ตามรายงานของสื่อต่างประเทศ Chester Wisniewski ที่ปรึกษาด้านความปลอดภัยอาวุโสของบริษัทรักษาความปลอดภัย Sophos ของอังกฤษกล่าวว่า แม้ว่าประสิทธิภาพการรักษาความปลอดภัยของ Windows 7 จะได้รับการปรับปรุงอย่างมาก แต่ Windows 7 ก็ยังไม่สามารถป้องกันมัลแวร์ได้อย่างมีประสิทธิภาพ
การโจมตีช่องโหว่
โดยทั่วไปอาชญากรไซเบอร์จะใช้สองวิธีในการติดตั้งมัลแวร์ในพีซีของผู้ใช้ เมื่อผู้ใช้เรียกดูหน้าเว็บบางหน้าที่มีรหัสการโจมตี หากมีช่องโหว่ด้านความปลอดภัยในโปรแกรม Windows ของผู้ใช้หรือแอปพลิเคชันบุคคลที่สาม ผู้โจมตีจะใช้ช่องโหว่เหล่านี้เพื่อติดตั้งมัลแวร์
ในทางตรงกันข้าม การโจมตีทางวิศวกรรมสังคมจะหลอกผู้ใช้ให้ดาวน์โหลดและติดตั้งบอทแวร์ ตัวอย่างเช่น ผู้โจมตีบางรายจะส่งอีเมลถึงคุณพร้อมแนบเอกสาร PDF ตราบใดที่คุณเปิดเอกสาร PDF คุณจะทำให้เกิดช่องโหว่ Adobe Reader
HDMoore ผู้อำนวยการฝ่ายวิจัยด้านความปลอดภัยของ BreakingPoint Systems ในสหรัฐอเมริกากล่าวว่า Windows 7 สามารถป้องกันการโจมตีที่หลากหลายโดยมุ่งเป้าไปที่ช่องโหว่ของซอฟต์แวร์เป้าหมาย ตัวอย่างเช่น เซฟโหมดของ IE 8 ป้องกันการโจมตี ActiveX
Address Space Layer Randomization (ASLR) ของ Windows 7 จะทำให้ผู้โจมตีค้นพบช่องโหว่ในโปรแกรมที่ทำงานอยู่ในหน่วยความจำคอมพิวเตอร์ได้ยากขึ้น ฟังก์ชัน Data Execution Prevention (DEP) สามารถป้องกันการโจมตีที่ใช้ประโยชน์จากช่องโหว่
Wisniowski เชื่อว่า: "แม้ว่าฟีเจอร์ ASLR และ DEP ใน Windows 7 จะสามารถปกป้องแอปพลิเคชั่นได้มากกว่า (เมื่อเทียบกับ Vista แต่ฟีเจอร์ความปลอดภัยทั้งสองนี้ไม่ครอบคลุมแอพพลิเคชั่นทั้งหมด"
Vista ปลอดภัยกว่า XP หรือไม่?
เพื่อให้เข้าใจคุณลักษณะด้านความปลอดภัยของ Windows 7 ได้ดีขึ้น เราอาจหารือเกี่ยวกับคุณลักษณะด้านความปลอดภัยของ Vista ก่อนด้วย
รายงานข่าวกรองด้านความปลอดภัยของ Microsoft ในช่วงครึ่งแรกของปี 2552 (ก่อนเปิดตัว Windows 7) แสดงให้เห็นว่าอัตราการติดไวรัสของ Vista ล่าสุด (พร้อมการติดตั้งการอัปเดตล่าสุด) ต่ำกว่าระบบ XP ล่าสุดถึง 62%
อย่างไรก็ตาม เมื่อพิจารณาว่าผู้ใช้ Vista โดยทั่วไปเป็นบุคลากรด้านเทคนิค อัตราการติดเชื้อไวรัสของผู้ใช้ Vista จึงต่ำกว่าผู้ใช้ XP
แต่ Wisniowski เชื่อว่าฟังก์ชัน ASLR และ DEP ของ Vista ก็มีบทบาทสำคัญเช่นกัน ขณะนี้ Windows 7 ได้ปรับปรุงคุณลักษณะด้านความปลอดภัยทั้งสองนี้แล้ว ก็มีเหตุผลที่เชื่อได้ว่าคุณลักษณะเหล่านี้จะยังคงใช้งานได้ต่อไป
HDMoore กล่าวว่า: "ภัยคุกคามจากมัลแวร์จะไม่หายไปด้วยเหตุนี้ ผู้โจมตีจำนวนมากอาจยังคงคุกคามระบบปฏิบัติการใหม่ต่อไป และเราควรระมัดระวังให้มากขึ้น"
กำหนดเป้าหมายผู้ใช้ ไม่ใช่โปรแกรม
การหาประโยชน์จากช่องโหว่อาจคุกคาม Windows 7 ได้ยาก และการโจมตีทางวิศวกรรมสังคมยังคงเป็นอันตรายมาก
ในเดือนตุลาคม พ.ศ. 2552 Sophos ได้ใช้โปรแกรมที่เป็นอันตราย 10 โปรแกรมเพื่อทดสอบฟังก์ชัน UAC ของ Windows 7 ผลการทดสอบพบว่า 8 โปรแกรมสามารถทำงานได้ มีเพียง 1 ใน 8 โปรแกรมเท่านั้นที่ต้องปิด UAC ก่อนจึงจะรันได้ ในขณะที่ 2 โปรแกรมที่เหลือไม่สามารถทำงานได้เลย
การทดสอบของ Sophos พิสูจน์ให้เห็นสองสิ่ง ประการแรก ฟีเจอร์ Windows 7 UAC ไม่ได้ออกแบบมาเพื่อบล็อกมัลแวร์ ดังนั้นผู้ใช้จึงไม่ควรคาดหวังกับมันสูง
ประการที่สอง หากผู้โจมตีหลอกให้คุณดาวน์โหลดโปรแกรมม้าโทรจัน ASLR และ DEP จะไม่มีผลใดๆ เลย คุณสมบัติ SmartScreen ของ IE 8 จะแจ้งให้ผู้ใช้ดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จักจากหน้าเว็บ แต่มัลแวร์สามารถข้ามนโยบายความปลอดภัยนี้ได้
ผู้โจมตีทางวิศวกรรมสังคมยังสามารถบุกรุกบัญชีเครือข่ายโซเชียลของผู้ใช้ และส่ง URL ของเพื่อนที่ซ่อนมัลแวร์ได้ ดังนั้นผู้ใช้ Windows 7 จะต้องไม่ละเลยมัลแวร์