Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und zeige auf, was wir tun müssen, damit dies nicht nochmals passiert. Leider betrifft uns das alle.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Was ist passiert?
Selbst wer die letzten paar Tage hinter dem Mond verbracht hat: Um zwei Themen ist man nicht herumgekommen: CrowdStrike und Biden. Auch ich liefere im DNIP-Artikel eine Zusammenfassung, mit der üblichen Kombination von Technik, Hintergrund und Allgemeinverständnis. Also alles, was man braucht, um heute in der Kaffeepause auftrumpfen zu können.
Hier das Wichtigste in Kürze:
- Die Schweiz kam gut davon. Aber nicht, weil wir aufgeweckt, sondern weil wir verschlafen sind (wir hatten noch Nacht).
- Die SkyGuide-Geschichte ist etwas anders als ich ursprünglich dachte. Mehr dazu (Hintergrund, was bleibt) in der Korrigenda. [geändert 2024-07-24]
Die einzigen mit öffentlich bekannten grösseren Ausfällen in der Schweiz war SkyGuide, deren Flugverkehrskontrolle durch CrowdStrike lahmgelegt wurde. Interessanterweise verbieten die AGB den Einsatz der Software in diesem Bereich. Auf diese Diskrepanz angesprochen meinte deren Pressestelle nur:
«Skyguide setzt seit einigen Jahren Crowdstrike ein. Zu Einkaufsprozessen, Vertragsverhandlungen mit Lieferanten und operativem Einsatz äussern wir uns nicht.»
Ich habe Fragen… - Können wir gut schlafen? Nein, denn auch bei der Energieversorgung sind wir nur mit Glück vor grösseren Problemen verschont geblieben. Denn einige der grössten Stromkonzerne setzen CrowdStrike ein. Und hatten — zum Glück — nur ein paar interne Probleme. Das kann das nächste Mal anders aussehen.
Als Volk sind wir indirekt Chefs vieler dieser Firmen und der Aufsichtsorgane. Wir sollten also an guten Vermeidungsstrategien interessiert sein. Hoffe ich.
Der CrowdStrike-Vorfall war die schlimmste Art von Ausfall: Diejenige, die bedingt, dass alle Administrator:innen herumrennen müssen. Jeder PC will besucht werden, um ihn dort in einem Spezialmodus zu starten und ein paar Passwörter einzugeben, bevor man die auslösende Datei löschen kann.
Extrem aufwändig, vor allem in Firmen mit vielen Rechnern über viele Standorte verteilt. Ausgelöst durch eine Software, die u.a. genau das verhindern sollte.
Das darf nicht nochmals passieren.
Wie können wir es vermeiden?
Im zweiten Teil der Artikelminiserie gibt es zuerst einen Blick hinter die Kulissen. Auch hinter die Kulissen der einfachen Rezepte, die „im Internet“ angeboten wurden. Der zu einfachen Rezepte. Die Kernprobleme lagen weder am Freitag noch an Windows noch an der Programmiersprache.
Sie lagen daran, dass nicht richtig getestet wurde. Und Updates noch diesen „Channel Files“ nicht verzögert werden können („Staged rollout“). Und wahrscheinlich an den Entscheidungen des CrowdStrike-Managements, die dafür sorgten.
CrowdStrike ist extrem zurückhaltend, was Informationen betrifft. Ein Problem, welches schon die Vorgängerfirma des aktuellen CEO betraf.
So wussten wir 24-48 Stunden nach erstem Bekanntwerden der xz-Sicherheitslücke mehr über die Hintergründe als jetzt 96 Stunden nach dem CrowdStrike-Vorfall. Und das, obwohl die xz-Hintermänner alles versucht hatten, ihre Aktivitäten zu verschleiern.
Ein schlechtes Zeichen. Ganz besonders für eine Firma, die von Vertrauen lebt.
Aber was ist denn dieser ominöse «Logic error», der durch dieses CrowdStrike-Channel-File ausgelöst wurde und hinter dem gesamten Absturz von über 8 Millionen Rechnern weltweit steht? Nicht viel:
Programmcode ist die Festschreibung der Logik hinter dem Programm bzw. seinen Algorithmen, also den Rechenanweisungen. Das Programm *ist* die Logik. Entsprechend ist ein Logikfehler einfach ein hundskommuner Programmfehler. Einfach schön verpackt.
Ein weiteres Anzeichen für Intransparenz. Nicht gut.
Was lernen wir daraus?
- Homogenität ist gut, Heterogenität rettet aber Leben.
- Testen, testen, testen.
- Staged Rollout (nicht alles gleichzeitig updaten) für alles Kritische. Immer.
- Systeme sollten sich einen letzten guten Zustand merken. Nicht einfach, aber wichtig.
- Es wäre in grossen Firmen empfehlenswert, wenn man Systeme aus der Ferne neu aufsetzen könnte.
- Aber unbezahlbar sind gute IT-Ingenieur:innen mit Überblick. Sie können solche Risiken rechtzeitig erkennen. Das Management muss aber auch hören wollen.
Das geht uns alle an. Details im 2. Teil.
Das hat uns aber niemand gesagt!
Alle Entscheidungsträger sollten auch den «Move fast and break things»-Artikel lesen. Da werden lehrreiche und spannende Geschichten erzählt, wie ein moderner, zuverlässiger Softwareentwicklungsprozess aussieht (keine Programmierkenntnisse nötig, ehrlich).
Und welche Fehler von früher wir damit vermeiden, die dem „klassischen“ Softwareentwicklungsprozess immer noch anhaften.
Bei konsequenter Umsetzung wäre CrowdStrike wohl nicht so passiert.
[Neu 2024-07-24]:
- Es gibt inzwischen eine «Auflösung» von CrowdStrike, kommentiert.
- …und eine Liste von Dingen, die man eigentlich nicht zu wissen braucht. Aber Humor ist manchmal das Einzige, was in solchen Situationen hilft.
Die Details finden sich in folgenden zwei Artikeln:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Aktuelles zu IT-Sicherheit
- Was Prozessoren und die Frequenzwand mit der Cloud zu tun habenSeit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
- Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im NetzHatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
- Was verraten KI-Chatbots?«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
- Sicherheit versteckt sich gerneWieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
- Chatkontrolle: Schöner als FiktionWir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
- Chatkontrolle, die Schweiz und unsere FreiheitIn der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
- Cloudspeicher sind nicht (immer) für die EwigkeitWieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
- IT sind nicht nur KostenOft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
- CrowdStrike, die DritteIn den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
- Unnützes Wissen zu CrowdStrikeIch habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
- Marcel pendelt zwischem Spam und ScamBeim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
- Die NZZ liefert Daten an Microsoft — und Nein sagen ist nichtDie andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
- «CrowdStrike»: Ausfälle verstehen und vermeidenAm Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
- Auch du, mein Sohn FirefoxIch habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
- «Voting Village»-TranskriptLetzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
- «QualityLand» sagt die Gegenwart voraus und erklärt sieIch habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
- 50 Jahre «unentdeckbare Sicherheitslücke»Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
- Stimmbeteiligung erhöhen ohne eVotingEines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
- 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
- Mutmassungen über «Jia Tan»: Spuren eines HackersIch habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
- Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen SpamwelleAktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
- Wie die Open-Source-Community an Ostern die (IT-)Welt retteteHuch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
- Endet die Zeit im Jahr 2038?Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
- Wie zählt ein Computer?Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
Schreibe einen Kommentar