इस उत्तर के प्रयोजनों के लिए, मैं इस प्रश्न की व्याख्या कर रहा हूं कि 7 अप्रैल, 2014 बनाम 9 अप्रैल, 2014 को विंडोज एक्सपी चलाने के बारे में क्या ध्यान केंद्रित किया गया है। एक और तरीका बताने के लिए , मैं फायदे के असंख्य से बात नहीं करने जा रहा हूं और नुकसान जो दोनों दिनों में सच थे , बल्कि यह कि विशेष रूप से 8 अप्रैल को विंडोज एक्सपी सुरक्षा के बारे में क्या बदल गया ।
तो, इस दृष्टिकोण से, पैचिंग क्षमता की कमी XP 8 अप्रैल के बाद की सुरक्षा समस्या है , और यह एक प्रमुख है। नहीं, "अच्छा" एंटी-वायरस सॉफ़्टवेयर चल रहा है और एक तृतीय-पक्ष फ़ायरवॉल इसके लिए नहीं बनेगा। एक लांग शॉट से नहीं।
सुरक्षा एक बहुआयामी समस्या है। "सिक्योर होना" में एन्क्रिप्टेड संचार चैनलों (https) का उपयोग करना, सक्रिय निगरानी / डिटेक्शन सॉफ़्टवेयर (एंटी-वायरस / मैलवेयर) चलाना, केवल विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करना, डाउनलोड किए गए अनुप्रयोगों पर हस्ताक्षर मान्य करना, कुख्यात रूप से कमजोर सॉफ़्टवेयर से बचना और अपडेट / पैचिंग सॉफ़्टवेयर शामिल हैं। तुरंत।
इन सभी प्रथाओं और उत्पादों को एक साथ लिया गया , सुरक्षा स्वच्छता कहा जा सकता है और, विंडोज एक्सपी के मामले में, आप एक को छोड़कर इन सभी चीजों का अभ्यास करना जारी रख सकते हैं: पैचिंग , लेकिन यह मदद नहीं करेगा।
क्यों पैचिंग मामलों
इसमें पहली और सबसे महत्वपूर्ण समस्या है। आक्रामक पैचिंग सभी का सबसे प्रभावी अभ्यास है, और यही कारण है:
- इस अध्ययन के अनुसार, एंटी-वायरस खतरनाक दरों पर विफल रहता है, 40% । दूसरों के बहुत से लाजिमी है। डिटेक्शन अभी भी ज्यादातर निश्चित हस्ताक्षरों पर आधारित है। पता लगाने से बचने के लिए पुराने कारनामे तुच्छ हैं।
- फ़ायरवॉल बंद नहीं करते हैं जो उपयोगकर्ता पीडीएफ, फ्लैश और जावा में जाने देते हैं: सबसे खतरनाक फ़ाइल प्रकार सभी फ़ायरवॉल के माध्यम से सही आमंत्रित किए जाते हैं। जब तक फ़ायरवॉल इंटरनेट को रोक नहीं रहा है, तब तक यह मदद करने वाला नहीं है।
नवीनतम एंटी-वायरस और फ़ायरवॉल चलाने से बहुत कुछ नहीं होता है। यह कहने के लिए नहीं है कि वे उपरोक्त सभी स्वच्छता के साथ संयोजन में प्रभावी नहीं हैं, और एंटी-वायरस अंततः कुछ कारनामों का पता लगाएगा जैसे कि वे उम्र में हैं, लेकिन फिर भी तुच्छ repackaging का पता लगाने से बच जाएगा और अंतर्निहित कारनामे अभी भी काम करेंगे। पैचिंग एक अच्छे बचाव की नींव है । पैचिंग के बिना, बाकी सब सिर्फ ग्रेवी है। मैलवेयर का विशाल बहुमत सफल होने के लिए अप्रकाशित सॉफ़्टवेयर पर निर्भर करता है:
सबसे आम साइबर शोषण को कैसे रोका जा सकता है (2011):
