Windows 7退市,政企安全或将迎来最严峻挑战

Windows 7退市,政企安全或将迎来最严峻挑战,第1张

(文章来源:雷锋网)

1月14日,发布整十年的  Windows7 系统宣布正式停止对其系统的外延支持,并将于下周正式退休,“称霸”了一个时代的系统落下帷幕。同时,这也意味着微软将不再为运行 Windows 7 系统的电脑提供任何更新和安全支持。

2009 年 10 月 22 日,时任微软 CEO 的史蒂夫·鲍尔默在纽约正式发布了 Windows 7 系统。短短六个月内,Windows 7 便在全球卖出超过 1 亿套。仅用两年时间,Windows 7 就售出 4.5 亿套,以 40.17% 的市场占有率,超过 Windows XP(38.72%)。而 2015 年 7 月发布的 Windows 10 系统,花了三年多时间,才在 2018 年 12 月以 39.22% 的市场份额超过 Windows 7(36.9%)。

2019 年 11 月,即将失去微软技术支持的 Windows 7,依然有 26.86% 的市场份额。而百度统计流量研究院的最新数据显示,Windows 7 在国内市场仍然占据了 58.5% 的份额,Win10 系统份额仅为 21.68% 。毫无疑问,Windows 7 是成功的,但雷锋网回顾了 Windows 系统的两次重要的升级换代发现了一个问题,每一个“继任者”几乎都会遭受来自漏洞攻击的“警告”。

Win 7 的前任 Windows XP 停服三年后,迎来了史上最严重的一次病毒攻击——WannaCry 借“永恒之蓝”( EternalBlue )漏洞利用程序发起攻击,袭击了 Windows 所有系统,当然也包括 Windows XP。 

数小时内近 150 个国家,一些政府机关、高校、医院的电脑屏幕被攻击,致使多个国家政府、教育、医院、能源、通信、交通、制造等诸多关键信息基础设施遭受前所未有的破坏,也因此,微软还特地为 Windows XP 用户发布了安全补丁,得以度过危机。

Windows XP 停服五年后,WannaCry 爆发两年之后,堪比“永恒之蓝”的 Bluekeep 高危远程漏洞,再次让全球400万台主机暴露在漏洞暴风眼下,一旦漏洞被黑客成功利用世界将再次陷入黑暗。这一次几乎波及了所有版本的系统威胁,微软再次出手相救。

而就在 Win 7 停服前夕,一场前所未有的 0day 漏洞组合攻击悄然突袭,而这次的漏洞攻击似乎有点不一样。据 360 介绍,这是全球首例同时复合利用IE浏览器和火狐浏览器两个 0day 漏洞攻击,而这一次,微软还未出手相救,出手的是第三方厂商们。

对于个人用户来说,可能只是装个杀毒软件,或者升级一下就可以了,但对于 Win 7 更广泛的受众政企事业单位来说,这个危险可能是致命的。

因为对政企事业单位而言,没有了安全更新,这会让他们的系统安全完全“裸奔”,而要在短时间内全部升级电脑系统,是一个庞大的工作量,其次,对于政企事业单位来说,他们的电脑中存储着大量的资料,尤其是涉及数据安全的资料,一旦升级系统,这些资料将会覆水难收,所以此时升级可能不会是他们的选择,大概率情况下会依赖第三方厂商的安全系统来维护他们的系统。

更为严峻的一个事实是,直至 2019 年 10 月底,国内 Windows 7 系统的市场份额占比仍有近 6 成,大量政府、军队、企业、个人在内的 PC 用户依然使用着 Windows 7 系统,所以对于已经停止服务的 Windows 7 系统来说,危险简直是致命的。

对于“双星”0day 漏洞这样的新漏洞,360解释道: Win7 盾甲的微补丁功能可先行自动覆盖漏洞,解决防护能力滞后安全隐患,系统核心加固负责保护系统文件免收病毒感染,关键程序保护功能则可以全效拦截各类恶意代码攻击,最后通过防护日志功能维护系统经典功能的使用。

与此同时,360 安全大脑还可通过云端对信息进行比对、侦测,第一时间感知到病毒或者攻击,实现从被动防御到主动防御,全面优化 Win7 盾甲威胁感知能力。实现最快 1 天时间内实现漏洞补丁、免疫工具、安全策略和威胁情报推送,有效保障 360 微补丁实时漏洞修复。

不过,即便有第三方厂商的保护,企业电脑依然有病毒入侵的危险,因此,雷锋网(公众号:雷锋网)建议政企单位可根据相关需求,联系第三方厂商采取有针对性的保护。

尽管根据最新消息,火狐浏览器的 0day 漏洞现已被 Mozilla 官方修复,但是 IE 浏览器仍暴露于“双星”漏洞攻击威胁之中,随着 Windows 系统的加速退场,如何快速度过这一安全威胁将成为个人、企业、政府的长期话题,且临近年关,很多厂商都会放假,此时电脑的维护系统薄弱,更易遭受威胁,因此,对于政企单位来说, 是时候给自己提前加固盔甲了。
      (责任编辑:fqj)

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2493647.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-04
下一篇 2022-08-04

发表评论

登录后才能评论

评论列表(0条)

保存