¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbete ahora
Como escribimos en nuestro observación auténtico del incidente de CrowdStrike, la interrupción del 19 de julio de 2024 sirvió como un afectado recordatorio de la importancia de la resiliencia cibernética. Ahora, un año a posteriori, entreambos Crowdstrike Y la industria ha sufrido una transformación significativa, con el catalizador impulsado por 78 minutos que cambiaron todo.
“El primer aniversario del 19 de julio marca un momento que impactó profundamente a nuestros clientes y socios y se convirtió en uno de los capítulos más definitorios en la historia de CrowdStrike”, escribió el presidente de CrowdStrike, Mike Sentonas. blog Detallando el alucinación de un año de la compañía alrededor de una mejor resiliencia.
El incidente que sacudió la infraestructura integral
Los números siguen siendo sobrios: una modernización del archivo de canal defectuoso 291, implementado a las 04:09 UTC y volvió solo 78 minutos a posteriori, se bloqueó 8.5 millones de sistemas Windows en todo el mundo. Las estimaciones de seguros pusieron pérdidas en $ 5.4 mil millones para las 500 compañías estadounidenses principales solo, con una aviación particularmente difícil con 5,078 vuelos cancelados a nivel mundial.
Avanzar gritos, vicepresidente senior de productos y cartera en Telesignauna compañía integral de Proximus, captura por qué este incidente resuena un año a posteriori: “Un año a posteriori, el incidente de crowdstrike no solo no se recuerda, es inverosímil olvidar. Una modernización de software de rutina, desplegada sin intención maliciosa y retrocedida en solo 78 minutos, aún así logró derribar la infraestructura crítica en todo el mundo. Sin infracción. Sin ataque. Solo una error interna con las consecuencias globales”.
La serie AI Impact regresa a San Francisco – 5 de agosto
La futuro período de IA está aquí: ¿estás astuto? Únase a los líderes de Block, GSK y SAP para una visión monopolio de cómo los agentes autónomos están remodelando los flujos de trabajo empresariales, desde la toma de decisiones en tiempo auténtico hasta la automatización de extremo a extremo.
Asegure su lado ahora: el espacio es acotado: https://bit.ly/3guuplf
Su observación técnico revela verdades incómodas sobre la infraestructura moderna: “Esa es la verdadera convocatoria de atención: incluso las compañías con prácticas sólidas, un despliegue etapado, una reversión rápida, no puede pasar los riesgos introducidos por la misma infraestructura que permite una entrega rápida y nativa de la nimbo. La misma velocidad que nos empodera a nosotros todavía acelera lo más rápido que acelera la ataque cuando poco sale mal”. “.”. “.”. “.”. “.”. “.”. “.”.
Comprender lo que salió mal
El observación de causa raíz de CrowdStrike reveló una cascada de fallas técnicas: un desajuste entre los campos de entrada en su tipo de plantilla IPC, verificaciones de límites de matriz de tiempo de ejecución faltantes y un error deductivo en su validador de contenido. Estos no eran casos de borde sino brechas de control de calidad fundamentales.
Merritt Baer, director de seguridad entrante de Enkrypt ai Y el asesor de las empresas que incluyen andesite, proporciona un contexto crucial: “La interrupción de Crowdstrike fue humillante; nos recordó que incluso las tiendas en realidad grandes y maduras se equivocan a veces. Este resultado particular fue una coincidencia en algún nivel, pero nunca debería deber sido posible. Demostró que no pudieron instalar algunos protocolos básicos de CI/CD”.
Su evaluación es directa pero certamen: “Si CrowdStrike hubiera desplegado la modernización en Sandboxes y solo la haya enviado en producción en incrementos, como es la mejor destreza, habría sido menos catastrófica, si es que lo hizo”.
Sin incautación, Baer todavía reconoce la respuesta de CrowdStrike: “La táctica de comunicaciones de CrowdStrike demostró una buena propiedad ejecutiva. Los ejecutivos siempre deben tomar posesión, no es omisión del interno. Si su cámara junior puede equivocarse, es mi omisión. Es nuestra omisión como empresa”.
Responsabilidad del liderazgo
George Kurtz, fundador y CEO de CrowdStrike, ejemplificó este principio de propiedad. En Publicación de LinkedIn Al reflexionar sobre el aniversario, Kurtz escribió: “Hace un año, enfrentamos un momento que probó todo: nuestra tecnología, nuestras operaciones y la confianza que otros colocaron en nosotros. Como fundador y CEO, asumí esa responsabilidad personalmente. Siempre lo he hecho y siempre lo hice”.
Su perspectiva revela cómo la compañía canalizó la crisis en la transformación: “Lo que nos definió no fue ese momento; fue todo lo que morapio a continuación. Desde el principio, nuestro enfoque fue claro: construir un crowdstrike aún más musculoso, basado en la resiliencia, la transparencia y la ejecución implacable. Nuestra hado del meta siempre ha sido nuestros clientes”.
CrowdStrike va a un nuevo entorno Resilient por Design
La respuesta de CrowdStrike se centró en su entorno de diseño resistente por diseño, que Sentonas describe como ir más allá de “soluciones rápidas o mejoras a nivel de superficie”. Los tres pilares del entorno, incluidos los componentes fundamentales, adaptativos y continuos, representan un replanteamiento integral de cómo deberían funcionar las plataformas de seguridad.
