Крехкият ИТ свят. Една грешка с катастрофални последици
В петък екраните на компютрите станаха сини по целия свят, полетите бяха анулирани, настаняването в хотелите стана невероятно, доставките на товари спряха… Бизнесът прибягна до хартия и химикал, а първичните съмнения се насочиха към кибер-терористична офанзива. Реалността обаче се оказа доста по-тривиална: несполучлива софтуерна актуализация на компанията за киберсигурност CrowdStrike.
„ В случая това беше актуализация на наличието ”, споделя Ник Хаят, шеф на разузнаването на закани в охранителната компания Blackpoint Cyber, пред CNBC. И защото CrowdStrike има необятна база от клиенти, актуализацията се усети по целия свят.
„ Една неточност докара до пагубни резултати. Това е превъзходен образец какъв брой тясно е обвързвано с ИТ нашето модерно общество – от кафенета до лечебни заведения и летища, неточност като тази има големи последствия ”, разяснява Хаят.
Бъгавият Falcon
Актуализацията на наличието беше обвързвана със софтуера за наблюдаване CrowdStrike Falcon. По думите на Хаят, Falcon следи за злотворен програмен продукт и друго злонамерено държание на крайни точки като преносими компютри, настолни компютри и сървъри. Falcon се актуализира автоматизирано, с цел да регистрира нови закани.
„ Бъгавият код беше пуснат посредством функционалността за автоматизирано актуализиране и ето ни тук ”, споделя Хаят. Възможността за автоматизирано актуализиране е общоприета в доста софтуерни приложения и не е неповторима за CrowdStrike. „ Но заради това, което прави CrowdStrike, последствията са пагубни ”, добави Хаят.
Въпреки че CrowdStrike бързо разпознава казуса и в границите на часове доста системи бяха възобновени и започнаха да работят, световната каскада от вреди не може елементарно да се обърне за организации със комплицирани системи.
Ще изминат три до пет дни, преди проблемите да бъдат решени, счита Ерик О’Нийл, някогашен сътрудник на ФБР за битка с тероризма и контраразузнаването и специалист по киберсигурност. Това е сериозен престой за организациите.
Не оказа помощ събитието, че спирането се случи в един летен петък с доста празни офиси и дефицит на ИТ експерти, които да оказват помощ за разрешаване на казуса, споделя О’Нийл.
Урок за софтуерните актуализации
Един урок от световното спиране на ИТ системите е, че актуализацията на CrowdStrike трябваше да бъде въведена последователно. Вместо това Crowdstrike пуска своите актуализации на всички едновременно, което не е най-хубавата концепция.
„ Изпратете го [ъпдейтът] на една група и го тествайте. Има равнища на надзор на качеството, през които би трябвало да премине ”, споделя О’Нийл.
„ Трябваше да бъде тестван в пясъчни кутии, в доста среди, преди да излезе ”, добавя Питър Ейвъри, вицепрезидент по сигурността и сходството във Visual Edge IT. Той счита, че са нужни повече защитни ограничения за попречване на сходни произшествия в бъдеще.
„ Има потребност от верните инспекции и салда в фирмите. Възможно е един човек да е решил да пусне тази актуализация или някой да е избрал неверен файл, с цел да я извърши ”, разсъждава Ейвъри.
ИТ промишлеността назовава това „ щета в една точка ” – неточност в една част от система, която основава техническа злополука в промишлености, функционалности и взаимосвързани информационни мрежи. Това е голям резултат на доминото.
Покана за запазване в ИТ системите
Събитието от петък може да накара фирмите и обособените лица да покачат равнището си на готовност за киберинциденти. „ По-голямата картина е какъв брой нежен е светът; това не е просто кибер или механически проблем. Много разнообразни феномени могат да причинят спиране, като слънчеви изригвания, които да извадят от строя нашите връзки и електроника ”, споделя Ейвъри.
В последна сметка сривът в петък не беше обвинителен акт против Crowdstrike или Microsoft, а за това по какъв начин бизнесът гледа на киберсигурността, разяснява Джавад Абед, помощник по осведомителни системи в Johns Hopkins Carey Business School.
