Pour les besoins de cette réponse, j’interprète la question comme focalisée sur ce qui a changé avec l’exécution de Windows XP le 7 avril 2014 par rapport au 9 avril 2014. En d’autres termes, je ne parlerai pas de la multitude d’avantages. et les inconvénients qui étaient vrais les deux jours, mais plutôt ce qui a spécifiquement changé à propos de la sécurité de Windows XP le 8 avril.
Donc, de ce point de vue, le problème de sécurité avec XP après le 8 avril est le manque de capacité de correction , ce qui est un problème majeur. Non, utiliser un "bon" logiciel anti-virus et un pare-feu tiers ne le compensera pas. Pas de loin.
La sécurité est un problème à facettes multiples. "Being Secure" implique l'utilisation de canaux de communication cryptés (https), l'exécution d'un logiciel de surveillance / détection actif (antivirus / programmes malveillants), le téléchargement de logiciels uniquement à partir de sources fiables, la validation des signatures sur les applications téléchargées, l'évitement des logiciels notoirement faibles et la mise à jour / correction des logiciels. rapidement.
Toutes ces pratiques et produits pris ensemble peuvent être qualifiés d’ hygiène de sécurité et, dans le cas de Windows XP, vous pouvez continuer à pratiquer toutes ces choses, à l’exception d’une chose: appliquer des correctifs , mais cela ne vous aidera pas.
Pourquoi appliquer des correctifs?
C'est là que réside le premier problème, le plus critique. Le patching agressif est la pratique la plus efficace de tous, et c'est pourquoi:
- L'antivirus échoue à un taux alarmant, 40% selon cette étude . Beaucoup d'autres abondent. La détection repose encore principalement sur des signatures fixes. Remixer d'anciens exploits pour échapper à la détection est trivial.
- Les pare-feu n'arrêtent pas ce que les utilisateurs laissent entrer. PDF, Flash et Java: les types de fichiers les plus dangereux sont tous invités à traverser le pare-feu. À moins que le pare-feu ne bloque Internet , cela ne va pas aider.
L'exécution des derniers antivirus et pare-feu ne fait pas grand chose. Cela ne veut pas dire qu'ils ne sont pas efficaces en combinaison avec toutes les mesures d'hygiène ci-dessus, et l'antivirus détectera éventuellement certains exploits à mesure qu'ils vieillissent, mais même dans ces conditions, le reconditionnement trivial échappera à la détection et les exploits sous-jacents continueront à fonctionner. Le rapiéçage est le fondement d'une bonne défense . Sans patcher, tout le reste n'est que de la sauce. La grande majorité des programmes malveillants dépendent du logiciel non corrigé pour réussir:
Comment prévenir les cyber-exploits les plus courants (2011):
L’une des conclusions les plus troublantes, mais non surprenante, est que les 15 principales vulnérabilités exploitées par les attaques observées étaient toutes bien connues et qu’il existait des correctifs, dont certains depuis des années. La vulnérabilité d’exécution de script actif d’Office Web Components, n ° 2 dans la liste des occurrences , est corrigée depuis 2002 . La vulnérabilité principale, dans ActiveX Internet Explorer RDS de Microsoft, est corrigée depuis 2006 .
Analyse intéressante sur les correctifs et les attaques :
"Dans cette analyse supplémentaire, l' exploitation du jour zéro représentait environ 0,12% de toutes les activités d'exploitation au 1S11 , atteignant un sommet de 0,37% en juin."
«Parmi les attaques attribuées à des exploits dans les données MSRT du premier semestre de 2011 , moins de la moitié ciblaient des vulnérabilités révélées au cours de l'année précédente et aucune ne ciblait des vulnérabilités qui étaient à zéro jour au premier semestre 2011. »
En d’autres termes, la grande majorité des exploits réussis n’est possible que parce que les utilisateurs n’ont pas appliqué les correctifs lorsqu’ils sont devenus disponibles. Même maintenant, la majorité des exploits Java réussis concernent des vulnérabilités qui ont été corrigées, les utilisateurs ne se mettent pas à jour . Je pourrais publier des dizaines d'autres articles de recherche et d'articles, mais le fait est que, lorsque les vulnérabilités sont connues et que les correctifs ne sont pas appliqués, c'est de là que les dommages proviennent de plus en plus. Les logiciels malveillants, comme tout logiciel, se développent et se propagent dans le temps. Les correctifs inoculent contre les anciens programmes malveillants, mais si aucun correctif n’arrive, l’environnement devient de plus en plus toxique de jour en jour et il n’ya pas de remède possible.
Sans correctifs, les vulnérabilités du jour zéro ne sont jamais fermées, elles sont en réalité du "jour zéro" pour toujours. Chaque fois qu'une nouvelle vulnérabilité est détectée, les auteurs de programmes malveillants peuvent créer de nouvelles variations mineures pour éviter la détection de signature et le système d'exploitation sera toujours vulnérable. Ainsi, Windows XP deviendra de moins en moins sécurisé au fil du temps. En pratique, cela ressemble beaucoup à ce que nous voyons dans le rapport GCN ci-dessus parmi les 40% d'utilisateurs de XP en 2011 qui n'avaient même pas installé de correctifs depuis 2002 (donc, après le 8 avril, ce sera 100% par définition. ). Le problème sera aggravé par le fait que les auteurs de programmes malveillants se concentrent déjà sur XP, sachant que tout ce qu'ils découvriront demeurera précieux et exploitable à long terme.
À l'ère des périphériques toujours / fréquemment allumés et toujours connectés, l'application de correctifs agressifs et fréquents est une exigence fondamentale de tout système d'exploitation.