Использование Windows 7: что поставлено на карту

Использование Windows 7: что поставлено на карту

Почти четверть конечных точек по-прежнему работают под управлением Windows 7, хотя обновления поддержки и безопасности уже закончились.

В январе 2020 года Microsoft официально прекратила расширенную поддержку и прекратила установку обновлений для Windows 7. Несмотря на длительное время подготовки и повторные напоминания, цифры после пандемии COVID-19 продемонстрировали небольшой рост в развертываниях Windows 7. Недавние оценки показывают, что более 26 процентов конечных точек по-прежнему работали под управлением Windows 7 по состоянию на март, скорее всего, из-за организаций, разворачивающих старые машины для поддержки удаленных работников.

Если организация любого размера все еще использует операционные системы в Windows 7, прекращение поддержки означает, что эти устройства открыты для потенциальных рисков, эксплойтов и уязвимостей, но без каких-либо исправлений безопасности или обновлений антивируса Microsoft Security Essentials. Как только программное обеспечение перестает поддерживаться, любая уязвимость, обнаруженная в этом программном обеспечении, всегда будет присутствовать. По мере того, как эти уязвимости начинают накапливаться, риск возрастает из-за огромных возможностей, которые злоумышленник должен использовать в своих системах. Также снижается вероятность обнаружения уязвимостей из-за маловероятности того, что поставщик сделает что-либо для устранения проблемы.

Организации, которые воздерживаются от обновлений, несут огромный риск. На самом деле, подавляющее большинство участников угроз продолжают использовать известные уязвимости для компрометации. Хотя использование Windows XP уменьшилось за эти годы, когда злоумышленник обнаруживает эти машины в сети, он сразу обнаруживает возможность атаки. Это только вопрос времени, когда обнаружение Windows 7 приведет к тому же.

Сегодня наблюдается рост количества атак на основе служб, использующих уязвимости в протоколе удаленного рабочего стола (RDP), блоке сообщений сервера (SMB) и в других областях, где службы, работающие в режиме поддержки Windows 7, прекращают работу. Фактически, недавно мировые производители, использующие устройства Интернета вещей (IoT), столкнулись с вредоносной кампанией, в которой использовались слабые стороны Windows 7, напрямую связанные с протоколом Server Message Block (SMB). Риск будет продолжать расти, поскольку сторонние программные продукты также прекращают поддержку этой ОС.

Есть также более широкие деловые преимущества в опасности вне безопасности. Организации могут упустить важные улучшения производительности, связанные с использованием поддерживаемого программного обеспечения, снижением операционной совместимости с партнерским программным обеспечением и потерей взаимодействия с программным обеспечением в управляемых средах. В конечном счете, сбои в этих областях могут привести к ряду проблем с соблюдением нормативных требований с гораздо более широким воздействием на итоговые показатели.

Так в чем же задержка миграции?

Чаще всего все сводится к нарушению рабочего процесса. С одной стороны, малому бизнесу может не хватать ресурсов для полного обновления, в то время как крупному предприятию совершенно непросто выполнить миграцию тысяч и тысяч машин, а также преодолеть трудности между безопасностью и бизнесом на этом пути.

Хотя организации никогда не будут полностью защищены от уязвимостей, обнаруженных после окончания срока службы (EOL), существуют меры по смягчению угроз и минимизации ущерба, который могут нанести субъекты, насколько это возможно, в то время как службы безопасности и ИТ-специалисты работают над обновлением системы.

  • Команды ИТ и безопасности должны вместе провести аудит сервисов и оборудования, подключенного к сети, чтобы получить полное представление о каждом устройстве, состоянии, возможностях обновления и других факторах.
  • Минимизируйте возможную атаку, обновляя все стороннее программное обеспечение. Хотя основная ОС не будет поддерживаться, обновления программного обеспечения, такие как Firefox и Chrome, будут по-прежнему распространяться. Примените все доступные патчи как можно скорее, чтобы закрыть это окно атаки и минимизировать поверхность атаки.
  • Сегментируйте уязвимые устройства в сети. Это поможет сдержать угрозу и значительно поможет в восстановлении.
  • Отключите службы, которые часто используются злоумышленниками, например RDP и SMB на устройствах Windows 7.

Хотя вышеперечисленные решения могут обеспечить временную задержку, риск избежать обновления просто не стоит. Принимая во внимание, что среднее время для создания новой ошибки составляет семь дней, у команд ИТ и SecOps есть 72 часа на то, чтобы укрепить системы, прежде чем злоумышленники смогут использовать уязвимости. Использование Windows 7 после EOL без платной расширенной поддержки подвергает риску любую организацию. Этот повышенный риск увеличивает поверхность атаки и делает инфраструктуру уязвимой для атаки. В конечном счете, поддержание цифрового ландшафта в актуальном состоянии помогает предприятиям всех размеров быть меньшей мишенью от вредоносных угроз.

Alt text

Владимир Безмалый

О безопасности и не только