Suporte ao Windows XP chega ao fim: quais as consequências para sua empresa?

Por Caroline Hecke | 08 de Abril de 2014 às 15h16
photo_camera Divulgação

Hoje (08) termina o suporte da Microsoft ao Windows XP. Mas, na prática, o que isso significa para você e para a sua empresa? As principais alterações são o fim do suporte da Microsoft por telefone e de atualizações de segurança, que corrigem brechas e falhas no sistema operacional.

A princípio, a mudança pode não parecer grande, porém, ela representa altos riscos, transformando os equipamentos não atualizados em uma porta de entrada para hackers e programas maliciosos.

Para entendermos melhor as consequências do fim do suporte e as soluções para manter dados protegidos, conversamos com Italo Cocentino, diretor de Projetos Estratégicos Business Unit TCIS da Unisys, empresa mundial de serviços e soluções de Tecnologia da Informação.

Cocentino explica que nem sempre o empresário conhece os problemas em manter um equipamento desatualizado e que, mesmo com uma equipe de TI experiente, algumas ameaças não são detectadas com facilidade após o fim do suporte do SO.

Ter um computador sem atualizações de segurança é um problema mais grave do que muitos pensam. Ainda que você seja um usuário consciente em termos de cybersecurity, vulnerabilidades são encontradas a todo momento”, diz o porta-voz da empresa.

Ele também cita os bancos de dados do NIST, National Institute of Standards and Technology, que contam com registro de vulnerabilidades encontradas nos sistemas. No protocolo de comunicação segura HTTPs, por exemplo, foram apontadas vulnerabilidades crescentes nos anos de 2011 (780), 2012 (1.300) e 2013 (1.500). Além de soluções para antivírus, todas elas receberam correções no sistema operacional, algo que vai acabar com o fim do suporte. “Possuir um equipamento nestas condições é uma exposição muito grande”, explica.

https

Imagem: PSDGraphics

Para Cocentino, o problema vai muito além do que apenas manter uma entrada para indivíduos mal-intencionados. “Podemos considerar um equipamento sem suporte como um cúmplice dos hackers, e este cenário é ainda pior quando estamos tratando de equipamentos portáteis (notebooks), que se tornariam alvos fáceis no momento que se conectam à internet”.

O especialista ainda indica que, além de ser um problema que se estende velozmente pela rede, ainda pode comprometer equipamentos por um longo período de tempo. “Muitos ainda se lembram das epidemias de Botnets derivados da plataforma Zeus. Estima-se que elas chegaram a infectar mais de 3,6 milhões de usuários e são suspeitas de fraudar 217 instituições bancárias e financeiras”.

“Um equipamento infectado pode seguir infectando outros a seu redor por longos períodos de tempo, e quando ativados podem executar operações das mais diversas. Um bom exemplo disso foi o ataque ao departamento de Receita da Carolina do Sul, onde a falta de atualização resultou no roubo de 3.8 milhões de Social Security numbers e 387,000 números de cartões de debito e crédito em 2012”, complementa.

A diversidade de ataques é outro problema eminente. Não é possível prever com facilidade os movimentos a serem tomados por hackers e as ameaças podem vir até mesmo por meio de atualizações de softwares instalados na máquina com o Windows XP.

“Existem vários tipos de ataques: ao sistema operacional, a aplicações, a bases de dados, a serviços web, etc. No momento em que existe uma vulnerabilidade, todos os componentes deste ecossistema podem ser comprometidos. Por exemplo, a instalação de uma nova versão de Java ou de uma aplicação qualquer pode introduzir uma brecha na segurança e, a partir deste momento, tudo é possível, desde o simples roubo de arquivos, fotos e credenciais do Facebook até o ganho de total controle do equipamento”.

Proteção de dados financeiros

Uma das maiores preocupações está nos equipamentos que não podem ser atualizados com tanta facilidade. No começo do ano, uma pesquisa da NCR, a maior fabricante de caixas eletrônicos dos Estados Unidos, apontou que 95% das ATMs (Automated Teller Machine) em todo o mundo ainda funcionam com base no Windows XP.

Cocentino ressalta que, em alguns casos, a atualização do sistema operacional demanda um upgrade de hardware, já que as versões mais novas do Windows exigem equipamentos com mais recursos. “Uma simples atualização de software muitas vezes não é possível simplesmente porque a performance do ambiente com o novo sistema operacional não atenderia às suas funcionalidades”.

ATM

Foto: Reprodução/Pendum

Para o porta-voz da Unisys, a solução não é nada simples nesses casos, mas ainda existem formas de manter os equipamentos longe de possíveis ameaças. “A própria Microsoft recomenda que se isole estes equipamentos em segmentos de redes controlados (Vlans) e, se possível, sem acesso à internet. Parece simples, mas este processo implica em diversas mudanças em configurações de switches, de políticas de roteamento, políticas de acesso no caso de NAC (Network Access Control) e regras de firewall”.

Ele ainda cita a segregação criptográfica de redes como uma alternativa mais simples ao problema. “Utilizando esta tecnologia é possível atingir o mesmo objetivo através da simples instalação de um componente nas máquinas a serem protegidas. Desta forma, esses equipamentos somente existiriam na rede para aqueles que possuírem as mesmas credencias criptográficas, sendo invisíveis para ataques de hackers”.

Cocentino explica que esse tipo de tecnologia garante ainda mais proteção que os sistemas convencionais, tornando-se uma possibilidade eficiente para os equipamentos que não serão atualizados imediatamente. “No caso de uma rede segregada de forma convencional por meio de Vlans, se alguém consegue se conectar diretamente neste segmento protegido, todo o seu ambiente está comprometido, ao passo que com a segregação criptográfica este cenário não existe”, complementa.

Para os dados mais sensíveis, o especialista ainda sugere a virtualização de redes, o que exigiria uma migração completa dos ambientes, possibilitando um gerenciamento mais detalhado das máquinas isoladas. Porém, a alternativa exige orçamentos maiores, o que pode impossibilitar seu uso em empresas de menor porte.

Pontos de venda e suporte estendido

Ao ser questionado sobre a vulnerabilidade de equipamentos como os pontos de venda, Cocentino lembra que alguns deles contam com a versão Windows XP Embedded, o que garante o suporte estendido até o ano de 2016.

Mesmo com escândalos recentes de vazamentos de dados em máquinas de pontos de venda, como o caso da varejista norte-americana Target, Cocentino acredita que os riscos para esse tipo de equipamento não são tão grandes. “Por estarem normalmente instalados em uma rede isolada e não possuírem uma rotina frequente de atualização de aplicativos, elas possuem uma menor probabilidade de serem atacadas”.

Para o especialista, um cenário parecido é visto em ambientes de aplicativos de redes SCADA (System Control and Data Acquisition) na plataforma de Windows XP. “Para ter uma ideia do risco de ter estes tipos de equipamentos expostos em termos de segurança, basta ver o filme Duro de Matar 4.0. Apesar de ficção, o filme retrata bem o que seria possível caso alguém conseguisse violar a segurança de sistemas de missão crítica, como água, luz, gás, trânsito, etc”.

Inscreva-se em nosso canal do YouTube!

Análises, dicas, cobertura de eventos e muito mais. Todo dia tem vídeo novo para você.