علیرغم آنکه مایکروسافت درحالحاضر از Windows Server 2003 پشتیبانی نمیکند، هنوز بسیاری از سازمانها از این سیستمعامل استفاده میکنند.
کامپیوترهایی که از ویندوز سرور 2003 استفاده میکنند، درحالحاضر ریسک بالایی برای هک شدن دارند. محققان امنیتی، دلیل این امر را عرضهی چند بهروزرسانی اینترنتی نسبت میدهند که سیستمعاملهای ویندوز 2003 را تحت تاثیر قرار میدهند.
Jake Williams موسس شرکت امنیتی Rendition Infosec معتقد است که Exploit کردن این آسیبپذیریها پیچیده نبوده و به تخصص بالایی نیاز ندارد.
توصیهی متخصصان به سازمانهایی که تحتتاثیر این Exploitها قرارگرفتهاند آن است که سیستمعاملهای خود را به آخرین نسخهی ویندوز ارتقا داده و از Patchهای امنیتی آن به منظور مقابله با تهدیدات بهرهمند گردند.
البته این امکان برای برخی سیستمهای فعال در زمینهی تولید و مراقبتهای بهداشتی به دلیل تکیه بر نرمافزارهای قدیمی و ناسازگار با سیستمعاملهای مدرن فراهم نمیباشد.
به گفتهی Williams از آنجاییکه در برخی موارد سیستمها به خوبی کار میکنند و هزینهی ارتقای آنها بالاست، تمایل چندانی به ارتقادهی سیستمها وجود ندارد، با این حال اجرای فرآیند کنترل بر روی Windows Server 2003 ضروریست.
طبق گزارش موتور جستجوگر تجهیزات Shodan، احتمالا بیش از 500 هزار سیستم ویندوز 2003 وجود دارد که امکان دسترسی به آنها از طریق اینترنت فراهم است؛ اما Williams تخمین میزند که تعداد بسیار بیشتری از سیستمهای آسیبپذیر در پشت فایروال شرکتها وجود داشته باشد.
ابزارهای جاسوسی اخیر را چند Exploit مبتنی بر ویندوز یا برنامههای هک تشکیل میدهند که پروتکل Server Message Block یا به اختصار SMB را هدف قرار دادهاند. ( این پروتکل برای اهدافی همچون اشتراکگذاری فایل به کارمیرود). Exploit از طریق اجرای کدهای مورد نظر خود به صورت Remote آغاز به کار میکند و در ادامه فعایت خود میتواند به نصب بدافزارهای دیگر نیز منجر شود.
William معتقد است که شرکتهای دارای سیستمهای قدیمی ویندوز نیز میتوانند از خود محافظت نمایند. پیشنهاد وی آن است که تنها به استفاده از فایروال برای سرورهای آسیبپذیر اکتفا نگردد و از روش بخشبندی شبکه استفاده شود. فرآیند بخشبندی به این صورت انجام میگیرد که دسترسیها محدود شده و تنها به مدیران سیستم اجازهی کنترل حساسترین سرورها داده میشود. بنابر اعتقاد William میتوان دسترسی را به جای 20 هزار نفر تنها در اختیار 20 نفر قرار داد.
بنابراین هکرها در صورت عبور از فایروال، تنها به بخش کوچکی از شبکهی سازمان دسترسی خواهند داشت.
William افزودهاست که بخشبندی شبکه نیز مستلزم هزینهی زیادی نخواهد بود. Routerهای اینترنتی سازمان از قابلیت کنترل دسترسی برخوردارمیباشند که ممکن است منجر به محدودیت ارتباط کامپیوتر گردد.
علاوه بر این سازمانها باید به مانیتورینگ سرورهای آسیبپذیر یا حداقل سرورهای حامل اطلاعات حساس و حیاتی توجه داشتهباشند چراکه هرگونه ترافیک غیرعادی داده از سوی آنها میتواند به معنای هکشدن باشد.
Jason Leitner از شرکت امنیتی Below0Day اظهار داشت: به منظور دور نگهداشتن فعالیت مخرب از سیستمهای آسیبپذیر میتوان از فرآیند Application Whitelisting استفاده نمود.
Whitelisting تنها به برنامههای کاربردی مطمئن اجازهی اجرا در سیستم را میدهد. این نوع عملکرد برخلاف رویکرد محصولات آنتیویروس میباشد که برنامههای مخرب را بر اساس مشخصکنندههای شناختهشده در Black List قرار میدهد.
سازمانها میتوانند از دادههای حساس ذخیرهشده در این دستگاهها پشتیبانگیری نمایند. در سالهای اخیر نیز باجافزارها (Ransomware) به عنوان تهدیدات مخرب جدید روند رو به رشدی داشتهاند. باجافزارها از طریق آلودهکردن سیستم و رمزگذاری تمام دادههای آن عمل میکنند و برای بازگردانی دادهها مبلغی را درخواست مینمایند که معمولا به صورت Bitcoin میباشد.
با این وجود کارشناسان امنیتی معتقدند که بهترین راهکار برای محافظت از سیستمهای آسیبپذیر دارای ویندوز سرور، ارتقای آنها به نسخههای جدیدتر میباشد.