A los fines de esta respuesta, interpreto la pregunta como centrada en lo que ha cambiado sobre la ejecución de Windows XP el 7 de abril de 2014 frente al 9 de abril de 2014. Para decirlo de otra manera, no voy a hablar de la gran cantidad de ventajas. y desventajas que fueron ciertas en ambos días, sino más bien lo que cambió específicamente sobre la seguridad de Windows XP el 8 de abril.
Entonces, desde esa perspectiva, la falta de capacidad de parcheo es el problema de seguridad con XP después del 8 de abril, y es uno de los principales. No, ejecutar un software antivirus "bueno" y un firewall de terceros no lo compensará. Ni por asomo.
La seguridad es un problema multifacético. "Estar seguro" implica el uso de canales de comunicación encriptados (https), la ejecución de un software de monitoreo / detección activo (antivirus / malware), la descarga de software de fuentes confiables, la validación de firmas en aplicaciones descargadas, la evitación de software notoriamente débil y la actualización / actualización de software prontamente.
Todas estas prácticas y productos en conjunto se pueden llamar higiene de seguridad y, en el caso de Windows XP, puede continuar practicando todas estas cosas excepto una: parchear , pero no ayudará.
Por qué es importante parchear
Ahí radica el primer y más crítico problema. El parche agresivo es la práctica más efectiva de todas, y esta es la razón:
- El antivirus falla a tasas alarmantes, 40% según este estudio . Muchos otros abundan. La detección todavía se basa principalmente en firmas fijas. Remezclar viejos exploits para evadir la detección es trivial.
- Los cortafuegos no detienen lo que dejan entrar los usuarios. PDF, Flash y Java: los tipos de archivos más peligrosos están todos invitados a través del cortafuegos. A menos que el firewall esté bloqueando Internet , no va a ayudar.
Ejecutar el último antivirus y firewall simplemente no hace mucho. Eso no quiere decir que no sean efectivos en combinación con toda la higiene anterior, y el antivirus eventualmente detectará algunas vulnerabilidades a medida que envejecen, pero incluso así el reempaque trivial evadirá la detección y las vulnerabilidades subyacentes seguirán funcionando. Parchar es la base de una buena defensa . Sin parches, todo lo demás es solo salsa. La gran mayoría del malware depende del software sin parches para tener éxito:
Cómo se podrían prevenir los ataques cibernéticos más comunes (2011):
Uno de los hallazgos más inquietantes, aunque no sorprendentes, fue que las 15 principales vulnerabilidades explotadas por los ataques observados eran bien conocidas y tenían parches disponibles, algunos de ellos durante años. La vulnerabilidad de ejecución de scripts activos de Office Web Components, número 2 en la lista de resultados, se ha parcheado desde 2002 . La principal vulnerabilidad, en Internet Explorer RDS ActiveX de Microsoft, ha sido parcheada desde 2006 .
Análisis interesante sobre parches y ataques :
"En este análisis complementario, la explotación de día cero representó aproximadamente el 0,12 por ciento de toda la actividad de explotación en el 1S11 , alcanzando un pico del 0,37 por ciento en junio".
"De los ataques atribuidos a exploits en los datos del 1S11 MSRT, menos de la mitad de ellos atacaron vulnerabilidades reveladas en el año anterior, y ninguno atacó vulnerabilidades que fueron de día cero durante el primer semestre de 2011 ".
En otras palabras, la gran mayoría de los exploits exitosos solo son posibles porque las personas no aplicaron parches cuando estuvieron disponibles. Incluso ahora, la mayoría de los exploits exitosos de Java están en contra de vulnerabilidades que han sido parcheadas, los usuarios no están actualizando . Podría publicar docenas más de artículos y artículos de investigación, pero el punto es que cuando se conocen vulnerabilidades y no se aplican parches, de ahí proviene cada vez más el daño. El malware, como cualquier software, crece y se propaga con el tiempo. Los parches se vacunan contra el malware antiguo, pero si los parches nunca llegan, el entorno se vuelve cada vez más tóxico y no hay cura para tener.
Sin parches, las vulnerabilidades de día cero nunca se cierran, son efectivamente "día cero" para siempre. A medida que se encuentra cada nueva vulnerabilidad, los autores de malware pueden generar nuevas variaciones menores para evitar la detección de firmas, y el sistema operativo siempre será vulnerable. Por lo tanto, Windows XP será cada vez menos seguro con el tiempo. En la práctica, esto se parecerá mucho a lo que vemos en el informe anterior de GCN entre el 40% de los usuarios de XP en 2011 que ni siquiera habían instalado parches desde 2002 (por lo tanto, después del 8 de abril, será 100% por definición ) Para agravar el problema será el hecho de que los autores de malware ya se están centrando en XP nuevamente, sabiendo que todo lo que encuentren seguirá siendo valioso y explotable a largo plazo.
En la era de los dispositivos siempre conectados con frecuencia y siempre conectados, los parches agresivos y frecuentes son un requisito básico de cualquier sistema operativo.