About Me

header ads

Advierten sobre los riesgos de seguridad que supone seguir utilizando Windows 7

Imagen: ESET – 2020

Como todos saben, en enero de este año Windows 7 dejó de recibir actualizaciones de seguridad al finalizar su ciclo de vida. Es que tal como lo había anunciado Microsoft a comienzos de 2019, el sistema operativo iba a dejar de recibir soporte de forma gratuita y actualizaciones de seguridad al considerar que cumplió su vida útil y que lo mejor es que los usuarios y empresas actualicen su sistema operativo a Windows 10.

Y si bien se habló mucho desde que Microsoft efectivamente comenzó a dejar de lanzar actualizaciones para Windows 7 (sin considerar las empresas que utilicen el programa pago vigente hasta 2023 denominado Extended Security Updates (ESU)) y los riesgos que esto supone para los usuarios, el FBI lanzó un comunicado esta semana advirtiendo a las empresas que a medida que el tiempo pasa que Windows 7 se vuelve cada vez más vulnerable a la explotación de fallos de seguridad a raíz de la falta de actualizaciones de seguridad y el descubrimiento de nuevas vulnerabilidades en este sistema operativo. “El FBI ha observado que los cibercriminales suelen apuntar a redes de computadores una vez que un sistema operativo llega al final de su ciclo de vida”, explicó la entidad.

Migrar a un nuevo sistema operativo puede suponer un desafío para muchas empresas debido a la posible necesidad de invertir en hardware y software, explica el FBI; sin embargo, las consecuencias de la perdida de propiedad intelectual o de ser víctimas de una amenaza informática probablemente impliquen consecuencias y desafíos aún mayores para las organizaciones que aún estén corriendo Windows 7 en sus equipos, agregó. Es por esta razón que el FBI recomienda a compañías y empresas que vean la posibilidad de mudar a Windows 10 sus estaciones de trabajo.

En muchos sectores, como es el de la salud o los sectores públicos en general, se sigue utilizando Windows 7 y esto, considerando la criticidad de algunos sectores y las consecuencias que podría representar para la comunidad que sean víctimas de un ataque, quiere decir que son más vulnerables a un ataque informático que aquellos que corren un sistema operativo actualizado y que cuenta con las correspondientes actualizaciones de seguridad.

De hecho, tal como ocurrió una vez que se descubrieron vulnerabilidades como BlueKeep o con otras vulnerabilidades zero-day que antes de ser parcheadas registran ataques que buscan explotar los fallos, está demostrado que los cibercriminales están atentos al descubrimiento de nuevas vulnerabilidades para intentar explotarlas como parte de sus campañas maliciosas. Otro ejemplo claro de esto fue el caso de PowerPool, cuando a solo dos días de divulgarse  el hallazgo de una vulnerabilidad en Windows se descubrió una campaña de malware intentando aprovecharse del fallo.

Por otra parte, un dato no menor es que debido a la situación actual por el COVID-19 muchas personas se encuentran trabajando desde su casa, y en algunos casos utilizando dispositivos hogareños -con todo lo que eso implica desde el punto de vista de la seguridad-, y en este contexto de trabajo remoto se ha dado a conocer recientemente el aumento de los ataques de fuerza bruta dirigidos al Protocolo de Escritorio Remoto, más conocido como RDP por sus siglas en inglés, el cual se utiliza para que una computadora se conecte de manera remota a una red corporativa. Y si bien antes de la pandemia del coronavirus ya se hablaba de ataques masivos de RDP intentando aprovechar distintas vulnerabilidades, tal como explicó el especialista de ESET Aryeh Goretsky en un artículo titulado Por qué desconectar RDP de Internet para evitar ser víctima de un ataque, considerando el final de ciclo de vida de Windows 7 “tener computadoras que corran este sistema operativo y sean directamente accesibles mediante RDP a través de Internet representa un riesgo para las empresas que deberían planear mitigar”.

Si consideramos lo que ocurrió con WannaCry, el popular ransomware que en 2017 provocó revuelo internacional, que pese a la existencia de un parche que corregía el fallo muchos no lo instalaron y esto permitió que este código malicioso tuviera el impacto que tuvo al explotar una vulnerabilidad en Windows, ahora que los parches no están disponibles y que los cibercriminales continuarán viendo en Windows 7 un blanco atractivo, el riesgo de utilizar un sistema operativo que no recibe actualizaciones parece ser cuando menos elevado.

Publicar un comentario

0 Comentarios