„ Собствениците на бизнес би трябвало да спрат да гледат на услугите за киберсигурност просто като на разход, а вместо това като на основна инвестиция в бъдещето на тяхната компания ”, споделя Абед. Предприятията би трябвало да вършат това посредством „ създаване на остатък ” в своите системи.
„ Единствена точка на неуспех не би трябвало да може да спре бизнеса, а тъкмо това се случи ”, акцентира Абед. „ Не можете да разчитате единствено на един инструмент за киберсигурност, киберсигурност 101 ”.
Въпреки че построяването на запазване в корпоративните системи е скъпо, това, което се случи в петък, е по-скъпо като последици. „ Надявам се, че това е сигнал за пробуждане и промени в настройките на притежателите на бизнеси и организациите да преразгледат своите тактики за киберсигурност ”, добавя Абед.
Какво да се прави на микро равнище
На макро равнище може да се припише някаква систематична виновност на света на корпоративните ИТ, който постоянно гледа на киберсигурността, сигурността на данните и веригата за доставки на технологии като на „ неща, които е хубаво да имаш ”, вместо да мисли за съществени неща и за това, че в организациите липсва водачество в киберсигурността, разяснява Никълъс Рийс, някогашен чиновник на Министерството на вътрешната сигурност и инструктор в Центъра за световни въпроси SPS на Нюйоркския университет.
На микро равнище кодът, предизвикал това спиране, е код на равнище ядро, засягащ всеки компютърен хардуер и информационен програмен продукт. „ Кодът на равнище ядро трябва да получи най-високо равнище на надзор ”, счита Рийз, като утвърждението и внедряването би трябвало да бъдат изцяло обособени процеси с отчетност.
Това е проблем, който ще продължи да тормози цялата екосистема, залята от артикули на снабдители от така наречен „ трети страни ”, всички с уязвимости.
„ Как да разгледаме екосистемата на доставчиците на трети страни и да забележим къде ще бъде идната накърнимост? Почти невероятно е, само че би трябвало да опитаме ”, споделя Рийз.
„ Трябва да се съсредоточим върху архивирането и резервирането и да влагаме в тях, само че компаниите споделят, че не могат да си разрешат да заплащат за неща, които може в никакъв случай да не се случат. Трудно е да се направи това ”, заключава той.
Източник: technews.bg
„ В случая това беше актуализация на наличието ”, споделя Ник Хаят, шеф на разузнаването на закани в охранителната компания Blackpoint Cyber, пред CNBC. И защото CrowdStrike има необятна база от клиенти, актуализацията се усети по целия свят.
„ Една неточност докара до пагубни резултати. Това е превъзходен образец какъв брой тясно е обвързвано с ИТ нашето модерно общество – от кафенета до лечебни заведения и летища, неточност като тази има големи последствия ”, разяснява Хаят.
Бъгавият Falcon
Актуализацията на наличието беше обвързвана със софтуера за наблюдаване CrowdStrike Falcon. По думите на Хаят, Falcon следи за злотворен програмен продукт и друго злонамерено държание на крайни точки като преносими компютри, настолни компютри и сървъри. Falcon се актуализира автоматизирано, с цел да регистрира нови закани.
„ Бъгавият код беше пуснат посредством функционалността за автоматизирано актуализиране и ето ни тук ”, споделя Хаят. Възможността за автоматизирано актуализиране е общоприета в доста софтуерни приложения и не е неповторима за CrowdStrike. „ Но заради това, което прави CrowdStrike, последствията са пагубни ”, добави Хаят.
Въпреки че CrowdStrike бързо разпознава казуса и в границите на часове доста системи бяха възобновени и започнаха да работят, световната каскада от вреди не може елементарно да се обърне за организации със комплицирани системи.
Ще изминат три до пет дни, преди проблемите да бъдат решени, счита Ерик О’Нийл, някогашен сътрудник на ФБР за битка с тероризма и контраразузнаването и специалист по киберсигурност. Това е сериозен престой за организациите.
Не оказа помощ събитието, че спирането се случи в един летен петък с доста празни офиси и дефицит на ИТ експерти, които да оказват помощ за разрешаване на казуса, споделя О’Нийл.
