Microsoft dejó de actualizar Windows XP y los medios nos advierten sobre fugas de seguridad. De hecho, acabo de leer que seguir usando Windows XP es "extremadamente" peligroso. ¿Por qué exactamente esto es un peligro? Creo que por ahora XP debería ser bastante seguro de usar después de años de actualizaciones.
¿Hay cosas particulares que los usuarios de XP deben tener en cuenta y tal vez tomar medidas contrarias?
También creo que todos los lugares interesantes para los piratas informáticos se actualizarán a Windows 7/8 y ya no se crearán amenazas serias en el futuro, al menos no específicamente dirigidas a Windows XP.
windows-xp
security
Madmenyo
fuente
fuente
Respuestas:
Algunas razones por las que XP NO es seguro, independientemente de las actualizaciones de seguridad.
Aquí hay algunos hechos a tener en cuenta:
El antivirus es un enfoque conceptualmente defectuoso para la protección contra malware . Todos deberían usar uno, pero acepten que al menos el 20% de las amenazas en la naturaleza penetrarán en sus defensas. a veces (dependiendo del producto) hasta el 60% del malware puede evadir la detección.
XP debido a su antigüedad y popularidad, tiene exploits de 0 días más establecidos que cualquier sistema operativo Windows más reciente. Actualmente hay 964 CVE que afectan a XP, 511 a Vista y 410 que afectan a Windows 7 (muchos de los cuales se relacionan con Windows 7 Phone).
XP carece de una serie de características críticas del núcleo comunes hoy en día, que incluyen:
La mayoría de los usuarios de XP se ejecutan como administradores del sistema. Los ataques simples como conducir por descargas pueden automáticamente:
Muchas aplicaciones nuevas o nuevas versiones de aplicaciones antiguas no se ejecutarán en XP. Aunque no me gusta considerarlo, IE es un navegador muy utilizado, y las versiones que se pueden ejecutar en XP son objetivamente menos seguras que las versiones modernas para Win7 / 8. MS puede proporcionar un parche para las vulnerabilidades encontradas en sus bibliotecas SSL, pero no pueden hacer que use ALSR real si el núcleo subyacente no puede hacerlo.
UAC (aunque molesto y no tan flexible como sudo) presenta una limitación significativa en las acciones que un atacante puede tomar sin la intervención del usuario.
Las hazañas no solo desaparecen. los ataques que ocurrieron en 2004 contra XP todavía continúan, solo afectan a cada vez menos personas a medida que los consumidores obtienen nuevas PC. seguirá habiendo malware dirigido a XP durante mucho tiempo todavía. Es probable que no haya nuevos parches de seguridad disponibles para parchear vulnerabilidades que solo existen en XP (ya están mitigadas en Vista +).
fuente
Windows XP ha sido considerado "peligroso" por varias personas porque Microsoft ya no proporciona actualizaciones de seguridad. Algunas personas afirman que debido a la falta de actualizaciones, las nuevas vulnerabilidades encontradas en XP no serán reparadas, lo que puede ser un problema de seguridad importante ya que muchas instalaciones de atención médica aún utilizan XP, y varios sistemas de Punto de Venta (POS) usan XP como base (no queremos otro incidente de Target). También agregaré algo de historia aquí: cuando Windows XP SP2 dejó de ser compatible, hubo un aumento del malware en un 66% con máquinas que ejecutaban XP SP2 en lugar de SP3 (fuente - ComputerWorld) .
Por el contrario, algunos creen que el XP todavía es seguro. Hay un excelente artículo en ComputerWorld que dice que "Seguir con Windows XP puede ser un movimiento inteligente". En pocas palabras, algunos usuarios creen que XP será perfectamente seguro, siempre que use un buen firewall de terceros y un buen antivirus de terceros (se recomienda encarecidamente que ya no use Windows Firewall en XP debido a la falta de actualizaciones ) Agregaré un artículo sobre "Cómo admitir Windows XP ahora que Microsoft no lo es"
Agregaré algunos enlaces aquí para obtener algunas buenas lecturas sobre la "muerte" de XP (entiendo que se desaconsejan los enlaces, sin embargo, esta respuesta y muchas otras podrían durar para siempre si trato de incluir cada pequeño detalle en esta respuesta):
fuente
Muchas de las vulnerabilidades descubiertas en Windows se aplican a todos los sistemas operativos actuales, incluido XP.
Cuando estas correcciones ya no se lanzan para XP, sino que se lanzan para otras versiones de Windows, es fácil para un atacante que sabe lo que está haciendo determinar cuán vulnerable es XP, al monitorear las actualizaciones lanzadas para sistemas operativos anteriores a XP.
Microsoft básicamente le está diciendo a cualquiera que le importe exactamente lo que es vulnerable en XP después de la fecha de EOL de XP.
fuente
A los fines de esta respuesta, interpreto la pregunta como centrada en lo que ha cambiado sobre la ejecución de Windows XP el 7 de abril de 2014 frente al 9 de abril de 2014. Para decirlo de otra manera, no voy a hablar de la gran cantidad de ventajas. y desventajas que fueron ciertas en ambos días, sino más bien lo que cambió específicamente sobre la seguridad de Windows XP el 8 de abril.
Entonces, desde esa perspectiva, la falta de capacidad de parcheo es el problema de seguridad con XP después del 8 de abril, y es uno de los principales. No, ejecutar un software antivirus "bueno" y un firewall de terceros no lo compensará. Ni por asomo.
