ในงานแถลงข่าวรายงาน Security Intelligence Report ของไมโครซอฟท์มีช่วงสัมภาษณ์ผู้บริหารที่มาแถลงข่าวโดยตรงนานพอสมควร โดยมีทั้งช่วงสัมภาษณ์รวมและแยกรายประเทศ ผมรวบรวมคำถามที่น่าสนใจมาเป็นบทความเดียวกันครับ รายงานแสดงว่าแต่ละประเทศมีอัตราการถูกโจมตีต่างกันไป อะไรเป็นปัจจัยที่ทำให้แต่ละประเทศมีต่างกันเช่นนี้ ไมโครซอฟท์หาความเชื่อมโยงของความแตกต่างแต่ละประเทศ โดยสำรวจปัจจัยมากกว่า 80 ปัจจัย เราพบว่ามีปัจจัย 11 ปัจจัยที่มีความเชื่อมโยงกับปริมาณการติดมัลแวร์สูง ปัจจัยเหล่านี้เช่น GDP ของประเทศ ปริมาณการใช้ซอฟต์แวร์เถื่อน ปัจจัยหนึ่งที่ไมโครซอฟท์เองก็แปลกใจคือเสถียรภาพของรัฐบาล ในช่วงที่อียิปต์มีความวุ่นวายในประเทศนั้นปริมาณมัลแวร์เพิ่มขึ้นไปพร้อมกัน ที่เป็นเช่นนี้อาจจะเพราะช่วงเวลาปกติรัฐบาลสามารถทำงานร่วมกับเอกชนได้อย่างมีประสิทธิภาพ สามารถแจ้งเตือนแล้วแก้ไขปัญหาได้ แต่ในช่วงที่วุ่นวาย กระบวนการนี้อาจทำงานได้ไม่ดี ทำไมไมโครซอฟท์จึงตัดสินใจปล่อยอัพเดต Internet Explorer บน Windows XP ทั้งที่เพิ่งประกาศหยุดซัพพอร์ตไป บั๊กนี้เกิดขึ้นหลังจากวันหยุดซัพพอร์ตเพียงไม่ถึงสัปดาห์ เราพิจารณาแล้วจึงตัดสินใจปล่อยแพตซ์นี้ออกไป ประเด็นนี้ Adrienne Hall หัวหน้าของผมเขียนบล็อกอธิบายไว้อย่างละเอียด ว่าทำไมเราจึงตัดสินใจเช่นนี้ แต่ถ้าคุณดูอัพเดตรอบล่าสุดของไมโครซอฟท์ คุณจะไม่เห็นอัพเดตสำหรับ Windows XP แล้ว การที่เราปล่อยอัพเดตให้ครั้งนั้นไม่ได้แปลว่าคุณควรอยู่กับ Windows XP ต่อไป Windows XP ยังมีผู้ใช้อยู่จำนวนมาก แม้จะหมดอายุซัพพอร์ต ไมโครซอฟท์เรียนรู้จากเรื่องนี้และจะมีมาตรการอะไรให้ไม่เกิดเหตุการณ์เดิมซ้ำกับ Windows Vista หรือ Windows 7 หรือไม่ แนวทางของเราคือเราแสดงกำหนดการหยุดซัพพอร์ตอย่างโปร่งใส่ เพื่อให้ลูกค้าสามารถพิจารณาได้ว่าจะเตรียมอัพเดตเมื่อใด ไมโครซอฟท์หยุดอัพเดต Windows XP แล้ว ในอนาคตตัวเลขในรายงาน SIR ของ Windows XP จะแม่นยำไหม ไมโครซอฟท์ยังคงปล่อย Malicious Software Removal Tool ที่ใช้เก็บข้อมูลในรายงานนี้ต่อไปจนถึงวันที่ 14 กรกฎาคม 2014 และอัพเดต Microsoft Security Essential ต่อไป ทำให้เรายังเก็บข้อมูลต่อไปได้ อย่างไรก็ดีการที่ไมโครซอฟต์อัพเดตซอฟต์แวร์เหล่านั้นให้ไม่ได้แปลว่ายังใช้งาน Windows XP ได้อย่างปลอดภัย เมื่อมีช่องโหว่ที่ไม่ได้แพตซ์ ซอฟต์แวร์ป้องกันอาจจะช่วยหยุดภัยที่เข้ามาได้บ้างหากมันรู้จักซอฟต์แวร์ที่อาศัยช่องโหว่ แต่หากไม่รู้จักก็ไม่สามารถหยุดภัยไว้ได้ มัลแวร์อย่าง Rotbrow สามารถเข้าไปยังคอมพิวเตอร์จำนวนมาก ก่อนจะเริ่มแสดงภัย มีแนวโน้มว่าจะมีมัลแวร์อื่นเอาแบบอย่างเพิ่มขึ้นไหม เราไม่เห็นแนวโน้มแบบนั้น แนวโน้มที่เราเห็นคือการใช้ช่องโหว่ที่ยังไม่มีการประกาศเพื่อโจมตีเป้าหมายอย่างเจาะจง แฮกเกอร์เหล่านี้เมื่อพบช่องโหว่พวกเขาเริ่มเก็บช่องโหว่ได้กับตัวมากขึ้น เพื่อวันหนึ่งเขาจะใช้กับเป้าหมายที่ทำเงินได้อย่างชัดเจน ไมโครซอฟท์ติดตามพฤติกรรมนี้มาตั้งแต่ปี 2012 พบว่าภัยร้ายแรงที่มีการรายงานกัน 16 ครั้ง มีถึง 9 ครั้งที่ถูกพบเพราะมีการใช้งานกับเป้าหมายอย่างเจาะจงไปแล้ว โดยทั่วไปการโจมตีแบบนี้เรียกกันว่า "advanced persistent threats" แต่ไมโครซอฟท์เรียกว่า "targeted attacks by determined adversaries" เพราะในความเป็นจริงแล้วภัยแบบนี้ไม่ได้ ก้าวหน้ากว่าภัยอื่นๆ แต่อย่างใดเพราะภัยอื่นๆ แต่แฮกเกอร์เหล่านี้เลือกจะใช้ช่องโหว่เพื่อเจาะเข้าไปยังเป้าหมายโดยใช้ช่องโหว่ที่ค้นพบไว้ก่อนแทนที่จะเปิดเผยช่องโหว่ หรือนำข่องโหว่ไปขายหรือไปแจก Interview, Microsoft, Security