Khai tử Windows 7: Các rủi ro bảo mật và việc cần phải làm tiếp theo

Hoàng Linh| 16/01/2020 09:06
Theo dõi ICTVietnam trên

Microsoft Windows 7 sẽ không còn nhận được các bản vá bảo mật - và tội phạm mạng sẽ tìm cách khai thác nó để nhắm mục tiêu vào các doanh nghiệp vẫn chưa được nâng cấp từ Windows 7.

Windows 7 chính thức khai tử từ 15/1 và hiện không được Microsoft hỗ trợ. Điều đó có nghĩa là các doanh nghiệp (DN) và người tiêu dùng có PC chạy trên Windows 7 - được giới thiệu vào năm 2009 - sẽ không còn nhận được hỗ trợ kỹ thuật, bản vá phần mềm và cập nhật bảo mật từ Microsoft, trừ khi họ trả thêm tiền.

Microsoft đã kêu gọi người dùng vẫn chạy Windows 7 nâng cấp lên Windows 10 để tiếp tục nhận hỗ trợ kỹ thuật. Nhưng bất chấp những cảnh báo này, ước tính 200 triệu người dùng PC vẫn đang chạy Windows 7.

Nói một cách đơn giản, nếu một lỗ hổng bảo mật hoặc lỗi phần mềm mới được phát hiện trong Windows 7, Microsoft không còn bắt buộc phải phát hành bất kỳ loại bản vá nào để khắc phục sự cố trên hệ điều hành không được hỗ trợ, và đó là điều có thể khiến các cá nhân, tổ chức vẫn dựa vào Windows 7 gặp nguy hiểm từ các cuộc tấn công mạng, phần mềm độc hại.

Trung tâm an ninh mạng quốc gia của Vương quốc Anh (NCSC) - chi nhánh mạng của Trung tâm tình báo GCHQ - đã đưa ra cảnh báo cho người dùng về việc tiếp tục sử dụng PC và máy tính xách tay Windows 7, theo đó, người dùng không nên sử dụng thiết bị Windows 7 khi truy cập dữ liệu cá nhân.

"NCSC khuyến nghị mọi người nâng cấp các thiết bị hiện đang chạy Windows 7, cho phép họ tiếp tục nhận các bản cập nhật phần mềm giúp bảo vệ thiết bị của họ", người phát ngôn của NCSC cho ZDNet biết.

"Chúng tôi sẽ khuyến nghị người sử dụng phần mềm thay thế các thiết bị không được hỗ trợ càng sớm càng tốt, để chuyển dữ liệu nhạy cảm sang thiết bị được hỗ trợ và không sử dụng chúng cho các tác vụ như truy cập ngân hàng và các tài khoản nhạy cảm khác. Người dùng cũng cẩn trọng xem xét việc truy cập email từ một thiết bị khác”.

Những cá nhân chưa nâng cấp lên Windows 10 chắc chắn sẽ phải đối mặt với rủi ro bảo mật nếu họ gắn bó với Windows 7, nhưng đối với các tổ chức tiếp tục sử dụng Windows 7, rủi ro tiềm ẩn còn lớn hơn nhiều.

Các DN nắm giữ nhiều dữ liệu quan trọng của người dùng, do đó kẻ tấn công thường khai thác các lỗ hổng mới được phát hiện trong Windows 7 để xâm nhập vào các mạng thông qua những uộc tấn công lừa đảo hoặc phần mềm độc hại và truy cập vào dữ liệu đó.

Cuộc tấn công ransomware toàn cầu WannaCry vào tháng 5/2017 đã cho thấy các máy dễ bị tổn thương không nhận được cập nhật bảo mật có thể nguy cơ như thế nào đối với tin tặc.

Sau đó vào năm ngoái, các nhà nghiên cứu đã nêu chi tiết về BlueKeep, một lỗ hổng khác của Windows có thể có tác động tương tự. Do đó, bằng cách tiếp tục sử dụng một hệ điều hành không được hỗ trợ, các tổ chức đang tự đặt mình vào rủi ro không cần thiết từ các cuộc tấn công lớn khai thác bất kỳ lỗ hổng mới nào được tìm thấy trong Windows 7.

