สำหรับวัตถุประสงค์ของคำตอบนี้ฉันกำลังตีความคำถามที่มุ่งเน้นไปที่สิ่งที่เปลี่ยนแปลงเกี่ยวกับการใช้งาน Windows XP ในวันที่ 7 เมษายน 2014 เทียบกับวันที่ 9 เมษายน 2014 หากต้องการวิธีอื่นฉันจะไม่พูดกับข้อดีมากมาย และข้อเสียที่เป็นจริงในทั้งสองวัน แต่สิ่งที่เปลี่ยนแปลงโดยเฉพาะเกี่ยวกับความปลอดภัยของ Windows XP ในวันที่ 8 เมษายน
ดังนั้นจากมุมมองดังกล่าวการขาดความสามารถในการแก้ไขคือปัญหาด้านความปลอดภัยของ XP โพสต์เมื่อวันที่ 8 เมษายนและเป็นประเด็นสำคัญ ไม่การใช้งานซอฟต์แวร์ป้องกันไวรัส "ดี" และไฟร์วอลล์ของบุคคลที่สามไม่สามารถชดเชยได้ ไม่นานช็อต
ความปลอดภัยเป็นปัญหาที่มีหลายแง่มุม "ความปลอดภัย" เกี่ยวข้องกับการใช้ช่องทางการสื่อสารที่เข้ารหัส (https), รันซอฟต์แวร์ตรวจสอบ / ตรวจจับที่ใช้งานอยู่ (ป้องกันไวรัส / มัลแวร์), ดาวน์โหลดเฉพาะซอฟต์แวร์จากแหล่งที่เชื่อถือได้, ตรวจสอบลายเซ็นบนแอปพลิเคชันที่ดาวน์โหลด พลัน
การปฏิบัติและผลิตภัณฑ์เหล่านี้ทั้งหมดที่นำมารวมกันนั้นเรียกว่าสุขอนามัยความปลอดภัยและในกรณีของ Windows XP คุณสามารถฝึกปฏิบัติสิ่งเหล่านี้ได้ทั้งหมดยกเว้นสิ่งที่หนึ่ง: การแพตช์แต่ก็ไม่ได้ช่วยอะไร
ทำไมเรื่องการปะ
ในนั้นเป็นปัญหาแรกและที่สำคัญที่สุด การแก้ไขแบบก้าวร้าวเป็นการปฏิบัติที่มีประสิทธิภาพสูงสุดของทุกคนและนี่คือสาเหตุ:
- โปรแกรมป้องกันไวรัสล้มเหลวในอัตราที่น่าตกใจ 40% จากการศึกษาครั้งนี้ คนอื่น ๆ อีกมาก การตรวจจับส่วนใหญ่ยังคงยึดตามลายเซ็นคงที่ การดัดแปลงหาวิธีเก่า ๆ เพื่อหลบเลี่ยงการตรวจจับเป็นเรื่องเล็กน้อย
- ไฟร์วอลล์ไม่หยุดสิ่งที่ผู้ใช้อนุญาตPDF, Flash และ Java: ประเภทไฟล์ที่อันตรายที่สุดได้รับเชิญจากไฟร์วอลล์ เว้นแต่ว่าไฟร์วอลล์กำลังปิดกั้นอินเทอร์เน็ตมันจะไม่ช่วยอะไร
การเรียกใช้โปรแกรมป้องกันไวรัสและไฟร์วอลล์ล่าสุดไม่ได้ทำอะไรมาก ไม่ได้หมายความว่าพวกเขาไม่ได้มีประสิทธิภาพร่วมกับสุขอนามัยข้างต้นทั้งหมดและการป้องกันไวรัสจะตรวจจับการโจมตีในขณะที่อายุมากขึ้น แต่ถึงกระนั้นการบรรจุหีบห่อที่ไม่สำคัญจะหลบเลี่ยงการตรวจจับ ปะเป็นรากฐานของการป้องกันที่ดี หากไม่มีการปะแก้ทุกอย่างก็เป็นน้ำเกรวี่ กว้างใหญ่ส่วนใหญ่ของมัลแวร์ขึ้นอยู่กับซอฟแวร์ยังไม่ได้แก้ไขให้ประสบความสำเร็จ:
วิธีป้องกันการโจมตีทางไซเบอร์ที่พบได้บ่อยที่สุด (2011):