अधिक परेशान करने वालों में से एक, हालांकि आश्चर्य की बात नहीं है, निष्कर्ष यह था कि मनाया हमलों से शोषण की जा रही शीर्ष 15 कमजोरियां सभी अच्छी तरह से ज्ञात थीं और उनके पास पैच उपलब्ध थे, उनमें से कुछ वर्षों के लिए। Office वेब घटक सक्रिय स्क्रिप्ट निष्पादन भेद्यता, हिट सूची में नंबर 2, 2002 से पैच किया गया है । Microsoft के Internet Explorer RDS ActiveX में शीर्ष भेद्यता, 2006 से पैच की गई है ।
पैचिंग और हमलों पर दिलचस्प विश्लेषण :
"इस पूरक विश्लेषण में, शून्य-दिवसीय शोषण का अनुमान है कि 1H11 में सभी शोषण गतिविधियों का लगभग 0.12 प्रतिशत , जून में 0.37 प्रतिशत के शिखर पर पहुंच गया।"
"हमलों में से 1H11 MSRT डेटा में शोषण के लिए जिम्मेदार है, उनमें से आधे से कम लक्षित कमजोरियों ने पिछले वर्ष के भीतर खुलासा किया, और कोई भी लक्षित भेद्यता नहीं थी जो 2011 की पहली छमाही के दौरान शून्य-दिन थी ।"
दूसरे शब्दों में, सफल कारनामों का बड़ा हिस्सा केवल इसलिए संभव है क्योंकि लोग उपलब्ध होने पर पैच लागू नहीं करते थे। अब भी, अधिकांश सफल जावा कारनामे उन कमजोरियों के खिलाफ हैं जो पैच किए गए हैं, उपयोगकर्ता अपडेट नहीं कर रहे हैं । मैं दर्जनों और शोध पत्र और लेख पोस्ट कर सकता था लेकिन, बिंदु यह है कि जब कमजोरियों का पता चल जाता है और पैच लागू नहीं होते हैं, तो यह है कि नुकसान तेजी से होता है। मैलवेयर, किसी भी सॉफ्टवेयर की तरह, बढ़ता है और समय के साथ फैलता जाता है। पैच पुराने मैलवेयर के खिलाफ टीका लगाते हैं, लेकिन अगर पैच कभी नहीं आते हैं, तो वातावरण दिन-प्रतिदिन विषाक्त हो रहा है, और इसका कोई इलाज नहीं है।
पैच के बिना, शून्य-दिन की कमजोरियां कभी भी बंद नहीं होती हैं, वे प्रभावी रूप से हमेशा के लिए "शून्य-दिन" होते हैं। जैसा कि प्रत्येक नई भेद्यता में पाया जाता है, मैलवेयर लेखक हस्ताक्षर का पता लगाने से बचने के लिए नए छोटे बदलावों को स्पिन कर सकते हैं, और ओएस हमेशा कमजोर रहेगा। इसलिए विंडोज एक्सपी समय के साथ कम और कम सुरक्षित होता जाएगा। व्यवहार में, यह बहुत कुछ दिखेगा जैसा कि हम उपरोक्त GCN रिपोर्ट में 2011 में XP के 40% उपयोगकर्ताओं के बीच देखते हैं जिन्होंने 2002 से पैच भी स्थापित नहीं किया था (इसलिए, 8 अप्रैल के बाद, परिभाषा के अनुसार यह 100% होगा )। इस समस्या को हल करते हुए तथ्य यह होगा कि मैलवेयर लेखक पहले से ही एक्सपी पर फिर से ध्यान केंद्रित कर रहे हैं, यह जानते हुए कि उन्हें जो कुछ भी मिलेगा वह मूल्यवान और शोषणकारी दीर्घकालिक रहेगा।
हमेशा / बार-बार, हमेशा जुड़े उपकरणों की उम्र में, आक्रामक और लगातार पैचिंग किसी भी ओएस की एक आधार आवश्यकता है।