CrowdStrike: Unternehmen gibt weitere Details zur Ursache bekannt
Am 19. Juli veröffentlichte das Sicherheitsunternehmen "CrowdStrike" ein fehlerhaftes Inhalts-Update für den "Falcon Sensor" – ein Tool, welches oftmals auf Servern und Firmen-PCs zum Einsatz kommt und Bedrohungen durch Viren, Hacker-Angriffe und Malware erkennen soll. Die Software von CrowdStrike wird weltweit bei vielen Unternehmen eingesetzt – und daher war das Patch am 19. Juli mit vielen Konsequenzen verbunden: Airlines mussten den Betrieb einstellen, Krankenhäuser Operationen verschieben und Mitarbeiter vieler Firmen Stunden warten, bis die IT-Abteilung die Probleme im Griff hatte.
Neue AngabenCrowdStrike macht nun neue Angaben zu den Auslösern des Vorfalls: Bereits am 28. Februar veröffentlichte CrowdStrike Version 7.11 des Falcon Sensors, welcher nun auch die Kommunikation zwischen einzelnen Prozessen (IPC, Inter-Process-Communication) auf Auffälligkeiten überwachen kann. Besonders konzentriert sich hier der Falcon Sensor auf Named Pipes, um neuartige Angriffstechniken zu erkennen. In sogenannten Vorlagen sind Beschreibungen hinterlegt, auf welche Muster der Falcon Sensor in der IPC-Kommunikation achten soll. In den Folgemonaten veröffentlichte CrowdStrike einige dieser Vorlagedateien, ohne Probleme zu verursachen.
Inhalts-Überprüfung scheitertOffenbar setzt CrowdStrike eine Inhalts-Überprüfung ein, um die Vorlagedateien auf Fehler zu analysieren, bevor diese an Kunden ausgespielt werden – doch diese war wohl nicht vollständig: Am 19. Juli veröffentlichte das Unternehmen zwei dieser Vorlagedateien und obwohl eine davon Fehler aufwies, erkannte die Inhaltsüberprüfung den Mangel nicht. So gelangt die für die weitreichenden Probleme verantwortliche Datei auf die Server und PCs von Kunden des Unternehmens und legte diese in der letzten Konsequenz lahm.
CrowdStrike gelobt BesserungCrowdStrike will nun die Tests von Aktualisierungen jeder Art deutlich erweitern, um solche Probleme nicht erst beim Kunden zu erkennen. Auch will die Firma die Fehlerbehandlung in den einzelnen Programmen, selbst wenn eine fehlerhafte Vorlagedateien den Weg auf den PC eines Kunden findet, deutlich verbessern. Ferner sollen künftig die Kunden entscheiden, wie schnell Aktualisierungen von CrowdStrike eingespielt werden, sodass nicht jeder Kunde zeitgleich ein möglicherweise fehlerhaftes Update erhält.
Ausreichend?Ob das jedoch ausreicht, das Vertrauen in das Unternehmen wieder herzustellen, bleibt abzuwarten: Die Schäden in der Wirtschaft sind hoch – und die Vorwürfe bezüglich mangelnder Sorgfalt berechtigt. Warum CrowdStrike derartige Aktualisierungen nicht zumindest kurzzeitig in Testumgebungen eingespielt hat und sich vollständig auf die automatisierte Inhaltsüberprüfung verlassen hat, könnte für die Firma schwer zu erklären sein.