07.08.2024

Das Update einer Sicherheitssoftware von CrowdStrike hat am vorletzten Juli-Wochenende 2024 Millionen Windows-Rechner und Windows-basierte Prozesse lahmgelegt. Wie das BSI reagierte, was die Ursachen, die Konsequenzen und Lehren für Admins daraus sind, erfahren Sie hier.

So wie Jürgen Schmidt, Leiter von heise Security, sprachen viele vom größten Ausfall der IT-Geschichte. Am 19. Juli 2024 stürzten weltweit 8,5 Millionen Windows-Rechner ab. Das hatte zur Folge, dass in vielen Krankenhäusern und Banken sowie an Flughäfen rund um den Globus vorübergehend nichts mehr ging. Glücklicherweise waren die meisten Systeme bald wieder hergestellt und es kam nicht ganz so schlimm, wie anfangs erwartet.

Die Ursache war schnell gefunden: Ausgerechnet ein fehlerhaftes Software-Update des texanischen IT-Sicherheitsspezialisten CrowdStrike, genauer von dessen Falcon Sensor, war Auslöser der weltweiten Computerausfälle. Aber wie heises Security-Experte Schmidt schreibt, handelte es sich nicht um ein klassisches Software-Update. Denn das hätten Admins erst testen und dann einzeln ausrollen können, um Ausfälle zu vermeiden.

Eigentlicher Auslöser war, dass CrowdStrike als Reaktion auf neue Bedrohungen ein entsprechendes Erkennungsmuster verschickt hat, das gefährliche Named Pipes aufdecken und unterbinden sollte. Es handelt sich dabei um bidirektionale Datenströme für die Interprozesskommunikation. Nicht bestätigten Gerüchten zufolge soll kurz davor Cobalt Strike, eine Firma, welche sich auf die Simulierung von Wirtschaftsspionage spezialisierte, ein entsprechendes Angriffs-Framework auf Basis der benannten Pipes verschickt haben. Das nutzen aber auch Kriminelle, worauf CrowdStrike mit dem neuen Erkennungsmuster reagieren wollte.

Eine Verwicklung der Ereignisse

CrowdStrike bietet zwar die Möglichkeit, die Software auf einen älteren Versionsstand zu bringen, um neue Funktionen darauf zu testen. Die täglich oder gar stündlich erscheinenden Signatur-Updates aber werden immer in den jeweils aktuellen Versionen installiert und ohne zusätzliche Kontrollinstanz sofort aktiviert, um schnell auf neue Gefahren reagieren zu können.

Hinzu kommt, dass Microsoft es Antiviren- und EDR-Software erlaubt, unter neueren Windows-Versionen Treiber mit Kernel- oder Betriebssystemkern-Rechten zu installieren.

Das kann zur Folge haben, dass teilweise auch sehr komplexe oder fehleranfällige Software im Kernel-Modus ausgeführt wird und diese dann das komplette System zum Absturz bringt. Das birgt Sicherheitsrisiken – sogar für User, die selbst keinen der Treiber einsetzen.

Windows Rechner betroffen
Ein Sicherheitsupdate des Security-Spezialisten CrowdStrike war für die weltweiten Probleme mit Windows-Rechnern verantwortlich. Bildquelle: Adobe Stock / Robert.

Statt bei den Kernels wie Apple „harte Leitplanken“ einzuziehen, um damit eventuell sogar die eigene Monopolstellung in der IT-Security auszubauen, hätte Microsoft laut Schmidt auch andere Möglichkeiten. Eine davon ist, den Boot-Prozess in Windows zu überwachen und anzubieten, diesen auch ohne den problematischen Treiber auszuführen, wenn das Betriebssystem an einer Stelle hängen bleibt. Andere Möglichkeiten wären bessere Schnittstellen und der Umstieg auf eine „sichere Programmiersprache“ wie Rust.

Auch das BSI reagiert

Microsoft selbst hat das massenhafte Lahmlegen der Windows-Rechner auf einen Speicherfehler zurückgeführt und sieht die Hauptverantwortung bei CrowdStrike. Gleichzeitig hat der OS-Riese möglicherweise auch auf Drängen des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits Maßnahmen ergriffen, um kritische Prozesse außerhalb des Kernels in den User Mode zu verschieben.

Das BSI hatte beide Unternehmen zu Gesprächen vorgeladen und CrowdStrike zu einem Zeitplan sowie zu einem überarbeiteten Testkonzept gedrängt. Von Microsoft fordert das Amt indirekt neue resiliente Komponenten, die eine ähnliche Schutzwirkung entfalten, aber nicht so tief in die Betriebssysteme eingreifen.

Nach all den Hausaufgaben für Microsoft und CrowdStrike hat heise security auch zwei wichtige Lehren für Admins. Die erste betrifft die saubere Aufbewahrung der Wiederherstellungsschlüssel. Denn es hat sich herausgestellt, dass in den meisten Fällen die Bitlocker-Verschlüsselung eine schnelle Wiederherstellung der Systeme behindert hat. Sein zweiter Rat an die Admins ist, immer einen Notfallplan für verschiedene Szenarien parat zu haben.

Solche Notfallpläne entwickelt Axians zusammen mit weiteren IT-Sicherheitskonzepten für B2B-Kunden. Diese dürfen nicht fehlen, um etwa Ransomware-Attacken zuvorzukommen. Informationen zum Angebot von Axians im Bereich Cyber Security finden Sie hier.

Quelle Titelbild: Adobe Stock / 4AXY

Diesen Beitrag teilen:

Weitere Beiträge

12.09.2024

Die meisten Unternehmen halten an flexiblem Homeoffice fest

Redaktion Digital Chiefs

Manche Unternehmen wie SAP wollen ihre Belegschaft wieder mehr in den eigenen Büroräumen sehen. Die ...

Zum Beitrag
10.09.2024

Gartner: Weltmarkt für Cybersecurity soll 2025 um 15 Prozent zulegen

Redaktion Digital Chiefs

Cyberangriffe und IT-Pannen nehmen immer weiter zu. Die weltweiten Ausgaben im Bereich Informationssicherheit ...

Zum Beitrag
04.09.2024

5G-Abdeckung in Deutschland: EU-Bericht und Wirklichkeit

Redaktion Digital Chiefs

Ein neuer EU-Bericht zu den Fortschritten der Digitalisierung in den Mitgliedsstaaten bescheinigt Deutschland ...

Zum Beitrag
04.09.2024

Cyber Security in der Industrie: So schützen Sie Ihre OT-Anlagen und steigern Ihre Produktivität

Timmi Hopf

Cyberangriffe treffen Unternehmen regelmäßig. Neue Regularien verpflichten präventive Maßnahmen zu ...

Zum Beitrag
04.09.2024

IDC: KI-Ausgaben steigen um fast 30 Prozent jährlich

Redaktion Digital Chiefs

IDC zufolge werden die weltweiten Ausgaben für KI und GenAI bis 2028 um mindestens 29 Prozent jährlich ...

Zum Beitrag
03.09.2024

Die Zukunft der KI-Entwicklung steht auf dem Spiel: KI-Bundesverbandschef Abbou über den neuen EU AI Act

Daniel Abbou

Im Mai 2024 haben sich die Mitgliedsstaaten der EU geeinigt und den neuen „AI Act“ verabschiedet. ...

Zum Beitrag