Experții în securitate au declarat sâmbătă că actualizarea de rutină efectuată de CrowdStrike a software-ului său de securitate cibernetică utilizat pe scară largă, care a provocat vineri prăbușirea sistemelor informatice ale clienților la nivel mondial, se pare că nu a fost supusă unor controale de calitate adecvate înainte de a fi implementată, informează Rador Radio România.
Cea mai recentă versiune a software-ului său cu senzor Falcon era menită să facă sistemele clienților CrowdStrike mai sigure împotriva pirateriei informatice prin actualizarea amenințărilor împotriva cărora se apără. Însă codul defectuos din fișierele de actualizare a dus la una dintre cele mai răspândite întreruperi tehnologice din ultimii ani pentru companiile care utilizează sistemul de operare Windows al Microsoft.
Băncile, companiile aeriene, spitalele și birourile guvernamentale din întreaga lume au fost întrerupte. CrowdStrike a publicat informații pentru a repara sistemele afectate, dar experții au declarat că repunerea acestora online va dura, deoarece va fi nevoie de eliminarea manuală a codului defect. „Se pare că, potențial, la verificarea sau sandboxing-ul pe care îl fac atunci când se uită la cod, poate cumva acest fișier nu a fost inclus sau a scăpat”, a declarat Steve Cobb, ofițer șef de securitate la Security Scorecard, care a avut, de asemenea, unele sisteme afectate de problemă.
Problemele au ieșit la iveală rapid
Problemele au ieșit la iveală rapid după ce actualizarea a fost lansată vineri, iar utilizatorii au postat pe rețelele de socializare fotografii cu computere cu ecrane albastre care afișau mesaje de eroare. Acestea sunt cunoscute în industrie drept „ecrane albastre ale morții”. Patrick Wardle, un cercetător în domeniul securității specializat în studierea amenințărilor la adresa sistemelor de operare, a declarat că analiza sa a identificat codul responsabil pentru întrerupere. Problema actualizării a fost „într-un fișier care conține fie informații de configurare, fie semnături”, a spus el.
Astfel de semnături sunt coduri care detectează anumite tipuri de coduri malițioase sau malware. „Este foarte obișnuit ca produsele de securitate să își actualizeze semnăturile, de exemplu o dată pe zi... pentru că acestea monitorizează în permanență noile programe malware și pentru că doresc să se asigure că clienții lor sunt protejați de cele mai recente amenințări”, a spus el. Frecvența actualizărilor „este probabil motivul pentru care (CrowdStrike) nu a testat-o atât de mult”, a spus el. Nu este clar cum a ajuns codul defect în actualizare și de ce nu a fost detectat înainte de a fi distribuit clienților. „În mod ideal, acest lucru ar fi fost lansat mai întâi pentru un grup limitat”, a declarat John Hammond, cercetător principal în domeniul securității la Huntress Labs. „Aceasta este o abordare mai sigură pentru a evita o mare mizerie ca aceasta.” Alte companii de securitate au avut episoade similare în trecut.
În 2010, actualizarea antivirus greșită a McAfee a blocat sute de mii de computere. Dar impactul global al acestei întreruperi reflectă dominația CrowdStrike. Mai mult de jumătate din companiile Fortune 500 și multe organisme guvernamentale, cum ar fi principala agenție americană de securitate cibernetică, Cybersecurity and Infrastructure Security Agency, utilizează software-ul companiei.
Comentează