Với mục đích của câu trả lời này, tôi diễn giải câu hỏi là tập trung vào những gì đã thay đổi khi chạy Windows XP vào ngày 7 tháng 4 năm 2014 so với ngày 9 tháng 4 năm 2014. Nói cách khác, tôi sẽ không nói về vô số lợi thế và những bất lợi đó là đúng trong cả hai ngày, nhưng thay vào đó, những gì đã thay đổi cụ thể về bảo mật Windows XP vào ngày 8 tháng 4.
Vì vậy, từ quan điểm đó, thiếu khả năng vá lỗi là vấn đề bảo mật với XP sau ngày 8 tháng 4 và đây là một vấn đề lớn. Không, chạy phần mềm chống vi-rút "tốt" và tường lửa của bên thứ ba sẽ không bù đắp được. Không phải bằng một cú sút xa.
Bảo mật là một vấn đề nhiều mặt. "Bảo mật" liên quan đến việc sử dụng các kênh liên lạc được mã hóa (https), chạy phần mềm giám sát / phát hiện hoạt động (chống vi-rút / phần mềm độc hại), chỉ tải xuống phần mềm từ các nguồn đáng tin cậy, xác thực chữ ký trên các ứng dụng đã tải xuống, tránh phần mềm yếu và cập nhật / vá lỗi kịp thời, nhanh chóng.
Tất cả các thực tiễn và sản phẩm được thực hiện cùng nhau có thể được gọi là vệ sinh bảo mật và, trong trường hợp Windows XP, bạn có thể tiếp tục thực hành tất cả những điều này ngoại trừ một: vá lỗi , nhưng nó sẽ không giúp ích.
Tại sao vá vấn đề
Trong đó có vấn đề đầu tiên và quan trọng nhất. Vá mạnh mẽ là thực hành hiệu quả nhất tuyệt đối của tất cả, và đây là lý do:
- Chống vi-rút thất bại ở mức báo động, 40% theo nghiên cứu này . Nhiều người khác rất nhiều. Phát hiện vẫn chủ yếu dựa trên chữ ký cố định. Phối lại các khai thác cũ để trốn tránh phát hiện là chuyện nhỏ.
- Tường lửa không ngăn chặn những gì người dùng cho vào. PDF, Flash và Java: Các loại tệp nguy hiểm nhất đều được mời ngay qua tường lửa. Trừ khi tường lửa chặn Internet , nó sẽ không giúp ích gì.
Chạy chương trình chống vi-rút và tường lửa mới nhất không làm được gì nhiều. Điều đó không có nghĩa là chúng không hiệu quả khi kết hợp với tất cả các vệ sinh trên và chống vi-rút cuối cùng sẽ phát hiện ra một số khai thác khi có tuổi, nhưng ngay cả khi đóng gói lại tầm thường sẽ trốn tránh phát hiện và các khai thác cơ bản vẫn hoạt động. Vá là nền tảng của một phòng thủ tốt . Không vá, mọi thứ khác chỉ là nước thịt. Phần lớn phần mềm độc hại phụ thuộc vào phần mềm chưa được vá để thành công:
Cách thức khai thác trên mạng phổ biến nhất có thể được ngăn chặn (2011):
Một trong những điều đáng lo ngại hơn, mặc dù không đáng ngạc nhiên, là 15 lỗ hổng hàng đầu bị khai thác bởi các cuộc tấn công quan sát đều nổi tiếng và có sẵn các bản vá, một số trong số đó trong nhiều năm. Lỗ hổng Thực thi Tập lệnh Hoạt động của Thành phần Web Office, số 2 trong danh sách thành công, đã được vá từ năm 2002 . Lỗ hổng hàng đầu, trong Internet Explorer RDS ActiveX của Microsoft, đã được vá từ năm 2006 .
Phân tích thú vị về vá và tấn công :
Trong phân tích bổ sung này, khai thác 0 ngày chiếm khoảng 0,12% của tất cả các hoạt động khai thác trong 1H11 , đạt mức cao nhất 0,37% trong tháng Sáu.
Trong số các cuộc tấn công được cho là do khai thác trong dữ liệu MSRT 1H11, chưa đến một nửa trong số đó là các lỗ hổng nhắm mục tiêu được tiết lộ trong năm trước và không có lỗ hổng nào được nhắm mục tiêu là 0 ngày trong nửa đầu năm 2011 .
Nói cách khác, phần lớn các khai thác thành công chỉ có thể bởi vì mọi người đã không áp dụng các bản vá khi chúng trở nên có sẵn. Ngay cả bây giờ, phần lớn các khai thác Java thành công là chống lại các lỗ hổng đã được vá, người dùng không cập nhật . Tôi có thể đăng thêm hàng tá bài báo và bài báo nghiên cứu, nhưng vấn đề là, khi lỗ hổng được biết đến và các bản vá không được áp dụng, đó là nơi mà thiệt hại ngày càng đến từ đó. Phần mềm độc hại, giống như bất kỳ phần mềm nào, phát triển và lan rộng theo thời gian. Các bản vá được tiêm chống lại phần mềm độc hại cũ, nhưng nếu các bản vá không bao giờ xuất hiện, môi trường ngày càng trở nên độc hại và không có cách chữa trị nào.
Không có bản vá, các lỗ hổng zero-day không bao giờ bị đóng, chúng thực sự là "zero-day" mãi mãi. Khi mỗi lỗ hổng mới được tìm thấy, các tác giả phần mềm độc hại có thể quay các biến thể nhỏ mới để tránh phát hiện chữ ký và HĐH sẽ luôn dễ bị tổn thương. Vì vậy, Windows XP sẽ ngày càng kém an toàn hơn theo thời gian. Trong thực tế, nó sẽ trông rất giống với những gì chúng ta thấy trong báo cáo GCN ở trên trong số 40% người dùng XP năm 2011 thậm chí đã không cài đặt các bản vá từ năm 2002 (vì vậy, sau ngày 8 tháng 4, theo định nghĩa sẽ là 100% ). Giải quyết vấn đề sẽ là việc các tác giả phần mềm độc hại đã tập trung vào XP một lần nữa, biết rằng bất cứ điều gì họ tìm thấy sẽ vẫn có giá trị và có thể khai thác lâu dài.
Trong thời đại luôn luôn / thường xuyên, các thiết bị luôn được kết nối, vá lỗi tích cực và thường xuyên là yêu cầu cơ bản của bất kỳ HĐH nào.