Accueil > Nouvelles Cyber > Les ransomwares représentent un plus grand risque pour les entreprises utilisant toujours Windows 7
CYBER NOUVELLES

Ransomware un plus grand risque pour les entreprises encore en cours de Windows 7

Fenêtres 7 les utilisateurs sont peut-être au courant que le soutien officiel du système d'exploitation prendra fin le 14 Janvier, 2020.

Cet événement mettrait toute personne qui n'a toujours pas changé à Windows 10 à un risque plus élevé des attaques de logiciels malveillants et ransomware, car il n'y aura plus de correctifs de sécurité. Selon les statistiques, 26% des ordinateurs seront toujours sous Windows 7 après la date de fin de son soutien officiel.




En fait, Microsoft a fini support grand public pour Windows 7 retour dans 2015. En dépit de l'entreprise qui donne aux utilisateurs suffisamment de temps pour préparer, il y a encore beaucoup qui ne sont pas prêts et seraient exposés à un certain nombre de menaces. Les entreprises en cours d'exécution encore Windows 7 sont particulièrement à risque, être exposé au grand danger de ransomware.

Comme l'a expliqué Ian Wood, Directeur principal de la Veritas, "WannaCry était un bon exemple des dangers que les entreprises peuvent faire face quand ils utilisent un logiciel qui a atteint la fin de vie. En janvier 2020, un quart de tous les ordinateurs vont tomber dans cette catégorie il est donc essentiel que les organisations qui comptent sur Windows 7 sont conscients des risques et ce dont ils ont besoin pour les atténuer."

Si les PME bien se préparer à la fin de support de Windows 7

Il y a plusieurs choses que les entreprises devraient faire pour minimiser les risques de logiciels en cours d'exécution qui n'est pris en charge ou patchés plus.

en relation: [wplinkpreview url =”https://sensorstechforum.com/microsoft-security-essentials-lifecycle-end/”] Microsoft Security Essentials Cycle de vie arrive à sa fin en Janvier

La première chose à faire est de mettre à niveau le logiciel que l'entreprise est en cours d'exécution. Pour les petites et moyennes entreprises, la meilleure option serait de passer à un système d'exploitation qui est pris en charge.

Les entreprises devraient également assurer qu'ils sont à jour avec des correctifs pendant qu'ils le peuvent. Il est à noter que Microsoft offre la possibilité d'acheter UDE (les mises à jour de sécurité étendue) aux correctifs d'accès lors de leur migration vers les logiciels plus récents.

Enfin, les entreprises devraient être préparés contre ransomware avec des solutions de sauvegarde suffisantes. Selon les chercheurs veritas, les entreprises devraient avoir trois copies de leurs données précieuses. Deux de ces copies sur des dispositifs de stockage séparés, et il faut être isolé physiquement dans un endroit hors site. Les sauvegardes de données Air entaillé assure la sécurité des données et est une méthode fiable de restauration de données avec succès.

L'année dernière, Risque chercheurs Ensenada analysé les types de vulnérabilités qui sont utilisés dans plusieurs familles de ransomware pour cibler les entreprises et les organismes gouvernementaux. Presque 65% attaques ciblées ransomware actifs à haute valeur ajoutée tels que les serveurs. 35% des vulnérabilités étaient vieux, de 2015 ou plus tôt, avec les défauts WannaCry encore déployés aujourd'hui.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord