Desde janeiro deste ano, o Windows 7 parou de receber atualizações de segurança e chegou ao fim de sua vida útil. A Microsoft anunciou, no início de 2019, que o sistema operacional deixaria de receber atualizações gratuitas de suporte e segurança. Diante disso, a ESET avalia os riscos que empresas correm ao continuar utilizando o sistema operacional.
Apesar das notícias de que a Microsoft começou a parar de lançar atualizações para o Windows 7 (sem considerar as empresas que usam até 2023 o programa pago chamado Extended Security Updates) e os riscos que isso implica para os usuários, o FBI enviou um alerta nesta semana explicando às empresas que, com o passar do tempo, o Windows 7 será cada vez mais vulnerável à exploração de falhas de segurança devido à falta de atualizações e à descoberta de novas vulnerabilidades nessa versão do sistema operacional.
"O FBI observou que os cibercriminosos costumam atacar as redes de computadores quando um sistema operacional chega ao fim de sua vida útil", explicou a agência.
A migração para um novo sistema operacional pode ser um desafio para muitas empresas devido à possível necessidade de investir em hardware e software, considera o FBI. No entanto, as consequências de perder propriedade intelectual ou ser vítima de uma ameaça digital podem desencadear desafios ainda maiores para as organizações que ainda executam o Windows 7 em seus computadores. Por esse motivo, o FBI recomenda verificar a possibilidade de atualização do sistema operacional dos dispositivos para o Windows 10.
Em muitos setores, como saúde ou setores públicos em geral, o Windows 7 continua sendo usado, mesmo sabendo da criticidade de alguns desses setores e das consequências que pode representar ser vítima de um ataque – isso significa que são mais vulneráveis a ataques digitais do que aqueles que executam um sistema operacional atualizado e têm as atualizações de segurança correspondentes.
Histórico de falhas
Assim como aconteceu com falhas descobertas no BlueKeep ou outras vulnerabilidades zero-day que, antes de serem corrigidas, foram alvos de ataques que tentaram explorar essas falhas, está provado que os cibercriminosos estão atentos à descoberta de novas possibilidades de ataque com o objetivo de explorá-las em campanhas maliciosas.
Outro exemplo disso foi no caso do PowerPool que, apenas dois dias após a divulgação de uma vulnerabilidade no Windows, teve uma campanha de malware que tentava se aproveitar da falha descoberta por especialistas.
Um fato não menos importante é que, devido à situação atual provocada pela Covid-19, muitas pessoas estão trabalhando em casa e, em alguns casos, usando dispositivos domésticos – com tudo o que isso implica do ponto de vista da segurança -, e nesse contexto de trabalho remoto, foi recentemente relatado o aumento de ataques de força bruta direcionados ao Remote Desktop Protocol (RDP, na sigla em inglês), através do qual criminosos podem ter acesso remoto a uma rede corporativa.
Apesar de antes da pandemia já se falar em ataques massivos de RDP que tentavam tirar proveito de diferentes vulnerabilidades, conforme foi destacado pelo especialista da ESET Aryeh Goretsky em um artigo intitulado It's time to disconnect RDP from the internet, considerando o final do ciclo de vida do Windows 7, "ter computadores que executam esse sistema operacional e são diretamente acessíveis via RDP pela Internet representa um risco para as empresas que pretendem estar protegidas".