
A partir del 14 de octubre, ventanas 10 se convertirá en fuente de importantes preocupaciones en materia de seguridad. A partir de esta fecha, microsoft suspenderá todo el soporte técnico, las actualizaciones de funciones y, lo que es más importante, las actualizaciones de seguridad para sus versiones anteriores. Sistema operativo.
Este final de vida (EOL) presenta un serio desafío. Aquellas organizaciones, individuos y dispositivos que todavía ejecutan Windows 10 ya no recibirán parches de seguridad críticos, y hay muchos que los recibirán.
Gerente General, Laboratorios Kaseya.
Nuestra investigación de Kaseya Labs ha descubierto que un asombroso 30 % de las pequeñas y medianas empresas (PYMES) estaciones de trabajo aún no he actualizado a ventanas 11.
Eso significa millones de computadoras de negocios estarán expuestos a vulnerabilidades sin parches, lo que creará efectivamente una temporada abierta para los actores de amenazas que saben que las máquinas heredadas con Windows 10 son explotables.
Ya hemos visto cómo esto puede ocurrir: entre el 40% y el 60% de las infracciones en todo el mundo involucran vulnerabilidades sin parches. Darles a los atacantes un objetivo conocido con una huella tan grande les facilita aún más las cosas.
En las últimas 3000 pruebas de penetración que realizó nuestro equipo, en más del 15% de las pruebas pudimos comprometer la red a través de Windows no compatible. sistemas operativos (principalmente la versión antigua de ventana 7 y 2008 todavía en la red).
¿Por qué tantas máquinas aún no se han actualizado a Windows 11?
Este volumen de sistemas no actualizados supera con creces lo que hemos visto en transiciones anteriores de Windows EOL. En el caso del EOL de Windows 7 en 2020, menos del 10% de las máquinas Pymes aún no se habían actualizado a Windows 10 en el mismo punto de su ciclo de vida.
Es probable que la marcada diferencia en la cantidad de máquinas sin parches se deba a los estrictos requisitos de hardware que requiere la actualización de Windows 11.
Si su computadora se fabricó en 2018 o después, probablemente cumpla con esos requisitos previos. Sin embargo, se estima que esto deja cientos de millones de ordenadores antiguos en todo el mundo que no pueden actualizarse.
El mayor impedimento es la necesidad de que las máquinas admitan el Módulo de plataforma segura 2.0 (TPM 2.0), un chip de seguridad que genera claves criptográficas para verificar la integridad y autenticidad del sistema.
Los requisitos adicionales incluyen arranque seguro UEFI (en lugar de BIOS heredado), CPU de 64 bits (no CPU más antiguas de 32 bits) y umbrales mínimos de RAM y espacio en disco.
Hay varios trucos de registro y unidades de arranque para eludir la verificación de actualizaciones de Microsoft, y aunque técnicamente pueden «funcionar», el sistema aún se considerará no compatible con Microsoft y probablemente generará problemas y problemas de incompatibilidad en el futuro. En otras palabras, no sigas este camino.
Microsoft ha enfrentado críticas por dejar atrás las máquinas más antiguas, y algunos se preguntan si el impulso para actualizar está motivado por el deseo de la compañía de vender nuevos dispositivos.
Sin embargo, la realidad es que se requieren sistemas de hardware modernos como TPM 2.0 y UEFI Secure Boot para hacer que la informática sea más segura. Son necesidades y no podemos simplemente cubrirlas con una curita o dejar la situación en el camino. Lamentablemente, sin embargo, es probable que muchas empresas no hagan nada con la esperanza de que nada salga mal.
La esperanza no es una estrategia. Imagínese si su automóvil fuera retirado del mercado por bolsas de aire defectuosas que podrían desplegarse en cualquier momento y causar una lesión grave; no conduciría con esa vulnerabilidad sin traerlo para que lo reparen.
Lo mismo se aplica aquí: los impactos podrían ser graves. Sólo que la diferencia con ciberseguridad es que hay muchos malos actores que intentan activamente desencadenar ese problema.
Las organizaciones tienen tres opciones reales
Algunas organizaciones pueden sentir que si tienen software de seguridad de “alta gama” (AV/EDR/XDR/SOC), esto les proporcionará cierto nivel de protección.
Sin embargo, si el sistema operativo subyacente tiene una vulnerabilidad crítica que permite a un atacante obtener acceso completo de forma remota, no se podrá realizar ninguna cantidad de software de seguridad podrá proteger la máquina.
Puede que tenga suerte y detecte alguna actividad, pero cualquier profesional de seguridad le dirá que no se puede contar con ello si el sistema operativo está completamente controlado por un adversario.
En realidad, las organizaciones tienen tres opciones reales: actualizar a Windows 11; desmantelar y reemplazar su máquina con Windows 10; o para comprar actualizaciones de seguridad extendidas (ESU) de Microsoft.
Si todavía está ejecutando Windows 10 después del 14 de octubre y no recibe actualizaciones de seguridad a través de las ESU, será trivial para los atacantes comprometer la máquina.
A medida que Microsoft publique actualizaciones de seguridad bajo las ESU, los atacantes serán informados de las vulnerabilidades y, si son explotables, automatizarán sus ataques para encontrar máquinas que ejecuten versiones sin parches de Windows 10.
En esencia, los atacantes obtendrán un plan de qué buscar cuando se lancen estos parches y sabrán que millones de computadoras ejecutan Windows 10 sin las actualizaciones.
Además, si no actualiza, reemplaza las máquinas o compra ESU, es muy probable que rápidamente infrinja una variedad de estándares de cumplimiento que requieren que las empresas ejecuten software compatible y apliquen los últimos parches de seguridad.
Si tiene un seguro de responsabilidad cibernética, también anulará su póliza si ocurre un incidente y se descubre que está ejecutando software no compatible y sin parches.
Las ESU deben adquirirse como prioridad para los sistemas no actualizados.
Por estos motivos, si no actualizó o reemplazó todos los sistemas antes del 14 de octubre, la prioridad inmediata debe ser comprar la ESU para cada máquina con Windows 10 que aún se utilizará.
Estos se pueden comprar anualmente por hasta tres años, extendiendo el soporte hasta octubre de 2028. Para las instituciones EDU, es solo $1 por máquina. Para las empresas, es de $61 durante el primer año, y el precio se duplica a $122 en el segundo año y nuevamente a $244 en el tercer año.
Una vez que haya adquirido las ESU adecuadas, debe intentar actualizar o reemplazar los sistemas lo más rápido posible.
Ya no habrá soporte técnico ni corrección de errores, por lo que cuanto más pasen los días desde el 14 de octubre, más valioso será el tiempo y el trabajo de TI. productividad será ocupado por cuestiones de mantenimiento como la implementación de nuevos controladores y nuevo software. El software no es estático y los problemas empezarán a acumularse.
Actuar rápidamente es imperativo. Sin una solución rápida, las organizaciones podrían encontrarse rápidamente a merced de actores de amenazas que buscan activamente sistemas sin parches y buscan explotar vulnerabilidades conocidas.
Hacer algunos pequeños cambios ahora puede salvarlo de un mundo de dolor que será cada vez más probable que ocurra en el futuro.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarPro o Future plc. Si estás interesado en contribuir, descubre más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro




