Sistemi IT in ginocchio in tutto il mondo: il problema è un aggiornamento difettoso di CrowdStrike

Io continuo a non capire due cose:
1 perché CrowdStrike ha portato in produzione un aggiornamento buggato? Non lo avevano testato adeguatamente?
2 perché il sistema che si è impallato non aveva un Disaster Recovery pronto a salire appena il sistema principale è collassato?

Non è nuovo che un aggiornamento software introduca dei bug. Sul testing mancato, è evidente che il prodotto non doveva essere diffuso.

Sul mancato Disaster Recovery credo dipenda da più fattori. Sicuramente dal fatto che qui non c'è stato un attacco intenzionale, ma si trattava di un aggiornamento ordinario. Ecco che molte aziende grosse, che hanno bisogno di avere sempre tutto aggiornato subito, schedulano le installazioni la prima notte utile, su tutti i server posseduti, dando per scontato che un aggiornamento non possa essere considerata una minaccia. E invece...

Dubito fortemente che tutti quelli che hanno avuto il problema siano poi rimasti bloccati: mi aspetto che siano caduti, e balzati alle cronache, quelli che non avevano un adeguato piano di gestione delle criticità. Rivedano il DRP al più presto, considerando, se possibile, di calendarizzare l'aggiornamento della propria infrastruttura in momenti diversi.
 
Il DR non serve solo per un attacco hacker, serve per sostituire in toto il suo master in caso di default, dubito che ve ne fosse uno o se c’era non era stato collaudato
Ma il problema grosso resta la messa in produzione di un aggiornamento buggato
 
C'e' stata una concomitanza di eventi... prima con problemi a Microsoft Azure seguito dall'aggiornamento di CrowdStrike...
1+1 = 💣🔥
 
:rolleyes: :eusa_wall:
«Sono stato io a causare il blackout mondiale di Crowdstrike»: è uno scherzo ma a milioni ci cascano
... 40 milioni di visualizzazioni, oltre 400 mila «Mi piace», quasi 40 mila retweet e circa 2.700 commenti (cifre peraltro in costante aumento)

 
Io continuo a non capire due cose:
1 perché CrowdStrike ha portato in produzione un aggiornamento buggato? Non lo avevano testato adeguatamente?
2 perché il sistema che si è impallato non aveva un Disaster Recovery pronto a salire appena il sistema principale è collassato?

Oggi sul Corriere della Sera una spiegazione del punto 1:

Per fortuna non si è trattato di un cyberattacco. L’impatto, dicono gli esperti, sarebbe stato molto più profondo, le conseguenze più gravi. Il paradosso però è che a mandare in crisi milioni di computer in tutto il mondo (occidentale, perché altre aree del mondo ne sono state esenti) è stata un’azienda come l’americana CrowdStrike, che si occupa proprio di contrastare e prevenire le azioni dei cyber criminali. «Dalle analisi sembra che CrowdStrike abbia rilasciato un aggiornamento contenente dei file corrotti, con contenuti random o tutti zeri. Probabilmente c’è stato un difetto nel processo di impacchettamento dei file da distribuire. Quindi l’aggiornamento in sé era probabilmente corretto, ma sono stati mandati i file sbagliati. Se ne sono accorti quasi subito e infatti i file corrotti sono stati disponibili solo fino alle 8:30 del mattino. Chi ha scaricato dopo ha ricevuto i file giusti. Il punto è che stiamo parlando di applicazioni che girano in modalità privilegiata, in “kernel mode” e che quindi hanno il potere di fare qualunque cosa nella memoria del computer» spiega Corrado Giustozzi, docente e divulgatore di cybersecurity e sicurezza delle informazioni, senior partner di Rexilience.
 
Beh, in realtà si sa già tutto a proposito del bug, quello che non si capisce è come sia stato possibile che CrowdStrike rilasciasse un aggiornamento tanto fallato.
Comunque sembra non sia la prima volta, mesi fa avevano rilasciato un aggiornamento del loro software per Linux causando un bellissimo kernel panic :eek:.
 
Beh, in realtà si sa già tutto a proposito del bug, quello che non si capisce è come sia stato possibile che CrowdStrike rilasciasse un aggiornamento tanto fallato.
Comunque sembra non sia la prima volta, mesi fa avevano rilasciato un aggiornamento del loro software per Linux causando un bellissimo kernel panic :eek:.
molto affidabili quelli...
 
Beh, in realtà si sa già tutto a proposito del bug, quello che non si capisce è come sia stato possibile che CrowdStrike rilasciasse un aggiornamento tanto fallato.
Comunque sembra non sia la prima volta, mesi fa avevano rilasciato un aggiornamento del loro software per Linux causando un bellissimo kernel panic :eek:.

Sì certo sappiamo molto perchè un po' di trasparenza c'è stata ma non sappiamo niente della catena di errori interna a CrowdStrike e a Microsoft ed eventualmente altri fornitori coinvolti che poi ha portato al crash. Per esempio siamo sicuri che queste società in questo caso hanno seguito bene tutti i passi previsti dalle procedure? Ma soprattutto: si sono dotate di procedure serie, documentate e monitorate? Qualcosa salterà fuori perchè ci saranno indennizzi altissimi verso le compagnie aeree che a loro volta dovranno risarcire i loro clienti e quando si tratta di queste cifre volearnno stracci pesanti. A meno che i due colpevoli decidano di pagare in silenzio per evitare processi pubblici con il rischio di far sapere a tutti che al loro interno c'è disorganizzazione
 
L'errore è di CrowdStrike, Microsoft in questo caso non c'entra nulla.
Poi possiamo parlare dell'architettura di Windows, ma visto che la stessa cosa è capitata su Linux mesi fa anche questo discorso lascia un po' il tempo che trova.
In ogni caso difficilmente ci saranno risarcimenti, visto che nelle condizioni d'uso (quelle che non legge nessuno quando installa un software) CrowdStrike non si assume responsabilità: https://www.crowdstrike.com/terms-conditions/
 


 



Il primo articolo conferma quello che avevo sospettato io, non è stato effettuato un test prima dell’aggiornamento
Il secondo è molto dettagliato, spero di riuscire a leggerlo nei prossimi giorni
 
Indietro
Alto Basso