Windows 2000 El error más exitoso de Microsoft

  

Alguien le preguntó a Pablo Picasso cuál de sus muchos cuadros es su favorito. Su respuesta es: la siguiente. Si le pregunta al CEO de Microsoft, Steve Ballmer, qué Windows es el más seguro, ¿adivine qué respondería?

Noté que Microsoft se está preparando para lanzar el último parche de seguridad Rollup 5 para Windows 2000. Se diferencia del parche de servicio habitual y es más como un parche de conveniencia: todos los parches de corrección desde SP4 se han acumulado en un paquete de instalación grande. El parche estará disponible antes de que Microsoft finalice el soporte general para Windows 2000, antes de que finalice este mes.

Cinco años, ¿realmente ha pasado tanto tiempo? Solía ​​estar tan ansioso por abandonar NT4 e instalar un nuevo y brillante Windows 2000. Parece que esto sucedió hace poco. Pero piénselo, ha habido demasiadas cosas en los últimos cinco años. Internet ha cambiado, la seguridad ha cambiado y el mundo ha cambiado.

Creo que en la historia del desarrollo de Microsoft, Windows 2000 puede ser una de las mayores fuentes de noticias negativas para Microsoft. Pero también creó el estado de Microsoft ahora. Una vez, Microsoft quiso que Windows 2000 fuera lo más seguro, pero de hecho se convirtió en un desastre de seguridad absoluto. Microsoft ha estado tratando de recuperarse no solo de ese desastre, sino también de convertir la seguridad en un capital más grande. Resulta que Windows 2000 es el perdedor más exitoso de Microsoft hasta la fecha.

La situación en el 2000 es diferente a la actual. El programador demostró que el problema de errores del milenio no trajo muchos problemas. Pasamos con éxito el 1 de enero de 2000, y todo salió bien. Con la llegada de Windows 2000 en el primer trimestre, más personas comenzaron a tener más interés en la seguridad: Windows es un buen lugar para comenzar. Al mismo tiempo, algunos nuevos hackers de Windows han comenzado a aparecer.

En el año de Windows 2000, se descubrieron constantemente lagunas, muchas de las cuales causarían daños a IIS. Una vez que cualquier pirata informático descubra que están atacando un sitio basado en IIS, están seguros de que encontrarán la manera de romperlo. En otras palabras, no importa qué tan grande sea la empresa, puedes piratearlo y piratearlo en su servidor IIS en cuestión de minutos. Esta situación continuó hasta el año 2001.

¿La situación es tan mala? De hecho Desafortunadamente, muchas intrusiones son silenciosas, y las compañías que han sido atacadas también ignoran esto. Los bancos, el gobierno, los sitios militares y los sitios comerciales han sido pirateados. ¿Pero realmente puedes culpar a Microsoft completamente? La mayoría de los hackers no son excelentes, solo explotan las vulnerabilidades que Microsoft ha solucionado, pero la gente no las ha instalado para bloquearlas. En ese momento, sin importar cuánto lo intentáramos, nadie parecía aceptar la importancia de la seguridad. Era casi imposible vender productos de seguridad en ese momento. Recuerdo que una vez le pregunté a otro consultor: "¿Qué podemos hacer para atraer la atención de las personas hacia la seguridad, es necesario bloquear a todos para que comprendan la importancia de la seguridad?"

Desde 2001 La situación ha cambiado desde mayo. Comencé a recibir llamadas de compañías que intentaban vender servicios de seguridad, pero a ellos nunca les interesó. Ahora necesitan mi ayuda porque algo pasó. Los sitios de muchas personas están manchados por tales palabras: "fu * k gobierno de los EE. UU., Fu * k PoinzonBOx (un pirata informático de los EE. UU.)". En ese momento, muchas compañías experimentaron ataques de gusanos. Por supuesto que definitivamente no es la última vez.

Lo más interesante sobre el gusano sadmind /IIS es que ha traído algo de trabajo a la industria de la seguridad, pero es incomparable con lo que ocurrió en julio.

Todavía recuerdo muy claramente ese día: la red se volvió muy lenta, mi dispositivo de detección de intrusiones (IDS) estaba a punto de fallar y descubrí que muchos mensajes de Marc Maiffret aparecían en diferentes listas de correo seguras. La gente más tarde lo llamó un código rojo. Casi todos estaban infectados con eso en ese momento.

