Os tempos divertidos de final de vida estão chegando aos departamentos de InfoSec em todos os lugares – de novo.
Apenas um ano após o anúncio do fim de vida do Windows XP, vemos um novo corpo no cemitério dos SOs: O Windows Server 2003. Depois de 14 de julho, os servidores executando esse venerável SO não estarão mais recebendo atualizações de segurança. Isso deixará você descoberto muito em breve, dada a velocidade que as novas vulnerabilidades estão sendo publicadas ultimamente.
Quem gostaria de estar em tal posição? De acordo com uma pesquisa realizada pela Spiceworks, 37% das empresas consultadas não migraram para um SO mais novo. Ao se aprofundar nessa estatística, um lado mais amedrontador é revelado: dessas empresas, 8% não tem nenhum plano para migrar e 1% não sabia nada sobre planos para migração. A maioria das empresas (48%) migrou parcialmente; apenas 15% migrou totalmente.
Dessas empresas que estavam buscando terminar sua transição, 25% planejou terminá-la em algum momento após 14 de julho. Isso inclui outro grupo que planejou completar sua migração “em algum momento”. Do ponto de vista da segurança, não são as respostas que esperávamos.
A razão mais comum para a demora da transição foi que “o sistema ainda está funcionando ou que não há uma necessidade imediata para fazer a migração”. Mas as organizações precisam acordar para o fato de que a maioria dos agressores não está interessada em suas empresas por si só (apesar de alguns deles provavelmente estarem). A maioria dos agressores cibernéticos tenta sempre pegar o mais fácil, como um mínimo esforço para grandes ataques. Adivinhe o que vai acontecer? Você vai ser o alvo mais fácil se estiver usando um sistema operacional antigo e sem suporte depois de 14 de julho. Nosso manual, “Tirando o Windows Server 2003 da tomada: Ainda é possível gerenciar seus sistemas legados?” (em inglês), fala sobre os riscos da descontinuação do suporte.
Diferente da migração do Windows XP, migrar do Windows Server 2003 pode ser mais desafiador porque, dessa vez, estamos falando de servidores, o que significa que os computadores não podem ser facilmente reiniciados ou desligados (muito menos ficar desligado durante um grande período de tempo para fazer o upgrade) Aplicações antigas do lado do servidor podem não ter sido testadas em sistemas operacionais mais modernos e o upgrade pode nem ser possível) Porém, nós recomendamos fazer o upgrade ou migrar para um ambiente virtual quando for possível.
A pesquisa também têm alguns pontos positivos. Uma significtiva porcentagem das migrações iria para ambientes virtualizados, o que é mais fácil de ser defendido. A camada adicional chamada hypervisor (o SO host no ambiente virtual) pode agir como um fosso contra as ameaças.
Portanto, nós incentivamos as empresas a acelerar a taxa de suas migrações para os SOs de servidores mais novos? Sim, com certeza! Você quer ficar exposto a nova vulnerabilidade do dia? Apostamos que ela vai chegar logo depois do dia 15 de julho. Se você tem algum problema para cumprir esse calendário, resolva esses problemas o mais rápido possível. Se a pesquisa dá alguma indicação, é que a maioria das empresas já tem as licenças e os provedores de nuvem alinhados; a maioria diz que é uma questão de tempo ou de restrições de orçamento. Este é o dilema de segurança clássico: mais segurança ou coisas mais convenientes/mais baratas/mais rápidas? Tenha em mente que conveniência/preço/velocidade podem ser rapidamente neutralizados por uma brecha ou ataque. Na minha opinião, a decisão é bastante clara.
A Vulnerability Protection de nossa Smart Protection Suites pode fornecer uma defesa contra explorações, apesar de recomendarmos enfaticamente a migração para minimizar a superfície do ataque. As empresas que estão preocupadas com os custos e questões operacionais relacionadas a patches emergenciais e interrupções de sistemas, podem ter uma proteção imediata com a ajuda de tecnologias de virtual patching , como as das soluções encontradas no Trend Micro Deep Security. O virtual patching minimiza as lacunas de exposição, protegendo os usuários do Windows Server 2003 contra explorações enquanto migram para uma plataforma mais nova.
Leia mais sobre como o virtual patching ajuda as empresas a evitar o comprometimento no nosso infográfico, “Evitando um Comprometimento: O Auge das Lacunas de Exposição (em inglês)”.
Publicado originalmente por David Sancho (Senior Threat Researcher) em TrendLabs.