La seguridad es un problema multifacético. "Estar seguro" implica el uso de canales de comunicación encriptados (https), la ejecución de un software de monitoreo / detección activo (antivirus / malware), la descarga de software de fuentes confiables, la validación de firmas en aplicaciones descargadas, la evitación de software notoriamente débil y la actualización / actualización de software prontamente.
Todas estas prácticas y productos en conjunto se pueden llamar higiene de seguridad y, en el caso de Windows XP, puede continuar practicando todas estas cosas excepto una: parchear , pero no ayudará.
Por qué es importante parchear
Ahí radica el primer y más crítico problema. El parche agresivo es la práctica más efectiva de todas, y esta es la razón:
Ejecutar el último antivirus y firewall simplemente no hace mucho. Eso no quiere decir que no sean efectivos en combinación con toda la higiene anterior, y el antivirus eventualmente detectará algunas vulnerabilidades a medida que envejecen, pero incluso así el reempaque trivial evadirá la detección y las vulnerabilidades subyacentes seguirán funcionando. Parchar es la base de una buena defensa . Sin parches, todo lo demás es solo salsa. La gran mayoría del malware depende del software sin parches para tener éxito:
Cómo se podrían prevenir los ataques cibernéticos más comunes (2011):
Análisis interesante sobre parches y ataques :
En otras palabras, la gran mayoría de los exploits exitosos solo son posibles porque las personas no aplicaron parches cuando estuvieron disponibles. Incluso ahora, la mayoría de los exploits exitosos de Java están en contra de vulnerabilidades que han sido parcheadas, los usuarios no están actualizando . Podría publicar docenas más de artículos y artículos de investigación, pero el punto es que cuando se conocen vulnerabilidades y no se aplican parches, de ahí proviene cada vez más el daño. El malware, como cualquier software, crece y se propaga con el tiempo. Los parches se vacunan contra el malware antiguo, pero si los parches nunca llegan, el entorno se vuelve cada vez más tóxico y no hay cura para tener.
Sin parches, las vulnerabilidades de día cero nunca se cierran, son efectivamente "día cero" para siempre. A medida que se encuentra cada nueva vulnerabilidad, los autores de malware pueden generar nuevas variaciones menores para evitar la detección de firmas, y el sistema operativo siempre será vulnerable. Por lo tanto, Windows XP será cada vez menos seguro con el tiempo. En la práctica, esto se parecerá mucho a lo que vemos en el informe anterior de GCN entre el 40% de los usuarios de XP en 2011 que ni siquiera habían instalado parches desde 2002 (por lo tanto, después del 8 de abril, será 100% por definición ) Para agravar el problema será el hecho de que los autores de malware ya se están centrando en XP nuevamente, sabiendo que todo lo que encuentren seguirá siendo valioso y explotable a largo plazo.
En la era de los dispositivos siempre conectados con frecuencia y siempre conectados, los parches agresivos y frecuentes son un requisito básico de cualquier sistema operativo.
fuente
El peligro está en las aplicaciones que existen en Windows XP, como Internet Explorer. Bajo XP, este software ya no recibirá parches, por lo que a medida que se desarrollen nuevos exploits y se corrijan bajo Vista y Windows 7, ese mismo exploit permanecerá bajo XP.
Un exploit que proporciona un virus de exploit "WMF" de prueba, que permite a los piratas informáticos ejecutar código en una máquina sin parchear. Este exploit se descubrió en 2006, pero existió ya que el código se migró desde los días de Windows 3.0 y afecta a todas las versiones de Windows desde Windows hasta Windows Server 2003. Microsoft ha emitido un parche para reparar Windows 2000, Windows XP y Server 2003, pero no parcheó Windows NT. Microsoft reutiliza el código de versiones anteriores del sistema operativo, presentado. No significa que todos los errores hayan sido reparados y parches explotados.
Dejando a un lado el tema de la seguridad y no arreglando las vulnerabilidades continuas, se puede observar la disponibilidad futura de software. Es posible que la aplicación más nueva no se ejecute en una máquina XP debido a que no puede instalar marcos .NET más nuevos u otros requisitos que no existen en XP. Como he visto con Windows 9X, la mayoría de las compañías de software tienden a brindar soporte para garantizar que su producto funcione bajo esos sistemas operativos. Norton Antivirus fue un producto que me viene a la mente, ya que la instalación de este producto dependía de Internet Explorer para su instalación.
En cuanto a las contramedidas para proteger el sistema, para mí solo me daría la ilusión de un sistema protegido, ya que Windows tiene mucho. Tendría que pasar incontables horas haciendo un seguimiento de lo que está parcheado y lo que sigue siendo un riesgo de seguridad. La única medida de contramedida es reemplazar Windows XP con un sistema operativo que Microsoft continuará parcheando. Todo se reduce a para qué va a usar la PC, quién la está usando (Otros usuarios de la computadora o solo usted), y a qué está conectada. En cuanto a mi red doméstica, suspendí XP hace mucho tiempo, omití Vista y sus problemas, y ejecuté Ubuntu y Windows 7. Probé Windows 8 pero no me gustó cómo actuaba en mi red. El sistema operativo es la suma de todas sus partes, también hay más que un cortafuegos sin parche o la instalación de un nuevo antivirus para intentar protegerlo.
fuente