Si su dispositivo tiene una conexión wi-fi, entonces puede ser atacado a través de la red. ¿Tendrá éxito ese ataque? Es una cuestión de los beneficios de atacar el dispositivo, versus el nivel de esfuerzo requerido. Basarse en un sistema operativo obsoleto y no compatible definitivamente simplifica el método de ataque.
La inclusión en la lista blanca de aplicaciones no es una protección, solo un obstáculo menor. ¿Crees que un hacker no puede desarrollar una aplicación que se hace pasar por una lista blanca de la aplicación? Por supuesto que pueden ... algo que podrían analizar si su primer intento no se ejecuta.
Equifax tenía un firewall bastante instalado. No impidió que los hackers explotaran el agujero de Struts que los administradores de TI de Equifax no pudieron parchar, a través de un puerto que se dejó abierto por necesidad. Un firewall simplemente detiene algunos de los ataques más antiguos y obvios.
Vuelva a pensar en el pirateo de Target: el CEO y el CIO perdieron sus trabajos por ese, y fue perpetrado por un experto, ayudado por el uso de Target de una versión más antigua de Windows, que ya no se actualiza, más conectividad no segura. Métodos en sus dispositivos de punto de venta. Sin duda, el CIO llegó a la conclusión de que actualizar la versión Win en sus dispositivos POS era demasiado costoso, un juicio que resultó ser muy incorrecto.
¿Crees que el firmware incorporado es inmune al pirateo? Considere el hack de la impresora HP. HP tuvo la inteligente idea de actualizar el firmware de su impresora a través de un trabajo de impresión, fácil de iniciar. Hasta que ... a alguien se le ocurrió una versión de firmware que convirtió la impresora en un repetidor de correo no deseado y la entregó a través de un trabajo de impresión de malware.
¿Cómo se hacen las actualizaciones de firmware? ¿A través de wi-fi? Sí, un hacker puede replicar eso ... si tienen una razón suficientemente buena.
Un dispositivo en red puede ser pirateado para convertirse en parte de una red de bots ... una forma común de lanzar un ataque de DOS. Un pirata informático podría encontrar la vulnerabilidad y, sabiendo que dañaría la reputación de la empresa, lanzará el ataque al mismo tiempo que está acortando las acciones de su empresa. Eso ha sucedido ... Robar información de PII y CC no es la única manera de sacar provecho de un hack.
Ahora, pregúntate, ¿cuál es el riesgo para ti personalmente? Si su sistema fuera pirateado, ¿puede demostrar a los ejecutivos de su empresa que ejerció la diligencia debida para identificar y mitigar amenazas potenciales, especialmente porque está basando el sistema en un sistema operativo que ya no se está actualizando? Sugerencia: tomar la palabra de los ingenieros que dicen que el sistema es "no apto para el tratamiento" probablemente no califica como diligencia debida.
En este sentido, si sus ingenieros dicen que no es compatible, probablemente ni siquiera estén buscando posibles vulnerabilidades, y mucho menos mitigándolas.
Cualquiera que diga que un sistema no es compatible no está siendo realista. No en este día y edad.