Waszyngton:
Eksperci ds. bezpieczeństwa stwierdzili, że rutynowa aktualizacja popularnego oprogramowania cyberbezpieczeństwa firmy CrowdStrike, która w piątek spowodowała awarię komputerów klientów na całym świecie, najwyraźniej nie została poddana odpowiednim kontrolom jakości przed wdrożeniem.
Najnowsza wersja oprogramowania czujnika Falcon miała na celu zwiększenie bezpieczeństwa systemów klientów CrowdStrike przed hakowaniem poprzez aktualizację zagrożeń, przed którymi chroni. Jednak wadliwy kod w plikach aktualizacji spowodował jedną z najpowszechniejszych awarii technologicznych w ostatnich latach w firmach korzystających z systemu operacyjnego Windows firmy Microsoft.
Globalne banki, linie lotnicze, szpitale i urzędy rządowe zostały zakłócone. CrowdStrike opublikował informacje, aby naprawić dotknięte systemy, ale eksperci powiedzieli, że przywrócenie ich do działania zajmie trochę czasu, ponieważ wymaga ręcznego usunięcia wadliwego kodu.
„Wygląda na to, że potencjalnie plik ten nie został uwzględniony w procesie weryfikacji lub testowania kodu albo prześlizgnął się przez niego” — powiedział Steve Cobb, dyrektor ds. bezpieczeństwa w firmie Security Scorecard, której systemy również zostały dotknięte tym problemem.
Problemy szybko wyszły na jaw po tym, jak aktualizacja została wprowadzona w piątek, a użytkownicy zamieścili w mediach społecznościowych zdjęcia komputerów z niebieskimi ekranami wyświetlającymi komunikaty o błędach. W branży znane są jako „niebieskie ekrany śmierci”.
Patrick Wardle, badacz ds. bezpieczeństwa specjalizujący się w badaniu zagrożeń dla systemów operacyjnych, powiedział, że jego analiza pozwoliła na zidentyfikowanie kodu odpowiedzialnego za awarię.
Problem aktualizacji był „w pliku, który zawiera informacje o konfiguracji lub podpisy” – powiedział. Takie podpisy to kod, który wykrywa określone typy złośliwego kodu lub malware.
„Bardzo często zdarza się, że produkty zabezpieczające aktualizują swoje sygnatury, np. raz dziennie… ponieważ stale monitorują nowe złośliwe oprogramowanie i chcą mieć pewność, że ich klienci są chronieni przed najnowszymi zagrożeniami” – powiedział.
Częstotliwość aktualizacji „była prawdopodobnie powodem, dla którego (CrowdStrike) nie testował jej tak dokładnie” – powiedział.
Nie jest jasne, w jaki sposób błędny kod znalazł się w aktualizacji i dlaczego nie został wykryty przed udostępnieniem jej klientom.
„W idealnym przypadku najpierw wprowadzono by to do ograniczonej puli” — powiedział John Hammond, główny badacz ds. bezpieczeństwa w Huntress Labs. „To bezpieczniejsze podejście, aby uniknąć tak dużego bałaganu”.
Inne firmy zajmujące się bezpieczeństwem miały podobne incydenty w przeszłości. Błędna aktualizacja antywirusa McAfee w 2010 r. zatrzymała setki tysięcy komputerów.
Jednak globalny wpływ tej awarii odzwierciedla dominację CrowdStrike. Ponad połowa firm z listy Fortune 500 i wiele organów rządowych, takich jak sama czołowa amerykańska agencja ds. cyberbezpieczeństwa, Cybersecurity and Infrastructure Security Agency, korzysta z oprogramowania tej firmy.
(Poza nagłówkiem, artykuł ten nie był edytowany przez zespół NDTV i został opublikowany za pośrednictwem kanału syndykowanego.)