Menu dostępności

14 stycznia 2020 – koniec wsparcia dla Windows 7. Co to dla nas oznacza?

14 styczeń 2020 r. to dzień, na który powinni zwrócić szczególną uwagę specjaliści zajmujący się cyberbezpieczeństwem. To koniec wsparcia Microsoft dla systemu operacyjnego Windows 7, co w konsekwencji skutkować będzie brakiem nowych poprawek związanych z zabezpieczeniami Windows. Jak się przygotować na tą sytuację i poradzić sobie z problemem? – dowiesz się z poniższego artykułu.


Siódemka wciąż zainstalowana na ponad 1/4 komputerów

Decyzja Microsoftu o zakończeniu wsparcia dla Windows 7 nie jest zaskakująca. Dziesięcioletni system operacyjny, który został wprowadzony na rynek 22 lipca 2009 r., był i nadal jest niezwykle popularny. Ostatnie grudniowe raporty Netmarketshare twierdzą, że Windows 7 jest nadal używany na 26,64% wszystkich komputerów. Jednak padł ofiarą sukcesu systemu Windows 10. Sensowne jest, że Microsoft poświęca cały swój czas i wysiłek na ulepszanie nowego systemu operacyjnego.


Co się stanie po 14 stycznia?

14 stycznia 2020 r., kiedy system Windows 7 osiągnie fazę wycofania z eksploatacji, Microsoft przestanie publikować aktualizacje i poprawki dla systemu operacyjnego. Jeśli napotkamy jakiekolwiek problemy prawdopodobnie nie będzie oferować pomocy i wsparcia. Z punktu widzenia bezpieczeństwa, oznacza to koniec dostępności zarówno rutynowych comiesięcznych łatek bezpieczeństwa, jak i poprawek dla ataków w środowisku IT. Sprawi to, że każda nowo odkryta luka bezpieczeństwa w systemie Windows 7 będzie traktowana jako zero-day.


Jakie problemy dla CISO powoduje wycofanie Windows 7?

Największym problemem związanym z dalszym używaniem systemu Windows 7 jest to, że nie zostanie on załatany pod kątem nowo wykrytych wirusów lub problemów z bezpieczeństwem, gdy wejdzie w cykl „End of Life”, co sprawi, że będzie wyjątkowo podatny na wszelkie pojawiające się zagrożenia. Dla organizacji, które nie zdąża przejść do tego czasu na nowy system operacyjny Windows 10 lub zdecydują się przez jakiś czas zostać przy starej wersji systemu sytuacja ta powinna być ostrzeżeniem dla CISO, aby w szczególny sposób monitorowali takie komputery i chronili je.

W przypadku ochrony takich komputerów powinniśmy zastosować wielowarstwową ochronę i w szczególności monitorować:

  • Końcówki – Próby wykonania exploitów atakujących system Windows 7 poprzez ścisłe monitorowanie zachowania procesu w pamięci w szczególności tych, które nigdy nie wystąpiłyby w legalnym procesie. Przykład znajdziesz tutaj.
  • Sieć – Próby otwarcia połączenia sieciowego i pobrania złośliwego oprogramowania.

Do monitorowania warto używać oprogramowania, które posiada zaimplementowaną jak największą liczbę metod do analizy behawioralnej, w celu wykrycia nietypowych, nieznanych i zaawansowanych ataków np. przy wykorzystaniu protokołu DNS.


Czy koniec wsparcia dla Windows 7 jest powodem do niepokoju?

Prawdopodobnie tak. Czy organizacje z systemem Windows 7 mogą zachować taki sam poziom bezpieczeństwa, jak wcześniej? Z pewnością tak, o ile posiadają odpowiedni rodzaj ochrony w postaci wdrożonych na komputerach specjalistycznych narzędzi do bezpieczeństwa (antywirus/ EDR, sondy IPS/HIPS), ponieważ wbudowany Windows Defender już nie będzie nam pomagał w ochronie. Trzeba jednak pamiętać, że mamy co liczyć na zbyt długie wsparcie oferowane wsparcie firm trzecich w zakresie dla oprogramowania pod Windows 7, ponieważ jak przypadku Microsoft generuje to dla nich dodatkowe koszty.

Dla tych firm, dla których uaktualnienie przed końcem 14 stycznia 2020r. wszystkich komputerów do systemu Windows 10 i przekwalifikowanie personelu może okaże się trudne, mamy dobrą wiadomość. Microsoft oświadczył, że będą dostarczać rozszerzone, dodatkowo płatne aktualizacje zabezpieczeń systemu Windows 7 (wersje systemu Professional i Enterprise) przez trzy lata, tj. do stycznia 2023 r. Będą to poprawki / poprawki bezpieczeństwa, takie jak te, które Microsoft obecnie oferuje bezpłatnie dla użytkowników systemu Windows 7. Ceny takich rozszerzonych aktualizacji możesz zobaczyć tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...