Las aplicaciones de Windows 7 sí son compatibles con Windows 10

El 14 de enero Microsoft publicó sus últimos parches de seguridad para Windows 7 y Server 2008. Aunque este movimiento estaba previsto desde hace años, parece que muchas organizaciones en todo el mundo se encontrarán todavía con sistemas desactualizados. Un informe afirma que hasta dos tercios (66%) de las empresas británicas todavía tienen algunos equipos con Windows 7, lo que las expone a una amplia variedad de posibles amenazas.

Publicidad

Este momento es una gran oportunidad para los black hats, que no pasará desapercibida. Si los departamentos de TI no pueden actualizar o pagar por extender el soporte, necesitan urgentemente un Plan B: utilizar la ayuda de la experiencia de terceros para aislarse del riesgo.

Entre la espada y la pared

Hoy en día, los CISO se encuentran bajo una enorme presión, no solo para mantenerse activos operacionalmente al minimizar el riesgo relacionado con lo cibernético, sino también para proporcionar las bases seguras sobre las que se pueden construir proyectos de transformación digital obligatorios por mandato ejecutivo. Su trabajo se ve dificultado por la explosión de los endpoints y activos empresariales gracias a la penetración del IoT y los servicios cloud, y a una economía del cibercrimen que va viento en popa.

El 14 de enero Microsoft publicó sus últimos parches de seguridad para Windows 7 y Server 2008

Las estimaciones sugieren que ahora tiene un valor de 1,5 billones de dólares anuales, proporcionando un mercado fácilmente disponible para el malware, exploits, herramientas de hacking, datos robados y mucho más. Está boyante actividad está alimentando una explosión de ciberamenazas: desde el cryptojacking hasta el robo de información, y desde el ransomware hasta el compromiso del correo electrónico empresarial (BEC). Solo en la primera mitad de 2019, Trend Micro detectó más de 26.800 millones de amenazas únicas, incluido un aumento de las detecciones de ransomware (77%) y de eventos sin archivo (18%).

El problema con los errores

Los exploits de vulnerabilidades son una herramienta absolutamente crucial en el arsenal de los hackers: les permiten entrar en los sistemas objetivo e instalar malware para cifrar o robar datos sensibles, controlar dispositivos de forma remota y secuestrar procesos de negocio. Solo en el primer semestre del año pasado se informó de más de 11.000 bugs de este tipo, y seguirán descubriéndose, ya que es una consecuencia inevitable del error humano. No ayuda, por supuesto, que los codificadores utilicen cada vez más bibliotecas de terceros que contienen tales errores para acelerar los ciclos de desarrollo.

Microsoft parchea cientos de estos fallos cada año para mantener a sus clientes seguros. Solo en enero se corrigieron casi 50 vulnerabilidades, y eso se cuenta como un mes relativamente tranquilo. Esto incluía un error descubierto por la NSA que podría permitir a los atacantes eludir las medidas de seguridad, como las listas blancas de aplicaciones para ejecutar malware.

Sin acceso a estos parches, las organizaciones con sistemas operativos anticuados se exponen a una enorme variedad de ciberataques potenciales, con todas las repercusiones que ello conlleva en el balance final, la reputación corporativa y el cumplimiento de la normativa. Los reguladores de la GDPR no verán con buenos ojos una organización que haya sufrido brechas y que haya estado ejecutando sistemas sin protección al final de su ciclo de vida.

Es hora de gastar el efectivo

Entonces, ¿qué puede hacer para mitigar estos riesgos? La respuesta fácil es actualizar. Pero aunque esto puede ser un asunto trivial para los consumidores, es un proceso más complejo y costoso para las empresas. ¿Qué sucede si necesita seguir ejecutando Windows 7 porque las apps críticas de negocio heredadas no funcionan con el último sistema operativo? ¿O si Windows 7 está incorporado en sistemas IoT que se ejecutan en fábricas, hospitales y otros entornos inteligentes? En este último caso, la actualización puede invalidar su garantía con el fabricante.

Una opción es pagar por el soporte ampliado de Microsoft, que proporciona parches desde el mismo día 14 de enero, pero no es barato – alrededor de 23,50 euros por máquina durante el primer año, duplicándose esta cifra en el segundo año. Además este pago no garantiza la protección, sino que requiere de un acción adicional: desplegar los parches correspondientes, lo cual no siempre es viable.

Si el soporte adicional no es una opción, entonces los esfuerzos deben centrarse en las formas de proteger sus activos vulnerables de Windows 7/Server 2008 de los ciberdelincuentes.

¿Qué pasa después?

Hay varias estrategias que pueden ayudar. Una mejor educación y formación para la concienciación del usuario final puede crear una primera línea de defensa sólida contra los ataques de phishing, que a menudo son utilizados por los hackers como vector de amenaza inicial. A continuación, considere la posibilidad de dificultar el acceso de los atacantes a los sistemas vulnerables, aislándolos en redes y VLANs separadas o segmentándolos mediante firewalls.

Otra estrategia es fortalecer tales sistemas contra ataques eliminando servicios innecesarios, deshabilitando versiones de servicios vulnerables como SMB 1.0, restringiendo cuentas de usuario e implementando listas blancas de aplicaciones para ejecutar solo aplicaciones de confianza.

Quizá una de las formas más efectivas de proteger los sistemas al final de su vida útil de las ciberamenazas es a través de la tecnología de prevención de intrusiones conocida como «virtual patching». Esta tecnología protege de manera instantánea los sistemas y además Combinado con un antivirus eficaz y una supervisión continua de la integridad de los archivos para crear un conjunto completo de controles basados en el host para mantener su patrimonio de Windows 7/Server 2008 a salvo de las amenazas emergentes.

Con estos controles, dispondrá de más tiempo para elaborar su estrategia de actualización de Windows, sin correr el riesgo de multas por incumplimiento, tiempo de inactividad o robos graves de datos.

Por José de la Cruz, director técnico de Trend Micro Iberia