Für die Zwecke dieser Antwort wird die Frage dahingehend interpretiert, was sich an der Ausführung von Windows XP am 7. April 2014 gegenüber dem 9. April 2014 geändert hat. Anders ausgedrückt, ich werde nicht mit den unzähligen Vorteilen sprechen und Nachteile, die an beiden Tagen zutrafen, die sich jedoch am 8. April speziell in Bezug auf die Windows XP-Sicherheit geändert haben .
Unter diesem Gesichtspunkt ist die fehlende Patch- Fähigkeit das Sicherheitsproblem bei XP nach dem 8. April und es ist ein schwerwiegendes Problem . Nein, "gute" Antivirensoftware und eine Firewall von Drittanbietern machen das nicht wett. Noch lange nicht.
Sicherheit ist ein vielschichtiges Problem. "Sicher sein" bedeutet, verschlüsselte Kommunikationskanäle (https) zu verwenden, aktive Überwachungs- / Erkennungssoftware (Antivirus / Malware) auszuführen, nur Software von vertrauenswürdigen Quellen herunterzuladen, Signaturen für heruntergeladene Anwendungen zu validieren, notorisch schwache Software zu vermeiden und Software zu aktualisieren / zu patchen sofort.
Alle diese Vorgehensweisen und Produkte zusammen können als Sicherheitshygiene bezeichnet werden. Unter Windows XP können Sie all diese Dinge mit einer Ausnahme weiter üben: Patchen , aber es hilft nichts.
Warum Patchen wichtig ist
Darin liegt das erste und kritischste Problem. Aggressives Patchen ist die absolut effektivste Praxis von allen, und aus diesem Grund:
- Antivirus versagt mit alarmierenden Raten, laut dieser Studie 40% . Viele andere haben Überfluss. Die Erkennung basiert nach wie vor hauptsächlich auf festen Signaturen. Das Remixen alter Exploits, um der Erkennung zu entgehen, ist trivial.
- Firewalls stoppen nicht, was Benutzer eingeben. PDF, Flash und Java: Die gefährlichsten Dateitypen werden alle direkt durch die Firewall eingeladen. Solange die Firewall das Internet nicht blockiert , wird es nicht helfen.
Das Ausführen des neuesten Antiviren- und Firewall-Programms bringt einfach nicht viel. Das heißt nicht, dass sie in Kombination mit all den oben genannten Hygienemaßnahmen nicht effektiv sind, und Antivirus erkennt möglicherweise einige Exploits, wenn sie älter werden, aber selbst dann entzieht sich triviales Umpacken der Erkennung und die zugrunde liegenden Exploits funktionieren weiterhin. Patchen ist die Grundlage für eine gute Verteidigung . Ohne Patchen ist alles andere nur Soße. Die überwiegende Mehrheit der Malware hängt von nicht gepatchter Software ab, um erfolgreich zu sein:
Wie die häufigsten Cyber-Exploits verhindert werden könnten (2011):
Eine der beunruhigendsten, wenn auch nicht überraschendsten Feststellungen war, dass die 15 häufigsten Sicherheitslücken, die von beobachteten Angriffen ausgenutzt wurden, alle bekannt waren und zum Teil über Jahre hinweg Patches verfügten. Die Active Script Execution-Sicherheitsanfälligkeit von Office Web Components, die auf Platz 2 der Trefferliste steht, wurde seit 2002 behoben . Die größte Sicherheitsanfälligkeit in Microsoft Internet Explorer RDS ActiveX ist seit 2006 behoben .
Interessante Analyse zu Patches und Angriffen :
"In dieser ergänzenden Analyse machte die Zero-Day-Exploitation etwa 0,12 Prozent aller Exploit-Aktivitäten im ersten Halbjahr 11 aus und erreichte im Juni einen Höchststand von 0,37 Prozent."
"Von den Angriffen, die auf Exploits in den 1H11 MSRT-Daten zurückzuführen sind, richteten sich weniger als die Hälfte auf Schwachstellen, die im vergangenen Jahr gemeldet wurden, und keine auf Schwachstellen, die im ersten Halbjahr 2011 Zero-Day waren ."
Mit anderen Worten, die überwiegende Mehrheit der erfolgreichen Exploits ist nur möglich, weil die Benutzer keine Patches angewendet haben, als sie verfügbar wurden. Selbst jetzt ist die Mehrheit der erfolgreichen Java-Exploits gegen Schwachstellen gerichtet, die gepatcht wurden, und die Benutzer werden nicht aktualisiert . Ich könnte Dutzende weiterer Forschungsarbeiten und Artikel posten, aber der Punkt ist, wenn Schwachstellen bekannt sind und keine Patches angewendet werden, dann kommt der Schaden zunehmend von dort. Malware wächst und verbreitet sich wie jede andere Software im Laufe der Zeit. Patches impfen gegen alte Malware, aber wenn Patches nicht verfügbar sind, wird die Umgebung von Tag zu Tag giftiger und es gibt keine Heilung.
Ohne Patches werden Zero-Day-Schwachstellen niemals geschlossen, sondern sind für immer "Zero-Day". Sobald eine neue Sicherheitsanfälligkeit gefunden wird, können Malware-Autoren kleinere Variationen austauschen, um die Erkennung von Signaturen zu verhindern. Das Betriebssystem ist immer anfällig. Daher wird Windows XP mit der Zeit immer weniger sicher. In der Praxis wird dies bei 40% der XP-Benutzer im Jahr 2011, die noch nicht einmal Patches aus dem Jahr 2002 installiert hatten, zu 100% so aussehen wie im obigen GCN-Bericht (also nach dem 8. April per definitionem zu 100%) ). Das Problem wird durch die Tatsache verschärft, dass sich Malware-Autoren bereits wieder auf XP konzentrieren und wissen, dass alles, was sie finden, langfristig wertvoll und ausnutzbar bleibt.
Im Zeitalter ständig / häufig aktiver, ständig verbundener Geräte ist aggressives und häufiges Patchen eine Grundvoraussetzung für jedes Betriebssystem.