Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru

(800) 350-59-04

Новости

Что нужно сделать в связи с окончанием поддержки Windows 7

Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.

Как известно, 14 января закончилась расширенная поддержка Windows 7. Буквально через три дня компания Microsoft опубликовала информацию об уязвимости в браузере Internet Explorer, которая может позволить злоумышленникам получить те же права, что и активный пользователь.  По всей видимости, большая часть компаний, в которых Windows 7 еще применяют, не получит патча, закрывающего эту уязвимость. Да, платная поддержка продлится до 10 января 2023 года, но доступна она не всем клиентам — далеко не каждая компания сочтет это экономически целесообразным. Это несомненный повод задуматься и что-нибудь предпринять. Мы решили рассказать, что нужно сделать с нашей точки зрения.

Инвентаризация

Аудит собственной информационной инфраструктуры — вообще достаточно полезное мероприятие, которое следует проводить периодически. Тем более, раз уж появился такой повод, как окончание поддержки. Вы удивитесь, но в локальной сети можно найти немало сюрпризов. Речь идет не только о Windows 7. Иногда администраторы в попытках решить проблемы с минимальными затратами предпринимают странные шаги.

Характерный пример, который наши эксперты не единожды обнаруживали у клиентов: древний компьютер, работающий в качестве своеобразного принт-сервера. То есть администраторы покупают недорогой принтер, не поддерживающий ни Ethernet, ни Wi-Fi, и для работы в сети его подключают к неиспользуемой машине. Такая конструкция годами может стоять под столом. Разумеется, за обновлением ПО на ней никто не следит. Там не только Windows 7, там и Windows XP можно обнаружить. Так вот, о существовании таких реликтов нужно знать, пока не обнаружится очередной WannaCry, который в свое время сработал эффективным детектором необновленного железа.

Отдельное внимание нужно уделять различному нетипичному оборудованию — информационным табло, медицинским диагностическим приборам и встраиваемым системам. Бывали случаи, когда администраторы вообще не задумывались о том, что это, по сути, обыкновенные компьютеры, более того, работающие под Windows. Там стоит какой-то софт, управляется через сеть, а по факту у этого оборудования на борту может быть куча незакрытых уязвимостей.

Проводить инвентаризацию достаточно просто — есть немало бесплатных приложений, которые покажут все активные точки вашей сети. Аналогичная функция имеется и в наших продуктах: например, в пакете [KESB Placeholder] Kaspersky Endpoint Security для бизнеса Расширенный [/KESB placeholder] есть инструменты, которые не только найдут все устройства в сети, но и получат подробные сведения о защищенных машинах, а также позволят обновить систему и ключевое ПО дистанционно. Остальные машины придется инвентаризировать вручную.

Анализ результатов и классификация

Тут важно понимать, что мы не просто ищем машины с Windows 7 или XP. Вам нужно хорошо знать, что именно есть у вас сети. Мы постоянно сталкиваемся с тем, что заказчики слабо представляют себе, какой билд системы работает на их машинах, и даже не могут четко сказать, обновляется там система или нет.

Важно знать и про Windows 8, и даже какая версия Windows 10 стоит на машинах. Ведь на самом деле и у 8.1 основная поддержка закончилась еще 9 января 2018 года. Да, благодаря расширенной поддержке она будет получать обновления безопасности до 10 января 23-го. Но объективно говоря, и эта дата не за горами. Да и Windows 10 первого релиза немногим безопаснее устаревшей XP. А такие встречаются — зачастую администраторы отключают обновления на некоторых машинах (из соображений быстродействия, или просто не видят в этом пользы).

Получив полные сведения о том, какие машины у вас в сети есть, какая система на них стоит и для чего эти компьютеры используются, следует классифицировать находки по двум показателям: какие действия нужно предпринять для устранения уязвимостей и насколько критичен этот узел вашей сети.

Несовременные Windows 10 и Windows 8 обновляем до максимально доступной версии. Возможно, некоторые узлы будет целесообразнее просто отключить. Вероятно, что-то придется модернизировать, чтобы поставить более современную систему. Если найдется ПК с Windows 7 или XP, то следует убедиться, что на них стоят защитные решения. Разумеется, мы придерживаемся идеи, что все компьютеры в сети должны быть защищены, но машины с необновляемыми системами в несколько раз более уязвимы.

Далее нужно осознать, насколько критичен каждый из ПК для вашего бизнеса. Что будет, если до компьютера доберутся злоумышленники? Если это грозит катастрофой, то компьютер нужно обновлять в первую очередь. Если машина работает в изолированном сегменте, то во вторую. Но защитить нужно все — до последней информационной панели. Ведь тот же WannaCry придумывали не для того, чтобы шифровать табло, киоски и медицинские устройства. Но по факту компаниям это нанесло не меньший репутационный ущерб, чем простой рабочих станций.

Планирование изменений

Сама по себе категоризация даст вам понимание, что и когда нужно обновлять, и сразу по горячим следам нужно запланировать все этапы изменений. Тогда инвентаризация не закончится списком уязвимых компьютеров, а реально повысит уровень защиты вашей инфраструктуры. К работе с критически важными узлами лучше приступить незамедлительно. И самое главное: на компьютерах с актуальными системами убедитесь в том, что автоматическое обновление включено. В противном случае уже через пару недель система вновь станет не менее уязвимой, чем сейчас.

В случае если от устаревшей системы избавиться не удается, а полнофункциональное защитное решение по тем или иным причинам использовать не получается (чаще всего это касается встраиваемых систем), мы рекомендуем обратить внимание на Kaspersky Embedded Systems Security. Это решение разработано для защиты банкоматов и платежных терминалов, но может эффективно работать и на другом низкопроизводительном оборудовании под устаревшими операционными системами. Узнать о нем подробнее можно на странице Kaspersky Embedded Systems Security.


Источник: Лаборатория Касперского

30.01.2020