Gestión de la continuidad empresarial / Recuperación ante desastres, Seguridad de endpoints, Gobernanza y gestión de riesgos Los analistas técnicos enfatizan la necesidad de mejorar las pruebas de seguridad y el control de calidadMichael Novinson (MichaelNovinson) • 22 de julio de 2024 Una de las reacciones más extremas de los clientes ante la interrupción global de TI de CrowdStrike llegó el viernes de parte de Elon Musk. El fundador de Tesla se quejó en X de que la interrupción había afectado a los proveedores de la empresa. Pero en lugar de arreglar la actualización de software defectuosa en las máquinas Windows de Tesla, Musk dijo: «Simplemente eliminamos CrowdStrike de todos nuestros sistemas, por lo que no hay implementaciones en absoluto». Ver también: Fortalecimiento de las defensas con las normas ISO/IEC 27001: la frontera de la ciberseguridad canadiense Los expertos y analistas no están listos para descartar a CrowdStrike como lo hizo Musk, pero dijeron que la empresa debe mejorar sus procedimientos de prueba y validación y abordar las deficiencias en sus procesos actuales de garantía de calidad para minimizar la pérdida de clientes y prospectos. Los analistas instaron al gigante de la seguridad de endpoints con sede en Austin, Texas, a realizar una retrospectiva técnica exhaustiva para comprender la causa raíz de la actualización defectuosa del contenido del software CrowdStrike y realizar los cambios necesarios. Los clientes esperarán una mayor transparencia, así como un proceso de control de calidad y prueba más riguroso para garantizar que su herramienta de seguridad de endpoints no provoque una interrupción masiva. «Cuando hay un problema, debes ser proactivo, transparente y agresivo en tu respuesta», dijo Frank Dickson, quien lidera la práctica de seguridad y confianza de IDC. «Cualquier duda en ralentizar el flujo de información o no reconocerlo, lo pagarás. Toda proactividad dará sus frutos en el futuro. CrowdStrike, en términos de su respuesta, lo calificaría como casi el mejor. Han sido excepcionales», dijo. Los líderes de CrowdStrike han sido sinceros sobre el problema. El director de seguridad, Shawn Henry, dijo: «Los últimos dos días han sido las 48 horas más desafiantes para mí en más de 12 años. La confianza que construimos a cuentagotas a lo largo de los años se perdió a cuentagotas en cuestión de horas, y fue un puñetazo en el estómago… Defraudamos a las mismas personas que nos comprometimos a proteger, y decir que estamos devastados es un eufemismo enorme». Se espera que la caída de las acciones de CrowdStrike sea de corta duración Si bien los analistas técnicos elogiaron a CrowdStrike por la velocidad y minuciosidad de su respuesta a la interrupción del servicio del viernes que afectó a 8,5 millones de hosts de Windows, los analistas financieros han sido más cautelosos. Guggenheim y BTIG rebajaron la calificación de las acciones de CrowdStrike el lunes, y el analista de Guggenheim, John DiFucci, anticipó «resistencia a nuevos acuerdos en el corto plazo» ya que «la restauración de su reputación puede llevar más tiempo» (ver: Microsoft ve 8,5 millones de sistemas afectados por una actualización defectuosa de CrowdStrike). Las acciones de CrowdStrike han bajado 77,74 dólares (o un 22,5 %) hasta los 267,36 dólares por acción desde que se produjo la interrupción, lo que supone el nivel más bajo al que se ha cotizado la acción desde el 8 de enero. Por el contrario, las acciones de su rival SentinelOne han subido 3,31 dólares (o un 14,8 %) hasta los 23,31 dólares por acción, lo que supone el nivel más alto al que se ha cotizado la acción desde el 8 de marzo. Un analista de Baird informó de que ha visto «un renovado interés en los mejores proveedores especializados para diversificarse y dejar de depender de un único proveedor». La analista principal de Forrester, Allie Mellen, dijo que ha oído hablar de clientes que están implementando varios proveedores de EDR o XDR para mitigar el riesgo, pero que sería prácticamente difícil debido a la complejidad, los requisitos de recursos y las cargas de trabajo adicionales para los equipos de seguridad. Algunos analistas esperan tasas de éxito más bajas o ciclos de negociación más largos durante los próximos seis meses, pero anticipan que el impacto en las ventas se disipará a medida que se acerque 2025. Mellen dijo que los clientes probablemente querrán implementar sus propios controles mejorados, pero advirtió que la naturaleza frecuente de las actualizaciones de contenido, que son las que causaron la interrupción del servicio del viernes, complica el control de versiones y hace que las pruebas exhaustivas previas a la implementación sean un desafío. Si bien las empresas más grandes pueden realizar más de su propio control de calidad, la mayoría de las empresas carecen de los recursos para realizar pruebas exhaustivas antes de realizar actualizaciones. El analista senior de Forrester, Paddy Harrington, dijo que las empresas podrían reconsiderar las actualizaciones automáticas de software, lo que significa que los proveedores pueden necesitar ofrecer opciones de suscripción para actualizaciones automáticas. El analista director de Gartner, Eric Grenier, dijo que la aceptación de responsabilidad por parte de CrowdStrike es fundamental para recuperar la confianza, y el análisis detallado de la causa raíz y los cambios en los procedimientos de control de calidad son esenciales para ganar confianza en el futuro (ver: La restauración de la interrupción de CrowdStrike está tomando tiempo). ¿Cómo deberían responder los rivales a la desgracia de CrowdStrike? Las respuestas de los rivales de seguridad de puntos finales de CrowdStrike han variado desde la empatía y el apoyo hasta un comportamiento más grosero y tácticas de venta agresivas. Los seguidores en LinkedIn elogiaron al CEO de Sophos, Joe Levy, por escribir: “También deberíamos evitar las afirmaciones de que ‘no colapsamos los sistemas’ mientras el mundo de las personas está patas arriba”, ya que “momentos como este nos pasan a los mejores y todos merecemos el apoyo de nuestros pares”. Pero muchos criticaron a Cybereason por lanzar una “línea directa de emergencia” para ayudar a las empresas afectadas por la interrupción del servicio de CrowdStrike, y se les dijo a los clientes que llamaran al 1-833 NO CROWD. Desde entonces, la empresa ha eliminado el comunicado de prensa que anunciaba esta línea directa. El CEO de Trellix, Bryan Palma, dijo que lo que sucedió en CrowdStrike no podría suceder en Trellix, ya que la empresa realiza actualizaciones por fases y permite que los clientes decidan qué implementar y cuándo. Harrington espera que las empresas presionen a CrowdStrike y otros proveedores de software con acceso a nivel de kernel para que incluyan las interrupciones inducidas por el proveedor en sus garantías en lugar de solo protección contra incidentes de seguridad. Si bien la interrupción ralentizará la adquisición de nuevos negocios, los analistas no esperan un cambio masivo de clientes debido a los altos costos y la confianza general de CrowdStrike dentro de su base de clientes. A pesar de clientes como Musk, «cambiar no es una tarea fácil», dijo Dickson, «y CrowdStrike ha generado mucha buena voluntad y confianza dentro de su base de clientes». En el futuro, a los analistas les gustaría ver tanto procedimientos de control de calidad y pruebas mejorados, posiblemente involucrando múltiples laboratorios o etapas, como documentación detallada y cumplimiento de esos procedimientos. Los clientes deben preguntar sobre los procesos de control de calidad específicos, los procedimientos de prueba y las medidas de seguridad que los proveedores tienen implementados para garantizar que las actualizaciones no causen problemas similares en el futuro, dijeron. «Esto va a ser solo un pequeño contratiempo para CrowdStrike», dijo el analista jefe de investigación de IT-Harvest, Richard Stiennon. «CrowdStrike es tan respetado y sus clientes están tan contentos con los productos, que seguirán siendo clientes». URL de la publicación original: https://www.databreachtoday.com/crowdstrikes-response-to-outage-will-minimize-lost-business-a-25822