Для цілей цієї відповіді я трактую це питання як фокус на тому, що змінилося щодо запуску Windows XP 7 квітня 2014 року проти 9 квітня 2014 року. Іншим способом я не збираюся говорити про безліч переваг і недоліки, які були дійсними в обидва дні, а точніше, що конкретно змінилося щодо безпеки Windows XP 8 квітня.
Отже, з цієї точки зору, недостатня можливість виправлення є проблемою безпеки для XP після 8 квітня, і це головна проблема . Ні, запуск "хорошого" антивірусного програмного забезпечення та стороннього брандмауера цього не компенсують. Не довгим пострілом.
Безпека - багатогранна проблема. "Захищеність" передбачає використання зашифрованих каналів зв'язку (https), запуск активного програмного забезпечення для моніторингу / виявлення (антивірус / зловмисне програмне забезпечення), завантаження лише програмного забезпечення з надійних джерел, перевірка підписів на завантажених додатках, уникання сумно слабкого програмного забезпечення та оновлення / виправлення програмного забезпечення оперативно.
Усі ці практики та продукти, взяті разом, можна назвати гігієною безпеки, а у випадку Windows XP ви можете продовжувати практикувати всі ці речі, крім одного: виправлення , але це не допоможе.
Чому патчінг питань
У цьому полягає перша і найважливіша проблема. Агресивне виправлення - це абсолютна найефективніша практика з усіх, і саме тому:
- Згідно з цим дослідженням, антивірус виявляється невдалим, на 40% . Дуже багато інших. Виявлення все ще переважно ґрунтується на фіксованих підписах. Реміксінг старих подвигів для ухилення від виявлення є тривіальним.
- Брандмауери не зупиняють доступ користувачів. PDF, Flash та Java: найнебезпечніші типи файлів запрошуються прямо через брандмауер. Якщо брандмауер не заблокує Інтернет , допомогти не вдасться.
Запуск останнього антивірусу та брандмауера просто не робить багато. Це не означає, що вони не ефективні в поєднанні з усіма вищезазначеними гігієнами, і антивірус врешті-решт виявить деякі подвиги в міру старіння, але навіть тоді тривіальне перепакування ухилиться від виявлення, і основні подвиги все одно працюватимуть. Патчінг - це основа хорошої оборони . Без наклеювання все інше - це просто підлив. Переважна більшість шкідливих програм залежить від неисправленного програмного забезпечення , щоб домогтися успіху:
Як можна було запобігти найпоширенішим кібер-подвигам (2011 р.):
Одним з найбільш тривожних, хоча і не дивних, висновків було те, що перші 15 уразливих місць, якими користувалися спостережувані напади, були добре відомі та мали виправлення, деякі з них роками. Уразливість веб-компонентів Office Web Active Components, № 2 у списку звернень, виправлена з 2002 року . Основна вразливість Microsoft Internet Explorer RDS ActiveX виправлена з 2006 року .
Цікавий аналіз патчінгу та атак :
"У цьому додатковому аналізі експлуатація нульового дня становила близько 0,12 відсотка всієї експлуатаційної діяльності за 1 півріччя , досягнувши свого піку в 0,37 відсотка у червні".
"З-поміж атак, пов’язаних із подвигами в даних MSRT за 1 півріччя, менше половини з них були націлені на вразливості, виявлені протягом попереднього року, і жодна цільова вразливість, яка була б нульовою в день протягом першої половини 2011 року ".
Іншими словами, переважна більшість успішних подвигів можливі лише тому, що люди не застосовували патчі, коли вони стали доступними. Навіть зараз більшість успішних подвигів Java проти вразливих версій, які користувачі не оновлюють . Я можу розмістити ще десятки наукових праць та статей, але справа в тому, коли вразливості відомі, а патчі не застосовуються, саме тут все частіше виникає шкода. Зловмисне програмне забезпечення, як і будь-яке програмне забезпечення, з часом зростає та поширюється. Патчі прищеплюють старі зловмисні програми, але, якщо патчі ніколи не з’являються, навколишнє середовище з кожним днем стає все більш токсичним, і ніяких ліків від цього немає.
Без виправлень вразливості з нульовим днем ніколи не закриваються, вони ефективно "нульовий день" назавжди. Після виявлення кожної нової вразливості автори шкідливих програм можуть розповсюджувати нові незначні варіанти, щоб уникнути виявлення підписів, і ОС завжди буде вразливою. Тож Windows XP з часом стане все менш захищеним. На практиці це буде схоже на те, що ми бачимо у вищезгаданому звіті GCN серед 40% користувачів XP у 2011 році, які навіть не встановили патчі з 2002 року (так, після 8 квітня, це буде 100% за визначенням ). Проблему ускладнюватиме той факт, що автори шкідливих програм вже зосереджуються на XP, знаючи, що все, що вони знайдуть, залишатиметься цінним та корисним у довгостроковій перспективі.
У вік завжди / часто включених, завжди підключених пристроїв, агресивне та часте виправлення є базовою вимогою будь-якої ОС.