Życie po XP: poradnik przetrwania

8 kwietnia 2014 r. był końcem pewnej ery – to dzień, w którym Microsoft definitywnie wycofał wsparcie techniczne dla niezwykle popularnego systemu Windows XP. Z danych statystycznych wynika, że mimo spadku liczby użytkowników, XP jest wciąż wykorzystywany na dużej liczbie komputerów.

Udział Windows XP w globalnym rynku wciąż wynosi ok. 25 procent i zmalał bardzo nieznacznie po 8 kwietnia. Faktem jest, że niektóre firmy i instytucje są zmuszone pozostać przy Windows XP z powodu aplikacji firm trzecich, z którymi współpracują.

Relikt minionej epoki

Windows XP nie został zaprojektowany, żeby radzić sobie ze współczesnymi zagrożeniami. Jego premiera miała miejsce w 2001 roku, długo przed nastaniem epoki technologii mobilnych i chmury obliczeniowej. W tamtych czasach zdalny dostęp do komputerów uzyskiwano najczęściej za pośrednictwem linii telefonicznych, a sieci korzystały z infrastruktury przewodowej. Hakerzy byli łobuziakami działającymi z własnych sypialni, a nie członkami zorganizowanych grup przestępczych i profesjonalnymi agentami opłacanymi przez rządy państw. W tamtych czasach nikt jeszcze nie słyszał o trojanach, ransomware i zaawansowanych atakach ukierunkowanych.

W październiku 2013 r. Microsoft ostrzegał, że po 8 kwietnia liczba infekcji XP może wzrosnąć nawet o 66% z powodu ataków opartych na zmodyfikowanych aktualizacjach zabezpieczeń dla nowszych wersji systemu. Wygląda na to, że niektórzy cyberprzestępcy opóźniali ataki z wykorzystaniem luk w systemie ochrony, czekając właśnie na moment wycofania wsparcia dla systemu. Na przykład w maju Microsoft był zmuszony nagle opublikować łatę – dostępną także dla użytkowników Windows XP – kiedy odkryto prowadzone właśnie ataki zero-day na wszystkie wersje przeglądarki Internet Explorer. Niestety użytkownicy, którzy utknęli z systemem Windows XP, nie mogą korzystać z Internet Explorera powyżej wersji 8, wystawiając się na dodatkowe ryzyko.

Uwaga na ukryte koszty

Przede wszystkim należy liczyć się ze stratami wywołanymi naruszeniem bezpieczeństwa danych spowodowanego wykorzystaniem przez hakerów luki w zabezpieczeniach XP. Dodatkowym obciążeniem dla budżetu będzie dalsza konserwacja systemu. Przedsiębiorstwa korzystające z XP mogą zostać zmuszone do wykupienia usługi pomocy technicznej Microsoft Premier Online.

Badania przeprowadzone przez IDC na zlecenie Microsoftu wykazały, że zespoły IT marnują znacznie więcej czasu, zmagając się z problemami operacyjnymi w przypadku Windows XP niż Windows 7. Ilość czasu tracona rocznie na każdego użytkownika XP sięga aż 9 godzin – nieporównywalnie więcej niż 1,2 godziny w przypadku Windows 7.

Pomoc jest na wyciągnięcie ręki

Trend Micro opracował praktyczny poradnik What Will Life Be Like After Windows XP (Życie po Windows XP), aby pomóc firmom zmierzyć się z trudnościami, związanymi z migracją XP. Można w nim znaleźć mnóstwo przydatnych informacji na temat problemów dotyczących bezpieczeństwa i zarządzania, na które mogą natrafić przedsiębiorstwa, które nie zmodernizują swoich systemów.

Niektóre organizacje są zmuszone pozostać przy starym systemie operacyjnym z powodu wymagań aplikacji firm zewnętrznych – Trend Micro przygotował pomoc również dla nich. Rozwiązanie Vulnerability Protection pomoże ochronić komputery przed lukami w zabezpieczeniach, które nie zostaną naprawione przez aktualizacje. Natomiast Trend Micro Endpoint Application Control zapobiegnie instalacji i uruchomieniu niechcianego, podejrzanego lub złośliwego oprogramowania na komputerze z systemem Windows XP, zapewniając mu kolejną warstwę ochrony.

Oto kilka dodatkowych porad, które pomogą zminimalizować ryzyko podczas korzystania z Windows XP:

  • Zwirtualizuj swoje środowisko Windows XP.

  • Korzystaj z kontrolera RODC (Read-Only Domain Controller) takiego jak Windows 2008, 2008 R2, 2012, czy 2012 R2 dla sieci Windows XP LAN.

  • Zastosuj maksymalne dostępne ustawienia polityk bezpieczeństwa na komputerach PC z Windows XP.

  • Jeśli to możliwe, postaraj się ograniczyć dostęp komputerów z systemem Windows XP wyłącznie do sieci wewnętrznej.

  • Korzystaj z przeglądarek innych niż Internet Explorer.

  • Korzystaj z urządzenia IPS (intrusion prevention system) dla sieci LAN.

Źródło: Trend Micro