанией, в которой использовались слабые стороны Windows 7, напрямую связанные с протоколом Server Message Block (SMB). Риск будет продолжать расти, поскольку сторонние программные продукты также прекращают поддержку ОС.

Организации могут упустить важные улучшения производительности, связанные с использованием поддерживаемого программного обеспечения, снижением операционной совместимости с партнерским программным обеспечением и потерей взаимодействия с программным обеспечением в управляемых средах. В конечном счете, сбои в этих областях могут привести к ряду проблем с соблюдением требований, что окажет гораздо более значительное влияние на итоговые показатели.

Так в чем же задержка?

Чаще всего все сводится к нарушению рабочего процесса. С одной стороны, малому бизнесу может не хватать ресурсов для полного обновления, в то время как крупному предприятию совершенно непросто перенести тысячи и тысячи машин, а также преодолеть разногласия между безопасностью и бизнесом.

Хотя организации никогда не будут полностью защищены от уязвимостей, обнаруженных после окончания срока службы (EOL), существуют меры по смягчению угроз и минимизации ущерба, который участники могут наносить в максимально возможной степени, в то время как службы безопасности и ИТ-специалисты работают над обновлением системы.

  • Команды ИТ и безопасности должны собраться вместе и провести аудит сервисов и оборудования, подключенного к сети, создавая полную картину каждого устройства, состояния, возможностей обновления и других факторов.
  • Минимизируйте свою поверхность атаки, обновляя все стороннее программное обеспечение. Хотя основная ОС не будет поддерживаться, обновления программного обеспечения, такие как Firefox и Chrome, по-прежнему будут распространяться. Примените все доступные патчи как можно скорее, чтобы минимизировать поверхность атаки.
  • Сегментируйте уязвимые устройства в сети как можно больше. Это поможет сдержать угрозу и значительно поможет в восстановлении.
  • Отключите службы, которые часто используются злоумышленниками, например RDP и SMB на устройствах с Windows 7.

В конечном счете, поддержание цифрового ландшафта в актуальном состоянии помогает предприятиям всех размеров быть меньшей мишенью от вредоносных угроз.

Оригинал

Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Владимир Безмалый

О безопасности и не только