Windows 10: 40% от корабите в морския сектор остават уязвими

Нови данни от Marlink разкриват, че значителна част от корабите в морския сектор все още работят с Windows 10 към 14 октомври 2025 г. Windows 11 води с 51.42% внедряване, последван от Windows 10 с 40.36%. Версиите на Windows Server съставляват 5.65%, Windows 7 остава в 2.15% от средите, а Windows 8.x – с 0.42%. Този месец беляза официалния край на поддръжката за Windows 10. От сега нататък милиони устройства няма да получават критични актуализации за сигурност.

„Краят на поддръжката за Windows 10 е повече от софтуерна актуализация; става въпрос за управление на киберриска,“ пише Marlink в статия тази седмица. „Неподдържаните устройства с Windows 10 са повече от технически проблем; те са бизнес риск. С правилната стратегия организации могат да останат сигурни, докато планират прехода си.“

Краят на поддръжката за Windows 10 бележи нарастващ кибериск в IT и OT средите. Решението на Microsoft, обявено предварително, влиза в сила този месец, което означава, че милиони устройства ще престанат да получават критични кръпки за сигурност. Този пропуск оставя флотилиите и корпоративните системи далеч по-уязвими към нововъзникнали заплахи, експлоатация и целеви атаки.

Ъпгрейдът остава предизвикателство за много организации. Windows 11 изисква по-нова хардуер, а замяната на хиляди системи е скъпа, времеемка и понякога изисква прекъсване на работния цикъл. Рисковете са по-високи в индустриални и морски среди, където legacy системите са основата на операциите, поддържат функции за безопасност и се свързват с оборудване, което не може лесно да бъде заменено или изключено.

Microsoft предлага разширени актуализации за сигурност, но цените, започващи от $61 на устройство годишно и нарастващи с времето, могат бързо да достигнат милиони за големи предприятия.

„Без редовни кръпки неподдържаните Windows системи се превръщат в бомба със закъснител. Киберпрестъпниците процъфтяват от експлоатацията на непоправени уязвимости, а нападателите ще се възползват бързо от тези новоизложени системи. Опасността не се ограничава до IT мрежи,“ според Marlink. „В средите на операционните технологии (OT), включително оригинално оборудване и големи производители на системи, legacy машини с Windows често стартират критични приложения. Ако бъдат компрометирани, въздействието може да надхвърли загубата на данни, потенциално нарушаване на операции, навигация или дори системи за безопасност.“

Marlink подчертава, че много бизнеси не могат да мигрират веднага. „Ограниченията за съвместимост, хардуерните зависимости и разходите оставят организации изложени, с малко очевидни пътища напред.“

Алтернативи и стратегии за управление на риска

Има алтернативи, макар всяка от тях  с големи компромиси. Marlink споменава, че едициите Windows 10 LTSC (Long-Term Servicing Channel) продължават да получават актуализации отвъд днешната граница, а решения като 0patch предоставят евтини ‘микрокръпки’ за уязвимости дори след края на официалната поддръжка. Те могат да служат като временна мярка, но изискват проактивно планиране и внимателна интеграция в съществуващите IT/OT рамки за сигурност.

Организациите се нуждаят от структурирана стратегия за управление на риска, за да защитят IT и OT средите от засилилото се заплашително поле. В Marlink препоръчват многослойен подход:

  • Първо, оценете и картографирайте изложеността, като идентифицирате всички неподдържани системи в IT и OT средите.
  • Второ, смекчете рисковете с алтернативи: Където ъпгрейдът не е възможен веднага, помислете за LTSC, 0patch или мрежова сегментация като временни щитове.
  • Трето, засилете защитата чрез внедряване на напреднали киберконтроли като откриване на крайни точки и строги контроли за достъп, за да намалите повърхността за атака.
  • Накрая, планирайте с ясна пътна карта за миграция на компанията, избягвайки спешни, скъпи решения.
e-security.bg

Подобни

Мундров: Най-ценният ресурс в развитието на изкуствения интелект са данните, а не алгоритмите
11.11.2025
MEU
WatchGuard представя нова ИИ платформа
11.11.2025
img_blog_Prime_AI_0
Ръст на кибер-физически атаки срещу критична инфраструктура през 2026 г.
11.11.2025
europe
MAD-CAT - инструмент за симулация на разрушителни „Meow“ кампании
11.11.2025
ddos attack-5338472_1280
HackGPT Enterprise - нов инструмент за автоматизиран pen testing
10.11.2025
traffic-signs-361513_640
Google Maps обяви война на нова вълна онлайн изнудвания
8.11.2025
google

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.