CrowdStrike, die Dritte

Eine Hand zeigt auf einen Bluescreen

In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre Systeme zukünftig sicherer und ausfallsicherer zu gestalten. Hier erklären wir die Massnahmen, die sie treffen sollten und die Fragen, die sie stellen sollten.

Dies geht uns alle an. Weil unsere IT-Systeme zu unverzichtbaren Schlagadern unseres Lebens geworden sind. Und ihr Ausfall unsere Wirtschaft, unser Privatleben und unsere Gesellschaft unwiederbringlich schädigt.

Dies ist eine Zusammenfassung von Teil 3 meiner DNIP-Serie zu CrowdStrike: «Sind EU und Ratingagenturen schuld?». Wer sich für das Thema interessiert, ist herzlich eingeladen, den „grossen“ Artikel zu konsultieren.
Die beiden vorangehenden Artikel zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?

[neu 2024-08-07] CrowdStrike hat ihre finale Analyse veröffentlicht. Fazit: Das Dateiformat wurde nicht genügend überprüft. Damit das nicht mehr auftritt, wird jetzt u.a. mehr getestet, auch bevor ein neues Erkennungsmuster ausgerollt wird. Dies sind wichtige Schritte in die richtige Richtung (siehe u.a. meine Bemerkungen zum Testen.)

Wie kam es zu diesem Problem mit dem Dateiformat? Seit Februar konnten Erkennungsmuster — mit denen die CrowdStrike-Software bösartige Aktivitäten auf dem Rechner zu erkennen versucht — neu ein zusätzliches, optionales 21. Datenfeld haben (davor waren es maximal 20). Am 19. Juli wurde das erste Mal eine Regel für ein Erkennungsmuster verteilt, welche auf Informationen in diesem 21. Datenfeld zugreifen wollte. In der Datei mit den Erkennungsmustern waren aber nur 20 Felder definiert. Der Zugriff auf das 21. Datenfeld führte deshalb „ins Leere“ und verursachte den bekannten Absturz.

Ist die EU schuld?

Nein, das ist bloss Microsoft-Marketing.

War Microsoft schuld?

Kaum wahrscheinlich.

Sind die Ratingagenturen schuld?

Sie bewerten leider keine Security. Und können das bisher nicht. Sie wiegen den Kunden aber in falscher Sicherheit.

Hat CrowdStrike falsche Prioritäten gesetzt?

Möglicherweise. Wie bei vielen Big-Tech-Firmen scheint Wachstum wichtiger als Qualität zu sein.

War der Linux-Kernel doch schuld?

Ja, der Fehler der Linux-CrowdStrike-Probleme der letzten Monate lag am Linux-Kernel. Das ändert aber nichts an den Schlussfolgerungen: Insbesondere besseres Testen. Denn dann wäre das aufgefallen.

Positive Entwicklungen

…sehen wir in den letzten Wochen bei mehr Transparenz in der Branche und dass sich offizielle Stellen den Problemen annehmen wollen (wenn auch bisher erst ausserhalb der Schweiz und erst zögerlich).

Lernen wir etwas daraus?

Ja, es gibt etliche Lehren für

  • Softwareingenieure und Projektleiter,
  • IT-Verantwortliche (inkl. beim Software-Einkauf) und
  • die Politik.

Daneben gibt es natürlich wie immer sehr viel weiterführende Literatur.

Dies findet sich alles detailliert begründet in Teil 3 der DNIP-Serie zum CrowdStrike-Vorfall vom 19. Juli 2024:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)

Aktuelles zu IT-Sicherheit

,

Bleibe auf dem Laufenden!

Erhalte eine Mail bei jedem neuen Artikel von mir.

Ca. 1-2 Mails pro Monat, kein Spam.

Folge mir im Fediverse


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Webapps