NCSC敦促各机构升级Windows 11以防御网络攻击

阅读量30943

发布时间 : 2025-07-16 18:16:19

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/ncsc-urges-organizations-to-upgrade-microsoft-windows-11/

译文仅供参考,具体内容表达以及含义原文为准。

英国国家网络安全中心(NCSC)近日发布重要安全通告,敦促各机构在2025年10月14日Windows 10终止支持前,优先完成向Windows 11的系统升级。

这一建议源于日益加剧的安全风险担忧。随着网络犯罪分子持续将过时系统作为攻击目标,继续使用旧版操作系统将面临显著的网络安全隐患。

历史经验表明,延迟系统升级可能带来严重后果。例如,2017年“想哭”(WannaCry)勒索软件攻击便是利用未打补丁的Windows XP漏洞实施,造成全球范围大规模中断和经济损失。类似地,Windows XP停止支持后,Internet Explorer浏览器中的多个漏洞也被频繁利用,再次凸显系统过渡为“遗留系统”后暴露的高风险窗口期。

NCSC指出,Windows 10进入“遗留技术”阶段的风险,与当年Internet Explorer面临的境遇如出一辙,将成为恶意攻击者重点关注的目标。尽管Windows 10在界面上看起来仍较现代化,但该系统本质上已属过时,一旦停止支持,将无法有效抵御日益复杂的攻击手段。

通过硬件增强安全架构 实现根本性防护

Windows 11的安全能力在很大程度上依赖于其对硬件配置的全新要求,包括TPM 2.0(可信平台模块)、UEFI固件以及安全启动(Secure Boot)机制。这些硬件基础为虚拟化基础安全(VBS)、安全启动加载(Secure Launch)以及凭据防护(Credential Guard)等高级安全功能提供了支持。

其中,TPM 2.0作为核心组件,可实现基于硬件的加密密钥存储与身份验证机制,构建可信执行根(Root of Trust),大幅提升了系统对抗恶意代码持久化手段的能力。

NCSC在指导中强调,仍在使用不符合上述硬件要求设备的组织,“在本质上依然易受攻击”。

此外,Windows 11原生集成了密钥通行(Passkey)管理功能,并增强了Windows Hello认证体验,标志着微软正向“无密码”安全模型转型,从根本上减少基于凭据的攻击路径。

综上所述,NCSC认为,升级至Windows 11不仅是提升用户体验的常规操作,更是确保机构具备现代化网络安全防御能力的必要措施。对于希望保持网络韧性、防范先进网络威胁的组织而言,这一升级已成为“势在必行”的安全战略选择。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66