... ¿cómo los bancos mantienen seguros sus cajeros automáticos?
¿Han brotado algunas empresas después del final del ciclo de XP que ofrecen parches?
Los cajeros automáticos normalmente se encuentran en una red aislada directamente al banco propietario del cajero automático. Esto normalmente lo impone un enrutador VPN si no hay una línea de punto a punto arrendada en la ubicación, donde el extremo local no permite ningún tráfico fuera de la VPN, incluso si el software malicioso en el cajero automático se probó deliberadamente, y el extremo remoto el firewall está configurado para no permitir ningún otro tráfico que no sea necesario para la operación en cajeros automáticos.
Esto significa que normalmente el cajero automático no tiene acceso a Internet, ni Internet tiene acceso al cajero automático.
Como el cliente nunca llega a tener ninguna entrada física en el cajero automático, como usb, teclado o mouse, más bien la entrada del cliente a través del lector de tarjetas, el pinpad y los botones de selección de pantalla, se gestionan a través de RS232 e interfaces similares, por lo que el cajero automático el software tiene control total y el cliente no puede enviar ningún dato al sistema operativo subyacente, el cajero automático puede considerarse aislado y seguro.
Así: Ya que no hay posibilidad de inyectar software malicioso, ni a través de la consola local (si no tiene la tarjeta de acceso para abrir la sala de repoblación / mantenimiento, pero la seguridad de la computadora del cajero automático es un problema menor ya que si se ha producido un acceso no autorizado) En esa sala, los cajeros automáticos generalmente se reemplazan como medida de precaución, y tampoco a través de Internet, a menos que tenga acceso a la sala de servidores del banco donde termina la VPN. No puede haber malware o hacks en el cajero automático en primer lugar, independientemente de la seguridad del sistema operativo.
Y además, incluso si alguien logró, a pesar de todas las medidas de seguridad, plantar algún tipo de malware en la máquina, el malware no puede enviar sus datos a ninguna parte.
La comunicación con el lector de tarjetas, el pinpad y la unidad de efectivo por lo general se encripta end2end.
En otras palabras, al plantar malware en un cajero automático, solo obtendría una impresora de recibos elegante, o puede hacer una broma al usuario cambiando la cantidad que el usuario desea retirar, por ejemplo, seleccione "10 $" pero un "50 La factura de $ "sale y se saca" 50 $ "de la cuenta (y la mayoría de los usuarios consideraría que el cajero automático está roto y depoista la suma que obtuvieron" demasiado ")
Por lo tanto, la seguridad del sistema operativo en un cajero automático realmente no importa. La seguridad alrededor normalmente es tan estricta que compensa.
Además, algunos cajeros automáticos más nuevos aprovisionan su sistema operativo y el software ATM relevante a través de PXE, y se reinician con regularidad, para eliminar todos los cambios no autorizados en el sistema instalado en el cajero automático.
Microsoft admite Windows XP en determinadas circunstancias
Como este artículo afirma que la Marina de los EE. UU. ha vuelto a aumentar el soporte para su huella de Windows XP por un año más a partir de 2015.
Microsoft respalda el sistema operativo desde varios aspectos bajo estos acuerdos especiales.
Parches de seguridad
Corrección de errores
Soporte técnico al cliente
Debido al alto nivel de adopción por parte de las instituciones que son fundamentales para la infraestructura de nuestra nación, desde la banca a la militar, Microsoft mantuvo a parte de su equipo de desarrollo de Windows XP y creó acuerdos de soporte que ofrecerán en circunstancias "especiales".
La Navy paga $ 9 millones por año para este acuerdo.
Aquí hay algunas fechas adicionales para el final de "soporte extendido" para SQL 2005 y Exchange 2003.
Enlace adicional con respecto al 'soporte ampliado' de Microsoft.
Como se indica en las respuestas anteriores, no se trata solo de actualizaciones del sistema. También se trata de la "superficie de ataque" que presenta el sistema. Si un medio de ataque simplemente se corta (debido a restricciones de seguridad del sistema, el software no está instalado o no está habilitado, el firewall o los bloques de acceso a la red, etc.), entonces el usuario no puede atacar a través de esa ruta.
Ejemplos rápidos para mostrar lo que quiero decir: si no tiene derecho a instalar nuevos ejecutables o reemplazar DLL sin aplicar algún método de seguridad, entonces las debilidades que podría presentar de esa manera no serán aplicables a menos que también tenga una debilidad en esa seguridad sistema también. El correo electrónico no tiene instalado / bloqueado el alcance del navegador, limitaría automáticamente las vulnerabilidades disponibles si se pudiera hacer clic en ellos o se abrieran páginas web arbitrarias, incluso si esas vulnerabilidades siguen existiendo.
Si bloquea toda la computadora, ejecuta solo una aplicación, permita que se conecte de manera segura (incluso a través de Internet abierto) solo a un servidor en particular (que usted controla), pero bloquee todas las solicitudes entrantes de Internet, entonces hay prácticamente ninguna vulnerabilidad entrega formas de explotar.
Un nuevo día de 0 días sería solo una preocupación si de alguna manera pudiera ingresar al sistema de destino.
Y, por cierto, "XP" sigue recibiendo actualizaciones
Lea otras preguntas en las etiquetas banks windows-xp