Microsoft oficjalnie zakończył wsparcie techniczne dla Windowsa XP. Oznacza to, że system ten zostanie pozbawiony aktualizacji i „łatek”, które chroniłyby jego użytkowników przed wirusami oraz atakami ze strony cyberprzestępców. O tym, jak poważne jest to zagrożenie, opowiada nam Aleksander Łapiński, Sales Engineer z Firmy Trend Micro.
1
Utrata danych
Należy się spodziewać, że zaczną pojawiać się mechanizmy wykorzystujące fakt braku uaktualnień dla krytycznych elementów systemu do uzyskania dostępu do danych użytkownika. Zagrożenie to dotyczy zarówno firm, jak i osób prywatnych. Warto pamiętać, że użytkownik końcowy ma potencjalnie mniej do stracenia w przypadku takiego ataku. Narażony jest na utratę danych przechowywanych na portalach społecznościowych czy informacji bankowych.
ShutterStock
2
Przejęcie komputera
Istnieje ryzyko wykorzystania naszego komputera przez osoby trzecie do działań niezgodnych z prawem. W przypadku firm i gromadzonych w nich danych biznesowych straty związane z nieodpowiednim zabezpieczeniem systemu Windows XP, mogą być jednak znacznie większe.
ShutterStock
3
Fałszywe aktualizacje
Z dużym prawdopodobieństwem możemy też założyć, że wkrótce pojawi się czarny rynek aktualizacji dla systemu XP, na którym podejmowane będę próby udostępnienia użytkownikom pirackich poprawek lub udającego je złośliwego oprogramowania.
ShutterStock
4
Jak chronić się przed zagrożeniami?
Jeżeli użytkownik zdecydował się pozostać przy systemie Windows XP, istotne jest przeniesienie ochrony na oprogramowanie zabezpieczające, czyli dobry antywirus ze wsparciem dla usług reputacyjnych. Chodzi o taki program, który pozwoli nam na bieżąco weryfikować zasoby, z których korzystamy, czyli na przykład pobierane pliki, odwiedzane strony internetowe czy przetwarzane dane.
Drugie rozwiązanie to oczywiście zmiana systemu na taki, który wciąż jest wspierany - na przykład na Windows 7. Jeżeli jest to niemożliwe, dobrym rozwiązaniem będzie wykorzystanie mechanizmów wirtualnego łatania, które pozwalają zabezpieczyć system Windows przed wykorzystaniem istniejących w nim luk przez cyberprzestępców.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję