Atualização CrowdStrike que causa interrupção global de TI provavelmente ignorada nas verificações de qualidade: especialistas

Washington:

Especialistas em segurança disseram que a atualização rotineira da CrowdStrike de seu software de segurança cibernética amplamente utilizado, que causou a falha global dos sistemas de clientes na sexta-feira, aparentemente não passou por verificações de qualidade adequadas antes de ser implantada.

A versão mais recente do software do sensor Falcon foi projetada para tornar os sistemas dos clientes CrowdStrike mais seguros contra hackers, atualizando as ameaças contra as quais ele se defende. Mas códigos defeituosos nos arquivos de atualização resultaram em uma das interrupções tecnológicas mais generalizadas dos últimos anos para empresas que usam o sistema operacional Windows, da Microsoft.

Bancos globais, companhias aéreas, hospitais e escritórios governamentais foram perturbados. A CrowdStrike divulgou informações para consertar os sistemas afetados, mas os especialistas disseram que colocá-los online novamente levaria tempo, pois seria necessário eliminar manualmente o código defeituoso.

“O que parece é, potencialmente, a verificação ou o sandbox que eles fazem quando olham o código, talvez de alguma forma esse arquivo não tenha sido incluído nele ou tenha escapado”, disse Steve Cobb, diretor de segurança do Security Scorecard, que também teve alguns sistemas afetados pelo problema.

Os problemas surgiram rapidamente após o lançamento da atualização na sexta-feira, e os usuários postaram fotos nas redes sociais de computadores com telas azuis exibindo mensagens de erro. Elas são conhecidas na indústria como “telas azuis da morte”.

Patrick Wardle, pesquisador de segurança especializado em estudar ameaças contra sistemas operacionais, disse que sua análise identificou o código responsável pela interrupção.

O problema da atualização estava “em um arquivo que contém informações de configuração ou assinaturas”, disse ele. Essas assinaturas são códigos que detectam tipos específicos de código malicioso ou malware.

“É muito comum que os produtos de segurança atualizem suas assinaturas, uma vez por dia… porque monitoram continuamente novos malwares e porque querem ter certeza de que seus clientes estão protegidos das ameaças mais recentes”, disse ele.

A frequência das atualizações “é provavelmente a razão pela qual (CrowdStrike) não testou tanto”, disse ele.

Não está claro como esse código defeituoso entrou na atualização e por que não foi detectado antes de ser liberado aos clientes.

“Idealmente, isso teria sido implementado primeiro em um grupo limitado”, disse John Hammond, principal pesquisador de segurança do Huntress Labs. “Essa é uma abordagem mais segura para evitar uma grande confusão como esta.”

Outras empresas de segurança tiveram episódios semelhantes no passado. A atualização antivírus da McAfee em 2010 paralisou centenas de milhares de computadores.

Mas o impacto global desta interrupção reflete o domínio da CrowdStrike. Mais da metade das empresas da Fortune 500 e muitos órgãos governamentais, como a própria principal agência de segurança cibernética dos EUA, a Agência de Segurança Cibernética e de Infraestrutura, usam o software da empresa.

(Exceto a manchete, esta história não foi editada pela equipe da NDTV e é publicada a partir de um feed distribuído.)

Fuente