È scaduto il supporto di Windows 7: cosa fare ora?

fine-supporto-windows-7
Condividi:

Il 14 gennaio 2020 è stato un giorno evidenziato con il circoletto rosso nell’agenda della sicurezza informatica: in questa data infatti si è esaurito il supporto Microsoft per Windows 7.
Dal punto di vista della sicurezza, non sono più disponibili sia le patch di sicurezza mensili di routine, sia gli hotfix: ciò vuol dire che qualsiasi vulnerabilità di Windows 7 che sarà scoperta sarà di tipo “zero-day”.

Scaduto supporto Windows 7: cosa vuol dire?

Scaviamo un po’ più a fondo per capire l’entità del rischio. Qualsiasi software contiene dei difetti. Questi bug vengono scoperti durante il processo di sviluppo, molti di loro emergono solo dopo il rilascio del prodotto nel corso delle loro interazioni con utenti reali.

I bug che possono essere sfruttati per scopi dannosi sono le cosiddette vulnerabilità. Microsoft, come molte altre aziende, conduce rigorose e continue ricerche per scoprire e correggere tali vulnerabilità.

Il supporto decennale di Microsoft a Windows 7

Solitamente ogni secondo (o a volte quarto) martedì del mese di calendario, Microsoft rilascia queste correzioni, note anche come patch. Una volta installate queste patch, la macchina è protetta al 100% dallo sfruttamento di queste vulnerabilità. Tuttavia, dopo 10 anni di ciclo di vita, a partire dal 14 gennaio 2020 non verranno più rilasciati aggiornamenti di sicurezza per Windows 7.

La cessazione del supporto di Microsoft

È una sfida fondamentale per molte organizzazioni“, afferma Eyal Gruner, fondatore e CEO di Cynet, “La realtà è che Windows 7 è vivo e vegeto in molte organizzazioni, anche se Microsoft sceglie di non proteggerle più. Dovrebbe essere un allarme per qualsiasi CISO per chiedersi come adattarsi a questa nuova realtà“.

Cosa fare ora che è esaurita la protezione di Microsoft per Windows 7?

Lo abbiamo detto molte volte: antivirus e firewall non sono più sufficienti.

Quest’ultima fase di vita di Windows 7 rappresenta quindi fonte di preoccupazione per aziende e privati? Certamente sì. Qualora siano per diversi motivi impossibilitate a far evolvere i sistemi operativi (ad esempio a Windows 10), le aziende che eseguono Windows 7 possono mantenere un adeguato livello di sicurezza a patto che dispongano del giusto tipo di protezione.

La sicurezza informatica gestita (cioè affidata in outsourcing a società come ad esempio l’italiana Axitea) è un buon esempio di una soluzione di protezione avanzata a più livelli che può consentire alle organizzazioni che eseguono Windows 7 di rimanere sicure nonostante la fine del supporto: un Security Operation Center formato da operatori, analisti ed esperti di sicurezza informatica che lavorano 365 giorni all’anno alla protezione dei clienti.

Cosa che sarebbe invece molto più difficile affidandosi a risorse interne, perché gli investimenti in risorse specializzate e in dispositivi di protezione sarebbero tali da non essere sostenibili a livello economico.

Come i Security Operation Center proteggono le aziende clienti

Ma, in concreto, cosa si può davvero fare per proteggere le macchine che lavorano con il Windows 7 a fine ciclo di vita? Gruner spiega che è qui che interviene la protezione a più livelli.

“Una delle linee guida principali delle società di sicurezza informatica che proteggono pc (in generale endpoint) e reti aziendali è quella di essere in grado di operare in un ambiente in rapida evoluzione, il che significa che ogni tipo di attacco viene analizzato da più prospettive, ognuna delle quali si traduce in un meccanismo di protezione diverso. Ad esempio, esiste innanzitutto la protezione da un exploit (…l’istruzione malevola che sfrutta una vulnerabilità di un programma per creare un danno): monitorando attentamente il comportamento del processo in memoria, un Security Operation Center può rilevare modelli comportamentali tipici degli exploit che non si verificherebbero mai in un processo legittimo”.

Insomma, per fare una metafora, è un po’ come quando un poliziotto fa un’analisi di un comportamento sospetto tipico di un malvivente.

“E dovremmo ricordare che nella maggior parte dei casi, l’exploit in sé non è il fine, ma il semplice mezzo per aprire una connessione di rete e scaricare un malware. Le aziende di sicurezza informatica controllano anche quella connessione. E se un processo malevolo inizia a funzionare, i sistemi lo analizzano in tempo reale – indipendentemente dal fatto che ci sia un download effettivo del file su disco, o se il payload sia eseguito solo in memoria – e usa più metodi di analisi comportamentale per rilevare se è benigno o dannoso, terminandolo nel caso di quest’ultimo”.

Interessato a un’analisi di sicurezza informatica per la tua attività o azienda? Contatta il team di Noi Sicurezza:

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi