Menu dostępności

14 stycznia 2020 – koniec wsparcia dla Windows 7. Co to dla nas oznacza?

14 styczeń 2020 r. to dzień, na który powinni zwrócić szczególną uwagę specjaliści zajmujący się cyberbezpieczeństwem. To koniec wsparcia Microsoft dla systemu operacyjnego Windows 7, co w konsekwencji skutkować będzie brakiem nowych poprawek związanych z zabezpieczeniami Windows. Jak się przygotować na tą sytuację i poradzić sobie z problemem? – dowiesz się z poniższego artykułu.


Siódemka wciąż zainstalowana na ponad 1/4 komputerów

Decyzja Microsoftu o zakończeniu wsparcia dla Windows 7 nie jest zaskakująca. Dziesięcioletni system operacyjny, który został wprowadzony na rynek 22 lipca 2009 r., był i nadal jest niezwykle popularny. Ostatnie grudniowe raporty Netmarketshare twierdzą, że Windows 7 jest nadal używany na 26,64% wszystkich komputerów. Jednak padł ofiarą sukcesu systemu Windows 10. Sensowne jest, że Microsoft poświęca cały swój czas i wysiłek na ulepszanie nowego systemu operacyjnego.


Co się stanie po 14 stycznia?

14 stycznia 2020 r., kiedy system Windows 7 osiągnie fazę wycofania z eksploatacji, Microsoft przestanie publikować aktualizacje i poprawki dla systemu operacyjnego. Jeśli napotkamy jakiekolwiek problemy prawdopodobnie nie będzie oferować pomocy i wsparcia. Z punktu widzenia bezpieczeństwa, oznacza to koniec dostępności zarówno rutynowych comiesięcznych łatek bezpieczeństwa, jak i poprawek dla ataków w środowisku IT. Sprawi to, że każda nowo odkryta luka bezpieczeństwa w systemie Windows 7 będzie traktowana jako zero-day.


Jakie problemy dla CISO powoduje wycofanie Windows 7?

Największym problemem związanym z dalszym używaniem systemu Windows 7 jest to, że nie zostanie on załatany pod kątem nowo wykrytych wirusów lub problemów z bezpieczeństwem, gdy wejdzie w cykl „End of Life”, co sprawi, że będzie wyjątkowo podatny na wszelkie pojawiające się zagrożenia. Dla organizacji, które nie zdąża przejść do tego czasu na nowy system operacyjny Windows 10 lub zdecydują się przez jakiś czas zostać przy starej wersji systemu sytuacja ta powinna być ostrzeżeniem dla CISO, aby w szczególny sposób monitorowali takie komputery i chronili je.

W przypadku ochrony takich komputerów powinniśmy zastosować wielowarstwową ochronę i w szczególności monitorować:

  • Końcówki – Próby wykonania exploitów atakujących system Windows 7 poprzez ścisłe monitorowanie zachowania procesu w pamięci w szczególności tych, które nigdy nie wystąpiłyby w legalnym procesie. Przykład znajdziesz tutaj.
  • Sieć – Próby otwarcia połączenia sieciowego i pobrania złośliwego oprogramowania.

Do monitorowania warto używać oprogramowania, które posiada zaimplementowaną jak największą liczbę metod do analizy behawioralnej, w celu wykrycia nietypowych, nieznanych i zaawansowanych ataków np. przy wykorzystaniu protokołu DNS.


Czy koniec wsparcia dla Windows 7 jest powodem do niepokoju?

Prawdopodobnie tak. Czy organizacje z systemem Windows 7 mogą zachować taki sam poziom bezpieczeństwa, jak wcześniej? Z pewnością tak, o ile posiadają odpowiedni rodzaj ochrony w postaci wdrożonych na komputerach specjalistycznych narzędzi do bezpieczeństwa (antywirus/ EDR, sondy IPS/HIPS), ponieważ wbudowany Windows Defender już nie będzie nam pomagał w ochronie. Trzeba jednak pamiętać, że mamy co liczyć na zbyt długie wsparcie oferowane wsparcie firm trzecich w zakresie dla oprogramowania pod Windows 7, ponieważ jak przypadku Microsoft generuje to dla nich dodatkowe koszty.

Dla tych firm, dla których uaktualnienie przed końcem 14 stycznia 2020r. wszystkich komputerów do systemu Windows 10 i przekwalifikowanie personelu może okaże się trudne, mamy dobrą wiadomość. Microsoft oświadczył, że będą dostarczać rozszerzone, dodatkowo płatne aktualizacje zabezpieczeń systemu Windows 7 (wersje systemu Professional i Enterprise) przez trzy lata, tj. do stycznia 2023 r. Będą to poprawki / poprawki bezpieczeństwa, takie jak te, które Microsoft obecnie oferuje bezpłatnie dla użytkowników systemu Windows 7. Ceny takich rozszerzonych aktualizacji możesz zobaczyć tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...