Para os fins desta resposta, interpreto a pergunta como focada no que mudou sobre a execução do Windows XP em 7 de abril de 2014 vs em 9 de abril de 2014. Em outras palavras, não vou falar das inúmeras vantagens e desvantagens verdadeiras nos dois dias, mas o que mudou especificamente sobre a segurança do Windows XP em 8 de abril.
Portanto, dessa perspectiva, a falta de capacidade de aplicação de patches é o problema de segurança do XP após 8 de abril, e é um dos principais. Não, executar um software antivírus "bom" e um firewall de terceiros não compensarão isso. Não por um tiro longo.
A segurança é um problema multifacetado. "Ser seguro" envolve o uso de canais de comunicação criptografados (https), a execução de software de monitoramento / detecção ativo (antivírus / malware), o download de software apenas de fontes confiáveis, a validação de assinaturas em aplicativos baixados, a prevenção de softwares notoriamente fracos e a atualização / aplicação de patches prontamente.
Todas essas práticas e produtos juntos podem ser chamados de higiene de segurança e, no caso do Windows XP, você pode continuar praticando todas essas coisas, exceto uma: a aplicação de patches , mas isso não ajuda.
Por que a correção é importante
Aí reside o primeiro e mais crítico problema. O patch agressivo é a prática absolutamente mais eficaz de todas, e é por isso:
- O antivírus falha a taxas alarmantes, 40%, de acordo com este estudo . Muitos outros são abundantes. A detecção ainda se baseia principalmente em assinaturas fixas. Remixar antigas explorações para evitar a detecção é trivial.
- Os firewalls não param o que os usuários permitem. PDF, Flash e Java: os tipos de arquivos mais perigosos são todos convidados diretamente pelo firewall. A menos que o firewall esteja bloqueando a Internet , isso não ajudará.
A execução do mais recente antivírus e firewall simplesmente não faz muito. Isso não quer dizer que eles não sejam eficazes em combinação com toda a higiene acima, e o antivírus eventualmente detectará algumas explorações à medida que envelhece, mas mesmo assim a reembalagem trivial evitará a detecção e as explorações subjacentes ainda funcionarão. A aplicação de patches é a base de uma boa defesa . Sem remendar, tudo o resto é apenas molho. A grande maioria dos malwares depende de software não corrigido para ter sucesso:
Como as explorações cibernéticas mais comuns podem ser evitadas (2011):
Uma das descobertas mais perturbadoras, embora não surpreendentes, foi que as 15 principais vulnerabilidades exploradas pelos ataques observados eram bem conhecidas e tinham patches disponíveis, algumas delas por anos. A vulnerabilidade de Execução de Script Ativo do Office Web Components, Nº 2 na lista de ocorrências, foi corrigida desde 2002 . A principal vulnerabilidade, no Internet Explorer RDS ActiveX da Microsoft, está corrigida desde 2006 .
Análise interessante sobre patches e ataques :
"Nesta análise suplementar, a exploração de dia zero representou cerca de 0,12% de toda a atividade de exploração no 1S11 , atingindo um pico de 0,37% em junho".
“Dos ataques atribuídos a explorações nos dados do 1S11 MSRT, menos da metade deles visava vulnerabilidades divulgadas no ano anterior, e nenhuma delas visava vulnerabilidades que eram de dia zero durante o primeiro semestre de 2011 ”.
Em outras palavras, a grande maioria das explorações bem-sucedidas só é possível porque as pessoas não aplicaram patches quando ficaram disponíveis. Mesmo agora, a maioria das explorações bem-sucedidas de Java são contra vulnerabilidades corrigidas, os usuários não estão atualizando . Eu poderia postar dezenas de outros artigos e artigos de pesquisa, mas o ponto é que, quando as vulnerabilidades são conhecidas e os patches não são aplicados, é daí que os danos vêm cada vez mais. O malware, como qualquer software, cresce e se espalha ao longo do tempo. Os patches são inoculados contra malware antigo, mas, se os patches nunca vierem, o ambiente está ficando cada vez mais tóxico a cada dia, e não há cura a ser tomada.
Sem patches, as vulnerabilidades de dia zero nunca são fechadas, elas são efetivamente "dia zero" para sempre. À medida que cada nova vulnerabilidade é encontrada, os autores de malware podem gerar novas variações menores para evitar a detecção de assinaturas, e o sistema operacional sempre estará vulnerável. Portanto, o Windows XP se tornará cada vez menos seguro com o tempo. Na prática, isso será muito parecido com o que vemos no relatório da GCN acima, entre os 40% dos usuários de XP em 2011 que nem instalaram patches a partir de 2002 (portanto, após 8 de abril, será 100% por definição ) Para agravar o problema, os autores de malware já estão se concentrando no XP novamente, sabendo que qualquer coisa que encontrarem permanecerá valiosa e explorável a longo prazo.
Na era dos dispositivos sempre / sempre ativados, sempre conectados, a aplicação de patches agressiva e frequente é um requisito básico de qualquer sistema operacional.