หนึ่งในสิ่งที่น่ารำคาญยิ่งกว่านั้นคือการค้นพบว่าช่องโหว่ 15 อันดับแรกที่ถูกโจมตีจากการโจมตีที่สังเกตได้นั้นเป็นที่รู้จักกันดีและมีช่องโหว่บางช่องโหว่อยู่หลายปี สำนักงานเว็บคอมโพเนนต์ที่ใช้ช่องโหว่ Script Execution, ฉบับที่ 2 ในรายการตีได้รับการติดตั้งตั้งแต่ปี 2002 ช่องโหว่ด้านบนในไมโครซอฟท์ Internet Explorer RDS ActiveX, ได้รับการติดตั้งตั้งแต่ปี 2006
การวิเคราะห์ที่น่าสนใจสำหรับการปะและการโจมตี :
“ ในการวิเคราะห์เพิ่มเติมนี้การหาประโยชน์แบบ zero-day คิดเป็นประมาณ 0.12 เปอร์เซ็นต์ของกิจกรรมการหาผลประโยชน์ทั้งหมดในครึ่งแรกของปี 2554เพิ่มขึ้น 0.37% ในเดือนมิถุนายน”
“ จากการโจมตีที่เกิดจากการโจมตีช่องโหว่ในข้อมูลในช่วงครึ่งแรกของปี 2554 MSRT มีช่องโหว่น้อยกว่าครึ่งหนึ่งที่เปิดเผยในปีที่แล้วและไม่มีช่องโหว่เป้าหมายที่เป็นศูนย์ในช่วงครึ่งปีแรกของปี 2554 ”
กล่าวอีกนัยหนึ่งการหาประโยชน์ที่ประสบความสำเร็จส่วนใหญ่นั้นเป็นไปได้เพียงเพราะผู้คนไม่ได้ใช้แผ่นแปะเมื่อมีให้ใช้งาน แม้ตอนนี้ส่วนใหญ่ของการหาประโยชน์ Java ที่ประสบความสำเร็จมีต่อช่องโหว่ที่ได้รับการ patched, ผู้ใช้จะไม่ปรับปรุง ฉันสามารถโพสต์งานวิจัยและบทความเพิ่มเติมอีกนับสิบ แต่ประเด็นก็คือเมื่อรู้ว่ามีช่องโหว่และไม่ได้ใช้โปรแกรมแก้ไขนั่นคือจุดที่ความเสียหายมาจากที่มากขึ้น มัลแวร์เช่นซอฟต์แวร์ใด ๆ เติบโตและแพร่กระจายไปตามกาลเวลา แพทช์ฉีดวัคซีนป้องกันมัลแวร์เก่า ๆ แต่ถ้าหากแพตช์ไม่เคยออกมาสภาพแวดล้อมก็จะเป็นพิษมากขึ้นเรื่อย ๆ ในแต่ละวันและไม่มีทางรักษาให้หายได้
ช่องโหว่แบบ zero-day จะไม่เคยถูกปิดพวกเขาจะมีประสิทธิภาพ "zero-day" ตลอดไป เมื่อพบช่องโหว่ใหม่แต่ละรายการผู้เขียนมัลแวร์สามารถหมุนรูปแบบใหม่เพื่อหลีกเลี่ยงการตรวจจับลายเซ็นและระบบปฏิบัติการจะมีความเสี่ยงอยู่เสมอ ดังนั้น Windows XP จะปลอดภัยน้อยลงเรื่อย ๆ ในทางปฏิบัติสิ่งนี้จะมีลักษณะเหมือนที่เราเห็นในรายงาน GCN ด้านบนในหมู่ผู้ใช้ XP 40% ในปี 2011 ที่ยังไม่ได้ติดตั้งแพตช์ตั้งแต่ปี 2002 (ดังนั้นหลังวันที่ 8 เมษายนที่จะเป็น 100% ตามคำนิยาม ) การรวมปัญหาจะเป็นความจริงที่ว่าผู้เขียนมัลแวร์มุ่งเน้นไปที่ XP อีกครั้งโดยรู้ว่าสิ่งที่พวกเขาพบจะยังคงมีคุณค่าและใช้ประโยชน์ได้ในระยะยาว
ในยุคของอุปกรณ์ที่เชื่อมต่ออยู่ตลอดเวลา / บ่อยครั้ง, เชื่อมต่ออยู่เสมอ, การปะติดที่รุนแรงและบ่อยครั้งเป็นข้อกำหนดพื้นฐานของระบบปฏิบัติการใด ๆ