A partir de esa noche, supe que la mayoría de nosotros no trabajaríamos como antes, y ese fue el incidente del 911 de la seguridad en Internet. Pero esto no es el final, es solo el comienzo de una pesadilla más seria. Para finales de año, ha conectado una máquina con un sistema Windows a la red y puede haber estado infectado con más de una docena de virus antes de tener la oportunidad de obtener un parche reciente. Y ahora no toma cinco minutos.

Había una voz de condenación en todas partes. Algunas personas condenaron a los expertos en seguridad por revelar vulnerabilidades. Mirando hacia atrás a las raíces de cada virus importante, casi se puede encontrar que explota vulnerabilidades que son reveladas por algunos expertos en seguridad. Algunas personas afirman que si los expertos en seguridad no revelan estas vulnerabilidades, no serán atacados por piratas informáticos. Pero este punto de vista es muy débil, porque algunos hackers ya conocen estas vulnerabilidades, ya sea que las divulgue abiertamente y las explote en secreto.

La gente condena a Microsoft, pero echemos un vistazo a la situación real: ¿el administrador del sistema realmente necesita instalar una actualización durante más de 6 meses? Sí, estos códigos de error escritos por programadores de Microsoft, pero en ese momento, ¿cuál es la diferencia entre ellos y la mayoría de los programadores? ¿No son un reflejo de la actitud de seguridad de toda la sociedad? Una gran cantidad de código se escribió hace 5 años, cuando la seguridad era una característica de valor agregado en lugar de un requisito requerido por el usuario. El administrador en ese momento también era perezoso.

El problema es que no puede simplemente ir al sitio de Actualización de Windows para ver qué parches necesita instalar. Tiene que navegar por toda la lista de parches uno por uno para confirmar cuáles no ha instalado. Para empeorar las cosas, Microsoft ha lanzado demasiadas correcciones de errores para que los administradores no puedan instalar parches de forma rápida y alerta. Debo admitir que la estrategia de parches de Microsoft era realmente muy confusa en ese momento. Todo está tan descoordinado y hay una falta de comunicación entre ellos.

Sin embargo, han ocurrido cosas extrañas que rara vez se ven en el mundo corporativo. Microsoft no solo ha comenzado a asumir la responsabilidad, sino que ha convertido sus fallas en sus parches de máxima prioridad. Dejaron de tratar de mantener su imagen y comenzaron a admitir que tenían problemas de seguridad que debían solucionarse. Como mencionó Bill Gates en su famoso Memorando de computación confiable, "Este es un desafío que solo Microsoft puede resolver".

La mayoría de las personas desprecia esta afirmación. Este memo suena genial, pero no se puede convertir en realidad rápidamente. Realmente nos preguntamos qué les hizo cambiar de actitud repentinamente y comenzamos a cambiar de ahí en adelante.

Pero Gates tiene razón, y Microsoft es el único candidato que tiene razón para resolver este problema. Invirtieron mucho dinero y las cosas empezaron a cambiar lentamente. Microsoft se está desarrollando para comenzar a discutir los problemas de seguridad que ya conocen. Comenzó a participar en más reuniones de seguridad. El servidor IIS ya no es muy fácil de invadir para nadie. Aún más sorprendente es que cuando Windows XP SP2 llegó el año pasado, descubrimos que la importancia de las características de seguridad ha superado a todas las demás características.

Por supuesto, Microsoft todavía tiene mucho trabajo por hacer. Para el surgimiento de Shockwave y el gusano SqlServer, permítales hacer su propio plan de respuesta de emergencia. Cuando aparecieron las ondas oscilantes, redujeron su tiempo de recuperación a cinco días, mucho más rápido que los 38 días de la onda de choque. El establecimiento del Centro de Respuesta de Seguridad de Microsoft (MSRC) nos permitió ver signos de éxito. Por supuesto, esta no es la victoria final, pero ya tienen cierta capacidad de respuesta.

El problema de Microsoft no es solo beneficiar a Microsoft: ahora todos estamos más atentos a la seguridad. Mi suegra ya está hablando de problemas de firewall. Mi vecino ocasionalmente cita un ataque de phiishing durante la conversación. Otro día escuché a mi hijo explicando los problemas causados ​​por el software troyano a su hermano.

Es posible que Microsoft deba pasar una década lanzando muchos más productos seguros para anunciar finalmente una victoria para los problemas de seguridad, pero ahora tienen la infraestructura, la rica experiencia y los elementos clave para realizar estos cambios.

Copyright © Conocimiento de Windows All Rights Reserved