ووفقا لتقارير وسائل الإعلام الأجنبية، قال تشيستر ويسنيوسكي، كبير المستشارين الأمنيين في شركة الأمن البريطانية سوفوس، إنه على الرغم من تحسن الأداء الأمني لنظام التشغيل Windows 7 بشكل كبير، إلا أن نظام التشغيل Windows 7 لا يزال غير قادر على الدفاع بشكل فعال ضد البرامج الضارة.
هجوم الضعف
يستخدم مجرمو الإنترنت عمومًا طريقتين لتثبيت البرامج الضارة على أجهزة كمبيوتر المستخدم. عندما يتصفح المستخدم بعض صفحات الويب التي تحتوي على تعليمات برمجية للهجوم، وإذا كانت هناك ثغرات أمنية في برنامج Windows الخاص بالمستخدم أو تطبيق جهة خارجية، فسيستخدم المهاجم هذه الثغرات الأمنية لتثبيت البرامج الضارة.
في المقابل، تخدع هجمات الهندسة الاجتماعية المستخدمين لتنزيل برامج الروبوت وتثبيتها. على سبيل المثال، سيرسل لك بعض المهاجمين بريدًا إلكترونيًا يحتوي على مستند PDF مرفق، وطالما قمت بفتح مستند PDF، فسوف تقوم بتشغيل ثغرة Adobe Reader.
وقال HDMoore، مدير الأبحاث الأمنية في شركة BreakingPoint Systems في الولايات المتحدة، إن Windows 7 يمكنه الدفاع ضد مجموعة متنوعة من الهجمات التي تستهدف نقاط ضعف البرامج المستهدفة. على سبيل المثال، يحمي الوضع الآمن في IE 8 من هجمات ActiveX.
ستزيد تقنية التوزيع العشوائي لطبقة مساحة العنوان (ASLR) في نظام التشغيل Windows 7 من صعوبة اكتشاف المهاجمين لنقاط الضعف في البرامج التي تعمل في ذاكرة الكمبيوتر. يمكن لوظيفة منع تنفيذ البيانات (DEP) منع الهجمات التي تستغل الثغرات الأمنية.
يعتقد Wisniowski: "على الرغم من أن ميزات ASLR وDEP الموجودة في Windows 7 يمكنها حماية المزيد من التطبيقات (مقارنة بـ Vista)، إلا أن هاتين الميزتين الأمنيتين لا تغطيان كافة التطبيقات."
هل نظام التشغيل Vista أكثر أمانًا من نظام التشغيل XP؟
من أجل فهم ميزات الأمان الخاصة بنظام التشغيل Windows 7 بشكل أفضل، قد نناقش أيضًا ميزات الأمان الخاصة بنظام التشغيل Vista أولاً.
أظهر تقرير Microsoft Security Intelligence للنصف الأول من عام 2009 (قبل إطلاق Windows 7) أن معدل الإصابة بالفيروسات في أحدث إصدار من نظام التشغيل Vista (مع تثبيت آخر التحديثات) كان أقل بنسبة 62% من نظام XP الأحدث.
ومع ذلك، وبالنظر إلى أن مستخدمي نظام التشغيل Vista هم عمومًا موظفون فنيون، فإن معدل الإصابة بالفيروسات لدى مستخدمي نظام التشغيل Vista أقل من معدل الإصابة لدى مستخدمي نظام التشغيل XP.
لكن Wisniowski يعتقد أن وظائف ASLR وDEP في Vista لعبت أيضًا دورًا مهمًا. والآن بعد أن قام Windows 7 بتحسين هاتين الميزتين الأمنيتين، هناك سبب للاعتقاد بأنهما سيستمران في العمل.
وقال HDMoore: "تهديدات البرامج الضارة لن تختفي بسبب هذا. قد يستمر العديد من المهاجمين في تهديد أنظمة التشغيل الجديدة، ويجب أن نكون أكثر يقظة".
استهداف المستخدمين، وليس البرامج
قد تواجه عمليات استغلال الثغرات صعوبة في تهديد نظام التشغيل Windows 7، ولا تزال هجمات الهندسة الاجتماعية خطيرة للغاية.
في أكتوبر 2009، استخدمت سوفوس 10 برامج ضارة لاختبار وظيفة UAC لنظام التشغيل Windows 7. تظهر نتائج الاختبار أنه يمكن تشغيل 8 برامج فقط، ويحتاج برنامج واحد فقط من البرامج الثمانية إلى إيقاف تشغيل UAC قبل أن يتمكن من التشغيل، بينما لا يمكن تشغيل البرنامجين المتبقيين على الإطلاق.
أثبت اختبار سوفوس شيئين. أولاً، لم يتم تصميم ميزة Windows 7 UAC لحظر البرامج الضارة، لذا لا ينبغي أن يكون لدى المستخدمين توقعات كبيرة بشأنها.
ثانيًا، إذا خدعك أحد المهاجمين لتنزيل برنامج حصان طروادة، فلن يكون لـ ASLR وDEP أي تأثير على الإطلاق. ستطالب ميزة SmartScreen الخاصة بـ IE 8 المستخدمين عندما يقومون بتنزيل ملفات من مصادر غير معروفة من صفحة ويب، ولكن يمكن للبرامج الضارة تجاوز سياسة الأمان هذه.
يمكن لمهاجمي الهندسة الاجتماعية أيضًا اختراق حسابات الشبكات الاجتماعية للمستخدمين وإرسال عناوين URL لأصدقائهم التي تخفي البرامج الضارة. لذلك، يجب على مستخدمي Windows 7 ألا يتعاملوا مع البرامج الضارة باستخفاف.