"Hồi tháng 5/2019, chúng tôi đã nhận thức về lỗ hổng BlueKeep, nếu bị khai thác, có thể cho phép kẻ tấn công từ xa không được xác thực, kết nối với máy chủ Windows thông qua giao thức máy tính để bàn từ xa (RDP) và thực thi mã tùy ý trên máy chủ từ xa. Cả Windows 7 và XP vẫn còn có nguy cơ bị khai thác này", Sivan Nir, trưởng nhóm tình báo đe dọa tại Skybox Security cho biết.

"Mặc dù một số lỗ hổng có các giải pháp thay thế giảm thiểu dựa vào mạng để vá lỗi, như áp dụng chữ ký dựa trên hệ thống ngăn chặn xâm nhập (intrusion prevention system - IPS), nhưng điều này sẽ không xảy ra đối với phần lớn các lỗ hổng. Người dùng Windows XP hiện đang ngồi trên đống lửa. Giờ đến lượt người dùng Windows 7", Sivan Nir chia sẻ thêm.

Ngay cả đối với các tổ chức đã cố gắng nâng cấp PC của họ từ Windows 7 lên Windows 10, vẫn có khả năng có một số thiết bị Windows 7 đang ẩn trên mạng - và đó có thể là một ý tưởng tốt cho các tổ chức đã nâng cấp kiến trúc để kiểm tra lại để không bị bỏ lỡ.

"Một thực tế đơn giản là “nếu bạn không thể đo lường được, bạn không thể quản lý nó. Nói cách khác, nếu bạn không thường xuyên kiểm tra mạng của chính mình để biết những gì trên đó, bạn sẽ không bao giờ có thể tự tin để nói những gì không có ở đó”, Paul Ducklin, nhà nghiên cứu bảo mật chính tại Sophos cho hay.

Các thiết bị từ người dùng máy tính xách tay đã mang từ nhà đến những thứ như kiosk tiếp thị và bảng quảng cáo điện tử đều có khả năng chạy trên Windows 7 và tất cả có thể đã bị bỏ sót trong các lần kiểm tra ban đầu của mạng.

Các tổ chức nên đảm bảo họ thực sự biết những gì trên mạng của họ - vì với sự hỗ trợ của Windows 7, tin tặc sẽ tìm kiếm bất kỳ thiết bị không được hỗ trợ và chưa được hỗ trợ nào mà chúng có thể tận dụng như một điểm truy cập mạng.

"Nếu bạn không kiểm mạng của mình bằng cách rà quét nó và đo lường mạng xem thực sự có bao nhiêu máy chạy Windows 7, thì rất có thể những kẻ gian dối trên mạng (cybercrooks) sẽ làm điều đó cho bạn", Ducklin nói.

Mặc dù Windows 7 chấm dứt, một số tổ chức vẫn chống lại việc nâng cấp, thường cho rằng thay đổi sẽ phức tạp hoặc tốn kém.

Tuy nhiên, bằng cách chọn sử dụng phiên bản Windows 7 không được hỗ trợ, có thể chỉ còn là vấn đề thời gian trước khi một tổ chức trở thành nạn nhân của những kẻ tấn công mạng muốn nhắm vào hệ điều hành có vòng đời cả thập kỷ này.

"Cuối cùng, các tổ chức này cần nâng cấp và càng sớm càng tốt. Các cuộc tấn công mạng sẽ không biến mất sau một đêm, các nhóm bảo mật nên làm việc để bảo vệ mạng của tổ chức của họ. Nếu họ không nâng cấp sớm, thì trường hợp tồi tệ nhất có thể xảy ra, đó là một cuộc tấn công WannaCry khác”, Sivan Nir cho biết.

"Mặc dù các DN không muốn mua các phiên bản Windows mới hơn, nhưng việc duy trì không cập nhật bảo mật là vô cùng nguy hiểm và nguy cơ thiệt hại về tài chính và uy tín là rất lớn. Đối với những người không có kế hoạch rõ ràng để tránh xa Windows 7, đã đến lúc phải cảnh giác cao", Sivan Nir chia sẻ thêm.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Khai tử Windows 7: Các rủi ro bảo mật và việc cần phải làm tiếp theo
POWERED BY ONECMS - A PRODUCT OF NEKO