O que fazer sobre o fim da vida do Windows 7

Views: 444
0 0
Read Time:4 Minute, 46 Second

Como você sabe, 14 de janeiro viu o fim do suporte estendido para o Windows 7. Apenas três dias depois, a Microsoft publicou informações sobre um vulnerabilidade no navegador Internet Explorer que um invasor pode usar para ganhar os mesmos direitos que um usuário ativo. A maioria das empresas que ainda usam o Windows 7 provavelmente não receberá um patch para essa vulnerabilidade. Claro, o apoio pago continuará até 10 de janeiro de 2023, mas nem todas as empresas consideram isso economicamente viável. Então agora é definitivamente a hora de alguns brainstorming seguido de ação. Decidimos oferecer nossa própria perspectiva sobre o problema.

Balanço

Uma auditoria de infraestrutura de TI é algo que toda organização deve realizar periodicamente, e a retirada do suporte para o Windows 7 é uma boa razão para fazer uma agora. Não se engane, você encontrará mais do que algumas surpresas à espreita em sua rede local. Não é tudo sobre o Windows 7. Às vezes, as tentativas dos administradores de resolver problemas baratos podem ter resultados estranhos.

Um exemplo típico que nossos especialistas se depararam mais de uma vez entre os clientes é o uso de um computador antigo como uma espécie de servidor de impressão. Nesses casos, os administradores compraram uma impressora de baixo custo sem suporte ethernet ou Wi-Fi e ligaram-na a um computador não utilizado para fornecer acesso à rede. Tal engenhoca pode ficar uma mesa de escritório por anos, e, naturalmente, ninguém nunca pensa em atualizar o software. Não só o Windows 7 desatualizado poderia estar nele, mas você pode até encontrar o Antediluvian Windows XP. Então, em vez de esperar pelo próximo WannaCry para revelar a existência de tais relíquias, vale a pena fazer alguma escavação para si mesmo.

Preste atenção especial a equipamentos atípicos, como dashboards eletrônicos, dispositivos de diagnóstico médico e sistemas embarcados. Os administradores são conhecidos por ignorar o fato de que estes são essencialmente computadores comuns, e alguns deles executando o Windows. Neles há algum tipo de software que é controlado online e potencialmente repleto de vulnerabilidades não corrigidas.

Fazer um inventário de TI é bastante simples — muitos aplicativos gratuitos localizarão todos os hosts ativos em sua rede. Nossos produtos fornecem esse recurso também. Por exemplo, o Segurança do ponto final da Kaspersky para avanço de negócioso conjunto possui ferramentas que não só encontram todos os dispositivos na rede, mas também recuperam informações detalhadas sobre máquinas protegidas, e permitem a atualização remota do sistema e do software chave. Outras máquinas precisam ser inventariadas manualmente.

Análise e classificação

É importante entender que não estamos procurando apenas computadores rodando Windows 7 ou XP. O cliente precisa saber exatamente o que está na rede e onde. Trabalhamos frequentemente com clientes que não sabem qual construção do sistema operacional eles têm ou quando o sistema foi atualizado pela última vez, se nunca.

Também é importante saber sobre o Windows 8, e até mesmo o Windows 10. Afinal, o suporte mainstream para 8.1 chegou ao fim em 9 de janeiro de 2018, mas graças ao suporte estendido, as atualizações de segurança continuarão até 10 de janeiro de 2023. Isso pode parecer distante, mas em termos de apoio, não é. Além disso, o primeiro lançamento do Windows 10 não foi muito mais seguro do que o XP usado pelo tempo. Alguns administradores são propensos a desativar atualizações (por razões de desempenho, ou porque simplesmente não vêem a necessidade).

Armado com informações abrangentes sobre quais máquinas estão em sua rede, quais sistemas operacionais eles executam e para que elas são usadas, você pode classificá-las por dois critérios: quais ações precisam ser tomadas para eliminar vulnerabilidades e quão críticos cada rede nó é.

Update Windows 10 and 8 to the highest available version. You might be better off simply disconnecting some nodes. It’s likely you’ll have to upgrade at least one. If you find any PCs with Windows 7 or XP, make sure they’re equipped with dedicated security solutions. Of course, we advocate protecting all computers on the network, but machines with outdated operating systems are an order of magnitude more vulnerable and therefore that much more important to protect now.

Next, you need to establish how critical each PC is for your business. What would happen if cybercriminals gained access to it? If disaster would ensue, the computer should be updated at your first opportunity. If it operates in an isolated segment, the second will do. But everything needs to be protected, down to the last dashboard. After all, WannaCry was not targeted at dashboards, PoS terminals, or medical devices, yet the reputational damage suffered by companies as a result was no less harmful than the losses from the computer downtime.

Management plan update

Embora a categorização por si só lance luz sobre o que e quando você precisa atualizar, você ainda precisa planejar todas as etapas das mudanças enquanto o ferro estiver quente. Nesse caso, seu inventário de TI não produzirá simplesmente uma lista de computadores vulneráveis; ele vai melhorar o nível de proteção de sua infraestrutura para real. Os nódulos críticos devem ser abordados imediatamente. Finalmente, não se esqueça de ativar as atualizações do sistema. Sem eles, em duas semanas sua rede será tão vulnerável quanto agora.

Se por alguma razão se livrar de um sistema desatualizado, ou usar uma solução de segurança totalmente funcional, se provar impossível (na maioria das vezes isso se relaciona com sistemas incorporados), recomendamos a Kaspersky Embedded Systems Security, que protege os terminais atms e PoS, mas também opera tão efetivamente em outros equipamentos low-end executando sistemas operacionais desatualizados. Para obter mais detalhes sobre a solução, consulte Segurança de sistemas incorporados da Kaspersky 

FONTE: KASPERSKY

POSTS RELACIONADOS