Урок за софтуерните актуализации
Един урок от световното спиране на ИТ системите е, че актуализацията на CrowdStrike трябваше да бъде въведена последователно. Вместо това Crowdstrike пуска своите актуализации на всички едновременно, което не е най-хубавата концепция.
„ Изпратете го [ъпдейтът] на една група и го тествайте. Има равнища на надзор на качеството, през които би трябвало да премине ”, споделя О’Нийл.
„ Трябваше да бъде тестван в пясъчни кутии, в доста среди, преди да излезе ”, добавя Питър Ейвъри, вицепрезидент по сигурността и сходството във Visual Edge IT. Той счита, че са нужни повече защитни ограничения за попречване на сходни произшествия в бъдеще.
„ Има потребност от верните инспекции и салда в фирмите. Възможно е един човек да е решил да пусне тази актуализация или някой да е избрал неверен файл, с цел да я извърши ”, разсъждава Ейвъри.
ИТ промишлеността назовава това „ щета в една точка ” – неточност в една част от система, която основава техническа злополука в промишлености, функционалности и взаимосвързани информационни мрежи. Това е голям резултат на доминото.
Покана за запазване в ИТ системите
Събитието от петък може да накара фирмите и обособените лица да покачат равнището си на готовност за киберинциденти. „ По-голямата картина е какъв брой нежен е светът; това не е просто кибер или механически проблем. Много разнообразни феномени могат да причинят спиране, като слънчеви изригвания, които да извадят от строя нашите връзки и електроника ”, споделя Ейвъри.
В последна сметка сривът в петък не беше обвинителен акт против Crowdstrike или Microsoft, а за това по какъв начин бизнесът гледа на киберсигурността, разяснява Джавад Абед, помощник по осведомителни системи в Johns Hopkins Carey Business School.
„ Собствениците на бизнес би трябвало да спрат да гледат на услугите за киберсигурност просто като на разход, а вместо това като на основна инвестиция в бъдещето на тяхната компания ”, споделя Абед. Предприятията би трябвало да вършат това посредством „ създаване на остатък ” в своите системи.
„ Единствена точка на неуспех не би трябвало да може да спре бизнеса, а тъкмо това се случи ”, акцентира Абед. „ Не можете да разчитате единствено на един инструмент за киберсигурност, киберсигурност 101 ”.
Въпреки че построяването на запазване в корпоративните системи е скъпо, това, което се случи в петък, е по-скъпо като последици. „ Надявам се, че това е сигнал за пробуждане и промени в настройките на притежателите на бизнеси и организациите да преразгледат своите тактики за киберсигурност ”, добавя Абед.
Какво да се прави на микро равнище
На макро равнище може да се припише някаква систематична виновност на света на корпоративните ИТ, който постоянно гледа на киберсигурността, сигурността на данните и веригата за доставки на технологии като на „ неща, които е хубаво да имаш ”, вместо да мисли за съществени неща и за това, че в организациите липсва водачество в киберсигурността, разяснява Никълъс Рийс, някогашен чиновник на Министерството на вътрешната сигурност и инструктор в Центъра за световни въпроси SPS на Нюйоркския университет.
На микро равнище кодът, предизвикал това спиране, е код на равнище ядро, засягащ всеки компютърен хардуер и информационен програмен продукт. „ Кодът на равнище ядро трябва да получи най-високо равнище на надзор ”, счита Рийз, като утвърждението и внедряването би трябвало да бъдат изцяло обособени процеси с отчетност.
Това е проблем, който ще продължи да тормози цялата екосистема, залята от артикули на снабдители от така наречен „ трети страни ”, всички с уязвимости.
„ Как да разгледаме екосистемата на доставчиците на трети страни и да забележим къде ще бъде идната накърнимост? Почти невероятно е, само че би трябвало да опитаме ”, споделя Рийз.
„ Трябва да се съсредоточим върху архивирането и резервирането и да влагаме в тях, само че компаниите споделят, че не могат да си разрешат да заплащат за неща, които може в никакъв случай да не се случат. Трудно е да се направи това ”, заключава той.
Източник: technews.bg
Източник: dnesplus.bg
КОМЕНТАРИ