Bu cevap amaçları doğrultusunda, başka bir deyişle 9 Nisan 2014 tarihinde vs 7 Nisan 2014 tarihinde Windows XP çalıştıran hakkında nelerin değiştiğini odaklanmış sorusunu yoruyorum ben am değil avantajları sayısız konuşacak Her iki günde de geçerli olan dezavantajlar, 8 Nisan’da Windows XP’nin güvenliği konusunda özel olarak ne değişti .
Bu yüzden, bu açıdan, 8 Nisan sonrası XP’nin güvenlik sorunu olan yama yeterliliği eksikliği de önemli bir konu. Hayır, "iyi" virüsten koruma yazılımı ve üçüncü taraf güvenlik duvarı çalıştırmak bunu telafi etmez. Uzun bir atışla değil.
Güvenlik çok yönlü bir sorundur. "Güvenli Olma", şifreli iletişim kanallarını (https) kullanmayı, etkin izleme / algılama yazılımını (virüsten koruma / kötü amaçlı yazılım) çalıştırmayı, yalnızca güvenilir kaynaklardan yazılım indirmeyi, indirilen uygulamalardaki imzaları doğrulamayı, bilinen zayıf yazılımlardan kaçınmayı ve yazılımı güncellemeyi / yamalamayı içerir derhal.
Birlikte alınan tüm bu uygulamalara ve ürünlere güvenlik hijyeni denilebilir ve Windows XP'de bunlardan biri hariç tüm bu şeyleri uygulamaya devam edebilirsiniz: yama , ancak yardımcı olmaz.
Neden Yamalar Önemlidir?
İlk ve en kritik sorun burada yatmaktadır. Agresif yama, herkes için mutlak en etkili uygulamadır ve bu yüzden:
- Anti-virüs bu çalışmaya göre% 40, alarm oranlarında başarısız oluyor . Bol bol başkaları var. Algılama hala çoğunlukla sabit imzalara dayanmaktadır. Tespitten kaçmak için eski sömürülerin yeniden karıştırılması önemsizdir.
- Güvenlik duvarları, kullanıcıların izin verdiği şeyleri durdurmaz. PDF, Flash ve Java: En Tehlikeli Dosya Türlerinin tümü güvenlik duvarı üzerinden davet edilir. Güvenlik duvarı İnterneti engellemediği sürece, yardım etmeyecek.
En yeni anti-virüs ve güvenlik duvarını çalıştırmak pek işe yaramaz. Bu, yukarıdaki tüm hijyen ile kombinasyon halinde etkili olmadıklarını söylemez ve anti-virüs, bazı istismarları yaşlandıkça tespit eder, ancak o zaman bile önemsiz yeniden paketleme, tespitten kaçınır ve altta yatan istismarlar çalışmaya devam eder. Yama, iyi bir savunmanın temelidir . Yama olmadan, her şey sadece sos. Engin malware çoğunluğu başarılı olmak için yamasız yazılımlar bağlıdır:
En yaygın siber istismarlar nasıl önlenebilir (2011):
Şaşırtıcı olmasa da, rahatsız edici olanlardan biri, bulguların, gözlenen saldırılarla sömürülen en büyük 15 kırılganlığın hepsinin iyi bilindiği ve bazılarının yıllarca kullanabileceği yamalar olduğu idi. 2002'den bu yana , Office Web Bileşenleri Active Komut Dosyası Yürütme güvenlik açığı, isabet listesindeki 2 numaralı düzeltme eki ile düzeltilmiştir . Microsoft'un Internet Explorer RDS ActiveX'teki en büyük güvenlik açığı 2006 yılından bu yana yamalanmıştır .
Yama ve Saldırılara İlişkin İlginç Analiz :
“Bu ek analizde, sıfır günlük sömürü, 1H11'deki tüm sömürme faaliyetlerinin yaklaşık yüzde 0.12'sini oluşturuyor ve Haziran ayında yüzde 0.37'lik bir zirveye ulaşıyor.”
“1Y11 MSRT verilerindeki istismarlara atfedilen saldırıların yarısından azı önceki yılın içinde açıklanan güvenlik açıklarını hedefledi ve hiçbiri 2011'in ilk yarısında sıfır gün olan güvenlik açıklarını hedeflemedi .”
Başka bir deyişle, başarılı istismarların büyük çoğunluğu ancak insanlar mümkün olduğunda yamalar uygulamadıkları için mümkündür. Şimdi bile, başarılı Java kullanımlarının çoğunluğu yamalı olan güvenlik açıklarına karşıdır, kullanıcılar güncelleme yapmamaktadır . Düzinelerce daha fazla araştırma makalesi ve makalesi yayınlayabilirim; ancak, güvenlik açıkları bilindiğinde ve yamalar uygulanmadığında, hasarın giderek arttığı nokta budur. Kötü amaçlı yazılım, herhangi bir yazılım gibi, zamanla büyür ve yayılır. Yamalar eski kötü amaçlı yazılımlara karşı aşılar, ancak yamalar hiç gelmezse, çevre gün geçtikçe toksik hale geliyor ve olması gereken bir tedavi yok.
Yamalar olmadan sıfır günlük güvenlik açıkları asla kapanmaz, sonsuza dek etkili bir şekilde "sıfır gün" olurlar. Her yeni güvenlik açığı bulunduğundan, kötü amaçlı yazılım yazarları imza algılamasını önlemek için yeni küçük değişiklikler yapabilir ve işletim sistemi her zaman savunmasız kalır. Böylece Windows XP zamanla daha az güvende olacak. Uygulamada, bu 2002’deki yamaları bile yüklememiş olan 2011’deki XP kullanıcılarının% 40’ı için yukarıdaki GCN raporunda gördüğümüze çok benzeyecek (yani, 8 Nisan’dan sonra, tanım itibariyle% 100 olacak ). Sorunu güçlendirmek, kötü amaçlı yazılım yazarlarının zaten XP'ye odaklandıkları gerçeği olacak, bulduğu her şeyin uzun vadede değerli ve sömürülebilir kalacağını bilmek.
Her zaman / sık sık açık, her zaman bağlı cihazların çağında, agresif ve sık sık yama herhangi bir işletim sisteminin temel gereksinimidir.