Перейти к содержанию

Утечка исходников Windows XP: что делать бизнесу


Рекомендуемые сообщения

В конце сентября стало известно, что в Интернет утекли исходники Windows XP. Торрент-файл для скачивания кода операционной системы появился на одном из анонимных форумов и быстро разошелся по Сети. Хотя, по подсчетам аналитического агентства StatCounter, Windows XP установлена менее чем на 1% всех компьютеров, в масштабах планеты это не такая уж маленькая цифра —миллионы устройств.

Чем опасна утечка исходников

Windows XP сняли с поддержки еще в 2014 году, поэтому пользоваться ею в 2020-м в любом случае небезопасно: в системе продолжают находить новые уязвимости, и Microsoft их уже не исправит. Исключение — критические баги, способные привести к глобальным инцидентам, например уязвимость CVE-2017-0144, которую эксплуатировал WannaCry, или CVE-2019-0708, в которой увидели схожий потенциал. Но менее резонансные уязвимости тоже могут привести к очень серьезным проблемам.

Слив исходников усугубляет ситуацию: теперь злоумышленники могут досконально изучить операционную систему, а значит, скорее всего, возможностей для ее эксплуатации в ближайшее время станет больше. И далеко не факт, что специалисты по безопасности смогут оперативно найти все уязвимости, обнаруженные киберпреступниками.

При этом подавляющее большинство современных защитных решений работают только в актуальных операционных системах. Во многом это связано с тем, что разница между Windows 10 и Windows XP, равно как и между техническими характеристиками устройств, на которых они работают, слишком велика, чтобы одно решение могло эффективно защищать обе ОС.

Постепенно производители защитных решений перестают поддерживать устаревшие версии решений, которые все еще могут использоваться для защиты Windows XP. Поэтому компаниям, которые не могут отказаться от этой ОС, придется искать альтернативные методы защиты.

Защитное решение для устаревших систем

Утечка исходников — хороший повод провести ревизию корпоративных систем и по возможности обновить устройства с Windows XP хотя бы до Windows 7. Однако не все компании могут просто взять и избавиться от устаревшей ОС. Одним она необходима для совместимости с критически важным оборудованием или ПО, у других может просто не хватать средств на апгрейд всего, что требует апгрейда.

К счастью, у нас есть решение, которое может обеспечить безопасность старых систем: Kaspersky Embedded Systems Security. Изначально оно создавалось для защиты таких устройств, как банкоматы и POS-терминалы, которые работают под управлением операционных систем семейства Windows Embedded, в том числе построенных на базе Windows XP. Но решение может эффективно защищать и обычные компьютеры под управлением этой ОС. Как и нашими флагманскими технологиями для бизнеса, решением Kaspersky Embedded Systems Security можно централизованно управлять из Kaspersky Security Center, и при этом оно предоставляет максимально возможную защиту для устаревших систем.

Советы по защите устройств с Windows XP

Если в компьютерном парке вашей компании все еще трудятся старые машины под управлением Windows XP, следует не ограничиваться антивирусом, а обеспечить им комплексную защиту.

  • Используйте последние версии ПО, совместимые с этой операционной системой. Например, браузер Chrome не поддерживает Windows XP с 2016 года, а Firefox — с 2018-го. Так что при прочих равных лучше выбрать последний.
  • Удалите все лишние программы, а лучше вообще ограничьте список запускаемых процессов на устаревшем компьютере с помощью «Контроля приложений». Как правило, набор задач, которые решает такое устройство, невелик, а жесткий список разрешенных к запуску программ сильно осложнит жизнь киберпреступникам.
  • По возможности отключите старые устройства от Интернета. Если же работа с мировой паутиной критична для этих машин, используйте самый свежий из доступных браузеров (см. выше).
  • Используйте веб-шлюз, который будет фильтровать внешний трафик и отсекать нежелательные запросы извне. Например, у нас есть Kaspersky Security for Internet Gateway.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Anov
      Автор Anov
      Единственные системы класса Security Governance, Risk & Compliance, которые я знаю, имеют довольно узкий функционал, потому что покрывают обычно только одну страну.
       
      Многие страны не приняли Будапештскую конвенцию по кибер преступлениям и развивают собственное регулирование национальных сегментов Интернета. В результате появились требования, например, к локализации хранения персональных данных с ограничениями на трансграничную передачу. Такое регулирование есть уже в России, Казахстане, Узбекистане.
       
      Появились даже сайты, которые пытаются отслеживать изменения в законах об обработке персональных данных различных стран.
       
      Однако понятно, что законами о персональных данных регулирование ИТ сферы едва ли может ограничиваться. Потому что та же локализация хранения требует дополнительного уточнения требований, связанных, например, с местными национальными стандартами шифрования данных и тд.
       
