Ai fini di questa risposta, sto interpretando la domanda come focalizzata su cosa è cambiato nell'esecuzione di Windows XP il 7 aprile 2014 rispetto al 9 aprile 2014. Per dirla in altri termini, non parlerò con la miriade di vantaggi e svantaggi che erano veri in entrambi i giorni, ma piuttosto ciò che è specificamente cambiato sulla sicurezza di Windows XP l'8 aprile.
Quindi, da quel punto di vista, la mancanza di funzionalità di patch è il problema di sicurezza con XP dopo l'8 aprile, ed è uno dei maggiori. No, l'esecuzione di un "buon" software antivirus e un firewall di terze parti non lo compenserà. Non da un colpo lungo.
La sicurezza è un problema multiforme. "Being Secure" implica l'utilizzo di canali di comunicazione crittografati (https), l'esecuzione di software di monitoraggio / rilevamento attivi (antivirus / malware), il download di software solo da fonti attendibili, la convalida delle firme su applicazioni scaricate, evitando software notoriamente debole e software di aggiornamento / patching prontamente.
Tutte queste pratiche e prodotti messi insieme possono essere chiamati igiene della sicurezza e, nel caso di Windows XP, puoi continuare a praticare tutte queste cose tranne una: patching , ma non aiuta.
Perché applicare patch
Qui sta il primo e più critico problema. Il patching aggressivo è la pratica più efficace in assoluto di tutti, ed è per questo che:
- L'antivirus non riesce a tassi allarmanti, il 40% secondo questo studio . Molti altri abbondano. Il rilevamento si basa ancora principalmente su firme fisse. Remixare vecchi exploit per eludere il rilevamento è banale.
- I firewall non fermano ciò che gli utenti fanno entrare. PDF, Flash e Java: i tipi di file più pericolosi sono tutti invitati attraverso il firewall. A meno che il firewall non blocchi Internet , non sarà di aiuto.
L'esecuzione dell'ultimo antivirus e firewall non fa molto. Questo non vuol dire che non siano efficaci in combinazione con tutta l'igiene di cui sopra e l'antivirus alla fine rileverà alcuni exploit mentre invecchiano, ma anche in questo caso un riconfezionamento banale eviterà il rilevamento e gli exploit sottostanti continueranno a funzionare. Patch è il fondamento di una buona difesa . Senza patch, tutto il resto è solo sugo. La stragrande maggioranza delle minacce informatiche dipende dal software senza patch per avere successo:
Come potrebbero essere evitati gli exploit informatici più comuni (2011):
Una delle scoperte più inquietanti, anche se non sorprendenti, è stata che le prime 15 vulnerabilità sfruttate dagli attacchi osservati erano tutte ben note e avevano patch disponibili, alcune per anni. La vulnerabilità di Active Script Execution di Office Web Components, n. 2 nell'elenco dei risultati, è stata patchata dal 2002 . La principale vulnerabilità, in Microsoft Internet Explorer RDS ActiveX, è stata patchata dal 2006 .
Interessante analisi su patch e attacchi :
"In questa analisi supplementare, lo sfruttamento a zero giorni ha rappresentato circa lo 0,12 percento di tutte le attività di sfruttamento nell'1H11 , raggiungendo un picco dello 0,37 percento a giugno."
"Degli attacchi attribuiti agli exploit nei dati MSRT 1H11, meno della metà di essi ha preso di mira le vulnerabilità divulgate nell'anno precedente e nessuna di esse ha colpito le vulnerabilità zero-day durante la prima metà del 2011 ".
In altre parole, la stragrande maggioranza degli exploit di successo sono possibili solo perché le persone non hanno applicato le patch quando sono diventate disponibili. Anche ora, la maggior parte degli exploit Java di successo è contro le vulnerabilità che sono state patchate, gli utenti non si aggiornano . Potrei pubblicare dozzine di altri documenti e articoli di ricerca, ma il punto è che quando le vulnerabilità sono note e le patch non vengono applicate, è da lì che il danno viene sempre più spesso. Il malware, come qualsiasi software, cresce e si diffonde nel tempo. Le patch si inoculano contro i vecchi malware ma, se le patch non arrivano mai, l'ambiente sta diventando sempre più tossico di giorno in giorno e non c'è cura da fare.
Senza patch, le vulnerabilità zero-day non vengono mai chiuse, sono effettivamente "zero-day" per sempre. Quando viene rilevata ogni nuova vulnerabilità, gli autori di malware possono attivare nuove varianti minori per evitare il rilevamento delle firme e il sistema operativo sarà sempre vulnerabile. Quindi Windows XP diventerà sempre meno sicuro nel tempo. In pratica, questo assomiglierà molto a quello che vediamo nel rapporto GCN sopra tra il 40% degli utenti di XP nel 2011 che non avevano nemmeno installato patch dal 2002 (quindi, dopo l'8 aprile, sarà per definizione al 100% ). A complicare il problema sarà il fatto che gli autori di malware si stanno già concentrando nuovamente su XP, sapendo che tutto ciò che trovano rimarrà prezioso e sfruttabile a lungo termine.
Nell'era dei dispositivi sempre / frequentemente attivi, sempre connessi, il patching aggressivo e frequente è un requisito di base di qualsiasi sistema operativo.