Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Efter den tionde oktober i år kommer dessa produkter inte längre att få uppdateringar, och de som av olika anledningar väljer att inte uppgradera kommer att lämnas utan teknisk support. Det betyder att inga åtgärder kommer implementeras för de sårbarheter som hittas i Windows Server 2012 och 2012 R2 efter detta datum. Det finns egentligen ingenting du kan göra för att åtgärda de underliggande problemen som orsakar sårbarheter, men det finns sätt att se till att minska riskerna.
En tidsfråga innan ett förlegat system utnyttjas
Att lämna ett förlegat operativsystem utan åtgärd, driva verksamheten som vanligt och hoppas på det bästa, går närmast att likna vid en gammal ytterdörr som är lätt att bryta upp. Förr eller senare kommer någon ta tillfället i akt och för de allra flesta är det otänkbart att ta en sådan risk.
Med tiden ökar svagheterna i systemet som inte längre uppdateras och sårbarheterna blir fler. Det leder till ökad risk för allvarliga cyberattacker. Det är heller inte fråga om långa tidsramar innan olyckan kan vara framme. Det gäller därför att redan nu ha en strategi på plats för hur verksamheten ska förbli skyddad efter den tionde oktober.
Företag som använder Windows Server 2012 eller 2012 R2 har här två huvudsakliga alternativ: antingen inför de kompenserande säkerhetsåtgärder för att minska risken för angrepp, eller så migrerar de till ett nyare operativsystem. Det finns även ett tredje alternativ, som är att betala Microsoft för förlängd support. Det är dock en kostsam, men framför allt kortsiktig lösning då denna möjlighet till fortsatt support så småningom också den upphör.
Virtuell patchning centralt för att hålla verksamheten säker
Cyberkriminella arbetar snabbt. I genomsnitt tar det cirka två veckor från det att en sårbarhet avslöjats till det finns ett sätt för kriminella att utnyttja den. Det är verkligen en kapplöpning mot tiden för företag att hinna täta till säkerhetsluckan. Statistiken är dock inte på företagens sida här, utan i genomsnitt tar det två månader för ett företag att hinna patcha en sårbarhet.
Att kontinuerligt hålla sina system uppdaterade minimerar risken för att angripare lyckas utnyttja dessa sårbarheter, men när uppdateringar för ett specifikt operativsystem slutar komma, vad ska man då göra som företag?
På sikt är en migrering att föredra för att framtidssäkra verksamheten. Det är dock inte en process som görs över en natt. Det kan ta månader, till och med år, att uppgradera till ett nytt operativsystem. Det är i sig inte bara tidskrävande, utan befintliga applikationer kanske inte heller fungerar med nyare operativsystem. Så det finns några viktiga utmaningar som man kan förvänta sig att möta under migreringen.
Här finns en åtgärd att ta till i cybersäkerhetsarbetet: virtuell patchning.Virtuell patchning används för att skydda verksamheten i väntan på att leverantörer ska tillhandahålla en mer permanent lösning – i detta fall genom att rulla ut en säkerhetsuppdatering. Det kan också användas för att skydda mot sårbarheter i äldre system som inte längre tar emot uppdateringar, eller för att skydda företag efter att en sårbarhet avslöjats och en patch har skapats, men inte ännu applicerats.
Arbetet med att migrera till nya system har säkerligen börjat för de allra flesta, men de som inte kommer kunna möta deadline i oktober kan använda virtuell patchning för att skydda verksamhetskritiska system. För utan åtgärd är det egentligen bara en tidsfråga innan någon med onda intentioner hittar ett sätt att utnyttja en svaghet för att attackera systemet. Detta kan resultera i driftstopp, att data stjäls, system infekteras med skadlig kod eller att system äventyras. Och dessa är alla mycket kritiska – och potentiellt extremt kostsamma – scenarier som ingen vill hamna i. Användare av Microsofts Windows Server 2012 och 2012 R2 bör vara redo med en lösning, och det är nu viktigare än någonsin. Där kan virtuell patchning vara en effektiv sådan.