      Поскольку национальные власти различных стран требуют также сообщать о фактах утечки персональных данных в течение 1-3 дней, то сразу возникает вопрос: кому и куда писать в случае утечки? Едва ли контактные данные регуляторов являются частью любой SGRC системы, а хотелось бы..
       
      Мне любопытно, существуют ли какие-то решения класса SGRC для мультинациональных корпораций, бизнес-операции которых связаны не с одной конкретной, а множеством разных стран?
       
      Сразу добавлю, что меня не интересуют SGRC решения, предлагающие лишь удобство доступа к санкционным черным спискам (типа списка OFAC). Заранее благодарю за рекомендации.
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      Переход на ключи доступа (КД, passkeys) сулит организациям экономически эффективный способ надежной аутентификации сотрудников, увеличение продуктивности и достижение регуляторного соответствия. Все за и против этого решения для бизнеса мы подробно разобрали в отдельной статье. Но на успех проекта и саму его возможность влияют технические подробности и особенности реализации технологии в многочисленных корпоративных системах.
      Поддержка passkeys в системах управления identity
      Перед тем как решать организационные проблемы и писать политики, стоит разобраться, готовы ли к переходу на КД основные ИТ-системы в организации.
      Microsoft Entra ID (Azure AD) полностью поддерживает КД и позволяет администраторам выбрать КД в качестве основного метода входа в систему.
      Для гибридных внедрений, где есть on-prem-ресурсы, Entra ID может генерировать токены Kerberos (TGT), которые затем будет обрабатывать доменный сервер Active Directory.
      А вот для входа через RDP и VDI и входа в AD, работающую только on-premises, нативной поддержки у Microsoft пока нет. Впрочем, с некоторыми ухищрениями организация может записывать passkey на аппаратный токен, например YubiKey, который будет одновременно поддерживать традиционную технологию PIVKey (смарт-карты) и FIDO2. Также для поддержки этих сценариев есть сторонние решения, но организации потребуется оценить, как их применение влияет на общую защищенность и регуляторное соответствие.
      В Google Workspace и Google Cloud есть полная поддержка passkeys.
      Популярные системы управления identity, такие как Okta, Ping, Cisco Duo, RSA ID Plus, поддерживают FIDO2 и все основные формы КД.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чаще всего фишинговые письма застревают в папке «Спам», потому что сегодня большинство из них легко распознаются почтовыми защитными системами. Но иногда эти системы ошибаются и в корзину попадают настоящие, не мошеннические сообщения. Сегодня расскажем, как распознать фишинговые письма и что с ними делать.
      Признаки фишинговых писем
      Существуют несколько общепринятых признаков, которые могут явно указывать на то, что письмо прислано мошенниками. Вот некоторые из них:
      Яркий заголовок. Фишинговое письмо, вероятнее всего, будет каплей в море вашего почтового ящика. Именно поэтому мошенники обычно стараются выделиться в наименовании словами-триггерами вроде «срочно», «приз», «деньги», «розыгрыш» и всем похожим, что должно побудить вас как можно скорее открыть письмо. Призыв к действию. Разумеется, в таком письме вас будут просить сделать хотя бы что-то из этого списка: перейти по ссылке, оплатить какую-нибудь ненужную вещь, посмотреть подробности во вложении. Главная цель злоумышленников — выманить жертву из почты в небезопасное пространство и заставить тратить деньги или терять доступы к аккаунтам. «Истекающий» таймер. В письме может быть таймер: «Перейдите по ссылке, она активна в течение 24 часов». Все подобные уловки — чушь, мошенникам выгодно торопить жертву, чтобы она начала паниковать и менее бережно относиться к своим деньгам. Ошибки в тексте письма. В последний год участились случаи, когда фишинговое письмо приходит сразу на нескольких языках, причем со странными ошибками. Странный адрес отправителя. Если вы живете, например, в России и вам пришло письмо с итальянского адреса — это повод насторожиться и полностью проигнорировать его содержимое. Раньше еще одним верным признаком фишингового письма было обезличенное обращение вроде «Уважаемый пользователь», но мошенники сделали шаг вперед. Теперь все чаще письма приходят адресные, с упоминанием имени жертвы. Их тоже нужно игнорировать.
       
      View the full article
    • mikaelbnew
      Автор mikaelbnew
      нарвался на btc клипер . я копирую свой btc адрес а вставляется чужой что делать помогите
      вставляется этот bc1qsazael2a6np6kllk0n6k9uxfhk4kursxwavlmj вместо моего
×
×
  • Создать...