{"id":19790,"date":"2020-02-05T11:44:43","date_gmt":"2020-02-05T09:44:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19790"},"modified":"2020-02-05T11:44:43","modified_gmt":"2020-02-05T09:44:43","slug":"windows7-end-of-support","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/windows7-end-of-support\/19790\/","title":{"rendered":"Fine del supporto di Windows 7: cosa fare?"},"content":{"rendered":"<p>Come sapete, il 14 gennaio scorso \u00e8 stata decretata la fine del <a href=\"https:\/\/www.kaspersky.it\/blog\/rip-windows-seven\/19731\/\" target=\"_blank\" rel=\"noopener\">supporto per Windows 7<\/a>. Appena tre giorni dopo, Microsoft ha pubblicato informazioni su una <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV200001\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">vulnerabilit\u00e0 presente nel browser Internet Explorer<\/a>, che un cybercriminale pu\u00f2 utilizzare per ottenere gli stessi diritti di un utente attivo. La maggior parte delle aziende che ancora utilizza Windows 7, probabilmente non ricever\u00e0 una <strong>patch <\/strong>per questa <strong>vulnerabilit\u00e0<\/strong>. Certo, il supporto a pagamento sar\u00e0 disponibile fino al 10 gennaio 2023, ma non tutte le aziende ritengono che sia un investimento utile. Insomma, \u00e8 giunto il momento di riflettere e agire. Abbiamo deciso di esporre il nostro punto di vista a riguardo.<\/p>\n<h2>Facciamo l\u2019inventario della sicurezza informatica<\/h2>\n<p>Ogni azienda dovrebbe effettuare periodicamente un audit della propria nfrastruttura IT, e la fine del <strong>supporto per Windows<\/strong> 7 rappresenta una buona occasione per farne uno proprio ora. Sicuramente troverete pi\u00f9 di qualche sorpresa in agguato nella vostra rete locale, Windows 7 a parte. A volte, i tentativi degli amministratori di risolvere i problemi della sicurezza informatica in modo economico possono avere strani risultati.<\/p>\n<p>Un tipico esempio che i nostri esperti hanno riscontrato pi\u00f9 di una volta tra i clienti \u00e8 l\u2019uso di un antico computer come una sorta di server per la stampa. In questi casi, gli amministratori hanno acquistato una stampante a basso costo senza supporto Ethernet o Wi-Fi e l\u2019hanno collegata a un computer inutilizzato per fornire l\u2019accesso alla rete. Un dispositivo che ha questo scopo pu\u00f2 stare sotto la scrivania di un ufficio per anni e, naturalmente, nessuno pensa ad aggiornare il software. Non solo potrebbe essserci installato Windows 7, ormai obsoleto, ma addirittura Windows XP. Quindi, invece di aspettare che il prossimo <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> riveli l\u2019esistenza di tali reliquie, vale la pena di fare qualche ricerca.<\/p>\n<p>Prestate particolare attenzione alle apparecchiature atipiche come le dashboard elettroniche, i dispositivi di diagnostica medica e i sistemi embedded. Gli amministratori IT sono soliti trascurare il dettaglio che si tratta di computer veri e propri e che alcuni di essi utilizzano Windows. All\u2019interno di questi dispositivi c\u2019\u00e8 un qualche tipo di software che \u00e8 controllato online e potenzialmente pieno di vulnerabilit\u00e0 senza patch.<\/p>\n<p>Fare un <strong>inventario informatico<\/strong> \u00e8 abbastanza semplice, ci sono molte applicazioni gratuite che possono localizzare tutti gli host attivi sulla vostra rete. Anche i nostri prodotti offrono questa funzionalit\u00e0. Ad esempio, [KESB Placeholder]Kaspersky Endpoint Security for Business Advanced[\/KESB placeholder] dispone di strumenti che non solo sono in grado di rilevare tutti i dispositivi sulla rete, ma ottengono anche informazioni dettagliate sui dispositivi protetti e consentono l\u2019aggiornamento da remoto del sistema e del software principale. Gli altri dispositivi devono essere <strong>inventariati <\/strong>manualmente.<\/p>\n<h2>Analisi e classificazione di sistemi informatici<\/h2>\n<p>\u00c8 importante capire che non stiamo cercando solo computer con Windows 7 o XP.\u00a0 Il cliente deve sapere esattamente cosa c\u2019\u00e8 nella rete e dove. Lavoriamo spesso con clienti che non sanno che tipo di sistema operativo hanno o se il sistema \u00e8 stato aggiornato e quando.<\/p>\n<p>Inoltre, \u00e8 importante avere informazioni su Windows 8 e Windows 10. Dopotutto, il supporto tradizionale per 8.1 si \u00e8 concluso il 9 gennaio 2018 ma, grazie al supporto esteso, gli <strong>aggiornamenti di sicurezza<\/strong> continueranno fino al 10 gennaio 2023. Potrebbe sembrare una data lontana, ma in termini di supporto non \u00e8 cos\u00ec. Per di pi\u00f9, la prima versione di Windows 10 non era molto pi\u00f9 sicura dell\u2019antiquato XP. Alcuni amministratori di sicurezza informatica sono propensi a disattivare gli aggiornamenti (per ragioni di prestazioni o semplicemente perch\u00e9 non ne vedono la necessit\u00e0).<\/p>\n<p>Avendo a disposizione una panoramica dei dispositivi presenti sulla vostra rete, i sistemi operativi che utilizzano e per quale scopo vengono impiegati tali dispositivi, ci si pu\u00f2 servire di due criteri di classificazione: da un lato bisogna capire cosa bisogna fare per eliminare le vulnerabilit\u00e0 e, dall\u2019altro, vanno identificati <a href=\"https:\/\/www.kaspersky.it\/blog\/vlan-security\/17879\/\" target=\"_blank\" rel=\"noopener\">i nodi pi\u00f9 critici della rete.<\/a><\/p>\n<p>\u00c8 importante aggiornare <strong>Windows 8 e 10<\/strong> alla miglior versione disponibile. Potrebbe essere una decisione migliore rispetto alla semplice disattivazione di alcuni nodi; probabilmente dovrete effettuare l\u2019upgrade di almeno uno. Se vi imbattete in PC su cui sono presenti Windows 7 o XP, assicuratevi che siano dotati di soluzioni di sicurezza dedicate. Naturalmente, consigliamo sempre di proteggere tutti i computer della rete, ma i dispositivi con <a href=\"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/\" target=\"_blank\" rel=\"noopener\">sistemi operativi datati<\/a> sono sicuramente pi\u00f9 vulnerabili degli altri e quindi \u00e8 pi\u00f9 importante proteggerli il prima possibile.<\/p>\n<p>Successivamente, dovete stabilire il grado di importanza di ogni PC per il vostro business. Cosa succederebbe se i cybercriminali riuscissero ad avere accesso a quel determinato PC? Nel caso ci\u00f2 portasse a conseguenze disastrose, allora bisogner\u00e0 aggiornare il computer alla prima occasione utile. Se il dispositivo opera in un segmento isolato, non ci sar\u00e0 tutta questa urgenza, ma in ogni caso tutti i dispositivi devono essere protetti, fino alla ultima dashboard. Dopotutto, <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> non \u00e8 stato creato per colpire dashboard, terminali PoS o dispositivi medici; eppure, il danno di reputazione subito dalle aziende \u00e8 stato maggiore rispetto all\u2019aver messo fuori uso dei computer.<\/p>\n<h2>Gestione di un piano di aggiornamento<\/h2>\n<p>Sebbene la categorizzazione dei dispositivi di per s\u00e9 aiuti a capire cosa c\u2019\u00e8 da aggiornare e quando, dovete comunque pianificare tutte le fasi di modifica, battendo il ferro quando \u00e8 ancora caldo. In questo caso, <strong>l\u2019inventario IT<\/strong> non solo offre una lista di <strong>computer vulnerabili<\/strong>, ma vi dar\u00e0 un\u2019idea reale del livello di protezione della vostra infrastruttura (<strong>i nodi<\/strong> pi\u00f9 critici andrebbero trattati immediatamente). Infine, non dimenticate di attivare gli <strong>aggiornamenti di sistema<\/strong>; senza di essi, dopo un paio di settimane la vostra rete tornerebbe a essere vulnerabile come prima.<\/p>\n<p>Se per qualche motivo, non \u00e8 possibile sbarazzarsi di un sistema datato o non si pu\u00f2 utilizzare una soluzione di sicurezza adeguata (parliamo soprattutto di sistemi embedded), vi consigliamo il nostro <strong>Kaspersky Embedded Systems Security<\/strong>, che protegge bancomat e terminali PoS e che funziona perfettamente anche su altri dispositivi di basso profilo con sistemi operativi datati. Per maggiori informazioni sulla nostra soluzione di sicurezza, vi consigliamo di visitare la nostra pagina dedicata a\u00a0 <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fine del supporto per Windows 7 \u00e8 un motivo per analizzare attentamente la vostra infrastruttura informatica e individuarne i punti deboli.<\/p>\n","protected":false},"author":2515,"featured_media":19791,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[50,3254,23],"class_list":{"0":"post-19790","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-consigli-2","10":"tag-end-of-life","11":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows7-end-of-support\/19790\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows7-end-of-support\/18455\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows7-end-of-support\/15330\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows7-end-of-support\/7430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows7-end-of-support\/20211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows7-end-of-support\/18540\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows7-end-of-support\/17005\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows7-end-of-support\/21013\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows7-end-of-support\/26222\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows7-end-of-support\/7631\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows7-end-of-support\/32322\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows7-end-of-support\/13670\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows7-end-of-support\/14027\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/windows7-end-of-support\/12724\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows7-end-of-support\/22074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows7-end-of-support\/26831\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/windows7-end-of-support\/24933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows7-end-of-support\/20885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows7-end-of-support\/25735\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows7-end-of-support\/25567\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/end-of-life\/","name":"end of life"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2515"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19790"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19790\/revisions"}],"predecessor-version":[{"id":19794,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19790\/revisions\/19794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19791"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}