Las implementaciones esencia incluyen:
- Autocuración del sensor: Detecta automáticamente los bucles y las transiciones al modo seguro
- Nuevo sistema de distribución de contenido: Implementación basada en anillo con salvaguardas automatizadas
- Control mejorado del cliente: Capacidades de establecimiento de actualizaciones granulares y fijación de contenido
- Centro de operaciones digitales: Instalación especialmente diseñada para monitoreo de infraestructura integral
- Falcon Super Lab: Prueba de miles de combinaciones de OS, kernel y hardware
“No solo agregamos algunas opciones de configuración de contenido”, enfatizó Sentonas en su blog. “Reconscimos fundamentalmente cómo los clientes podrían interactuar y controlar las plataformas de seguridad empresarial”.
Desperiencia de la sujeción de suministro de toda la industria
El incidente obligó a un cálculo más amplio sobre las dependencias de los proveedores. Baer enmarca la aviso de guisa clara: “Una gran aviso destreza fue solo que sus proveedores son parte de su sujeción de suministro. Por lo tanto, como CISO, debe probar el peligro de estar al tanto, pero simplemente hablando, este problema cayó en el flanco del proveedor del maniquí de responsabilidad compartida. Un cliente no lo habría controlado”.
La interrupción de CrowdStrike ha cambiado permanentemente la evaluación de los proveedores: “Veo CISO y CSO efectivos que toman lecciones de esto, rodeando de las empresas con las que desean trabajar y la seguridad que reciben como producto de hacer negocios juntos. Solo trabajaré con empresas que respeto de una monóculo de postura de seguridad. No necesitan ser perfectos, pero quiero memorizar que están haciendo los procesos correctos, con el tiempo”.
Sam Curry, Ciso en ZSCALER, Agregó: “Lo que le sucedió a CrowdStrike fue desafortunado, pero podría haberle sucedido a muchos, por lo que tal vez no les culpemos con el beneficio de la retrospectiva. Lo que diré es que el mundo ha usado esto para reenfocarse y ha llamado más atención a la resistor como resultado, y eso es una triunfo para todos, como nuestro objetivo colectivo es hacer que Internet sea más seguro y más seguro para todos”.
Subraya la penuria de un nuevo modelo de seguridad
El observación de Schreier se extiende más allá de CrowdStrike a la inmueble de seguridad fundamental: “La velocidad a la escalera tiene un costo. Cada modernización de rutina ahora tiene el peso de la error sistémica potencial. Eso significa más que pruebas, significa salvaguardas construidas para la resiliencia: defensas en capas, rutas de retroceso automáticas y sabrosas fallas que suponen que la telemetry podría desaparecer exactamente cuando lo necesita más”.
Su comprensión más crítica aborda un círculo que muchos no habían considerado: “Y cuando la telemetría se oscurece, necesitas a Fail-Safes que asumen que la visibilidad podría desaparecer”.
Esto representa un cambio de modelo. Como Schreier concluye: “Porque la seguridad de hoy no se comercio solo de perseverar a los
Mirando alrededor de el futuro: AI y desafíos futuros
Baer ve que la próxima progreso ya está surgiendo: “Desde que la nimbo nos ha permitido construir el uso de la infraestructura como código, pero especialmente ahora que la IA nos permite hacer seguridad de guisa diferente, estoy viendo cómo las decisiones de infraestructura están en capas de la autonomía de los humanos y la IA. Podemos y deberíamos pasar razonamiento, así como una mitigación de riesgos efectiva para procesos como procesos como actualizaciones forzadas, especialmente a las actualizaciones de los niveles de los privilegios de los niveles de privilegio de los niveles de privilegio de los niveles de privilegio de los niveles de privilegio de los niveles de los privilegios de los privilegios de los niveles de los privilegios de los niveles de los privilegios de los privilegios.
Las iniciativas con visión de futuro de CrowdStrike incluyen:
- Contratar a un director de resiliencia que informa directamente al CEO
- Plan Ascent, explorar capacidades más allá del espacio del núcleo
- Colaboración con Microsoft en la plataforma de seguridad de Windows Endpoint
- Certificación ISO 22301 para la encargo de continuidad empresarial
Un ecosistema más musculoso
Un año a posteriori, la transformación es evidente. Kurtz reflexiona: “Somos una compañía más musculoso hoy que hace un año. El trabajo continúa. La labor perdura. Y estamos avanzando: más musculoso, más inteligente e incluso más comprometido que nunca”.
Para su crédito, Kurtz todavía reconoce a aquellos que apoyaron a la compañía: “Para todos los clientes que se quedaron con nosotros, incluso cuando fue difícil, gracias por su confianza duradera. A nuestros increíbles socios que nos pararon y se puso las mangas, gracias por ser nuestra clan extendida”.
El manda del incidente se extiende mucho más allá de CrowdStrike. Las organizaciones ahora implementan despliegue escenificados, mantienen las capacidades de anulación manual y, lo que sea, aplican cuando las herramientas de seguridad mismas podrían dirimir. Las relaciones de los proveedores se evalúan con un nuevo rigor, reconociendo que en nuestra infraestructura interconectada, cada componente es crítico.
Como Sentonas reconoce: “Este trabajo no está terminado y nunca lo estará. La resiliencia no es un hito; es una disciplina que requiere un compromiso y progreso continuos”. El incidente de CrowdStrike del 19 de julio de 2024 será recordado no solo por la interrupción que causó sino por catalizar una progreso en toda la industria alrededor de la verdadera resistor.
Al indisponer su viejo desafío, CrowdStrike y el ecosistema de seguridad más amplio han surgido con una comprensión más profunda: proteger contra las amenazas significa avalar que los protectores mismos no puedan hacer daño. Esa aviso, aprendida a través de 78 minutos difíciles y un año de transformación, puede ser el manda más valioso del incidente.






