Pour les besoins de cette réponse, j'interprète la question comme portant sur ce qui a changé dans l'exécution de Windows XP le 7 avril 2014 par rapport au 9 avril 2014. En d'autres termes, je no Je vais parler de la myriade d'avantages et d'inconvénients qu'il y a eu dans le domaine de la santé. ambos jours, mais plutôt ce qui a spécifiquement changé sur la sécurité de Windows XP le 8 avril.
De ce point de vue, manque de Parcheando. La capacité est la question de la sécurité avec XP post le 8 avril, et il s'agit d'un projet majeur. Non, l'utilisation d'un "bon" logiciel antivirus et d'un pare-feu tiers n'y suffira pas. Il s'en faut de beaucoup.
La sécurité est un problème à multiples facettes. "Être sécurisé" implique d'utiliser des canaux de communication cryptés (https), d'exécuter un logiciel de surveillance/détection active (anti-virus/malware), de ne télécharger que des logiciels provenant de sources fiables, de valider les signatures des applications téléchargées, d'éviter les logiciels notoirement faibles et de mettre à jour/Parcheando les logiciels sans tarder.
L'ensemble de ces pratiques et produits peut être appelé hygiène de sécurité et, dans le cas de Windows XP, vous pouvez continuer à pratiquer toutes ces choses sauf une : Parcheando mais cela ne servira à rien.
Pourquoi Parcheando est important
C'est là que réside le premier et le plus important problème. Le Parcheando agressif est la pratique la plus efficace de toutes, et voici pourquoi :
- Le taux d'échec des antivirus est alarmant : 40 % d'après l'étude cette étude . Il en existe beaucoup d'autres. La détection est encore principalement basée sur des signatures fixes. Remixer d'anciens exploits pour échapper à la détection est trivial.
- Les pare-feu n'arrêtent pas ce que les utilisateurs laissent entrer. PDF, Flash et Java : les types de fichiers les plus dangereux sont tous invités à franchir le pare-feu. À moins que le pare-feu ne bloque L'Internet Cela ne servira à rien.
L'utilisation du dernier antivirus et du dernier pare-feu ne sert pas à grand-chose. Cela ne veut pas dire qu'ils ne sont pas efficaces en combinaison avec toutes les mesures d'hygiène susmentionnées, et l'antivirus finira par détecter certains exploits au fur et à mesure qu'ils vieillissent, mais même dans ce cas, un reconditionnement trivial échappera à la détection et les exploits sous-jacents fonctionneront toujours. Parcheando est la base d'une bonne défense . Sans Parcheando, tout le reste n'est que du vent. Les vaste La majorité des logiciels malveillants dépendent de logiciels non corrigés pour réussir :
Comment prévenir les cyber-attaques les plus courantes ? (2011) :
L'une des conclusions les plus troublantes, bien que non surprenante, est que les 15 principales vulnérabilités exploitées dans les attaques observées sont toutes bien connues et font l'objet de correctifs, certains depuis des années. La vulnérabilité Office Web Components Active script Execution, numéro 2 de la liste des failles exploitées, a été corrigé depuis 2002 . La principale vulnérabilité concerne l'ActiveX RDS d'Internet Explorer de Microsoft, a été corrigé depuis 2006 .
Analyse intéressante sur Parcheando et les attaques :
"Dans cette analyse complémentaire, l'exploitation des "zero-day" a représenté environ 0,12 % de l'ensemble des activités d'exploitation au cours du premier semestre 2011 , atteignant un pic de 0,37 % en juin".
"Parmi les attaques attribuées à des exploits dans les données MSRT du premier semestre 2011, moins de la moitié d'entre elles visaient des vulnérabilités divulguées au cours de l'année précédente. aucune vulnérabilité ciblée n'a été découverte au cours du premier semestre 2011. ."
En d'autres termes, la grande majorité des exploits réussis ne sont possibles que parce que les gens n'ont pas appliqué les correctifs lorsqu'ils étaient disponibles. Même aujourd'hui, la majorité des exploits Java réussis concernent des vulnérabilités qui ont été corrigées, les utilisateurs ne mettent pas à jour . Je pourrais publier des dizaines d'autres documents de recherche et articles, mais le fait est que lorsque les vulnérabilités sont connues et que les correctifs ne sont pas appliqués, c'est de là que viennent les dommages de plus en plus importants. Les logiciels malveillants, comme tout autre logiciel, se développent et se propagent au fil du temps. Les correctifs permettent de se prémunir contre les anciens logiciels malveillants, mais si les correctifs ne sont jamais appliqués, l'environnement devient de plus en plus toxique chaque jour, et il n'y a pas de remède possible.
En l'absence de correctifs, les vulnérabilités "zero-day" ne sont jamais comblées, elles restent effectivement "zero-day" pour toujours. À chaque fois qu'une nouvelle vulnérabilité est découverte, les auteurs de logiciels malveillants peuvent créer de nouvelles variantes mineures pour éviter la détection des signatures, et le système d'exploitation sera toujours vulnérable. Windows XP deviendra donc de moins en moins sûr au fil du temps. En pratique, cela ressemblera beaucoup à ce que nous voyons dans le rapport GCN ci-dessus parmi les 40 % d'utilisateurs de XP en 2011 qui n'avaient même pas installé les correctifs de 2002 (donc, après le 8 avril, ce sera 100 % par définition). Le problème sera aggravé par le fait que les auteurs de logiciels malveillants se concentrent déjà à nouveau sur XP, sachant que tout ce qu'ils trouveront restera précieux et exploitable à long terme.
À l'ère des appareils toujours/fréquemment allumés et toujours connectés, un Parcheando agressif et fréquent est une exigence de base de tout système d'exploitation.