¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbase ahora como escribimos en nuestro análisis inicial del incidente de CrowdStrike, la interrupción del 19 de julio de 2024 sirvió como un recordatorio de la importancia de la resistencia cibernética. Ahora, un año después, tanto CrowdStrike como la industria se han sometido a una transformación significativa, con el catalizador impulsado por 78 minutos que cambiaron todo. «El primer aniversario del 19 de julio marca un momento que impactó profundamente a nuestros clientes y socios y se convirtió en uno de los capítulos más definitorios en la historia de CrowdStrike», escribió el presidente de CrowdStrike, Mike Sentonas, en un blog que detalla el viaje de la compañía durante un año de duración hacia una mayor resistencia. El incidente que sacudió la infraestructura global de los números sigue siendo sensacionalista: una actualización defectuosa del archivo 291 del archivo 291, implementado a las 04:09 UTC y volvió solo 78 minutos después, se bloqueó 8.5 millones de sistemas Windows en todo el mundo. Las estimaciones de seguros pusieron pérdidas en $ 5.4 mil millones para las 500 principales compañías estadounidenses solo, con una aviación particularmente difícil con 5,078 vuelos cancelados a nivel mundial. Steffen Schreier, vicepresidente senior de productos y cartera de Telesign, una compañía global de Proximus, captura por qué este incidente resuena un año después: “Un año después, el incidente de crowdstrike no solo se recuerda, es imposible olvidar la actualización de software de la rutina, implementado sin intención maliciosa y retrocedido en solo 78 minutos, aún administrado para derribar a la crítica de software, no se despliegó sin intención maliciosa. No se remonta solo con un intento interno. consecuencias.» La serie AI Impact regresa a San Francisco – 5 de agosto La próxima fase de IA está aquí – ¿Estás listo? Únase a los líderes de Block, GSK y SAP para una visión exclusiva de cómo los agentes autónomos están remodelando los flujos de trabajo empresariales, desde la toma de decisiones en tiempo real hasta la automatización de extremo a extremo. Asegure su lugar ahora: el espacio es limitado: https://bit.ly/3GUUPLF Su análisis técnico revela verdades incómodas sobre la infraestructura moderna: “Esa es la verdadera llamada de atención: incluso las compañías con prácticas sólidas, un despliegue acelerado, rápido. Radio de explosión cuando algo sale mal «. Comprender lo que salió equivocado El análisis de causa raíz de CrowdStrike reveló una cascada de fallas técnicas: un desajuste entre los campos de entrada en su tipo de plantilla IPC, las verificaciones de los límites de matriz de tiempo de ejecución faltantes y un error lógico en su validador de contenido. Estos no eran casos de borde sino brechas de control de calidad fundamentales. Merritt Baer, director de seguridad entrante de Enkrypt AI y asesor de empresas, incluida la andesite, proporciona un contexto crucial: «La interrupción de crowdstrike fue humillante; nos recordó que incluso las tiendas maduras, a veces, los talleres maduros obtienen procesos mal. Su evaluación es directa pero justa: «Si CrowdStrike hubiera desplegado la actualización en Sandboxes y solo la haya enviado en producción en incrementos, como es la mejor práctica, habría sido menos catastrófica, si es que lo hizo». Sin embargo, Baer también reconoce la respuesta de CrowdStrike: «La estrategia de comunicaciones de CrowdStrike demostró una buena propiedad ejecutiva. Los ejecutivos siempre deben tomar posesión, no es culpa del interno. Si su operador junior puede equivocarse, es mi culpa. Es nuestra culpa como empresa». La responsabilidad del liderazgo, George Kurtz, fundador y CEO de Crowdstrike, ejemplificó este principio de propiedad. En una publicación de LinkedIn que reflexionó sobre el aniversario, Kurtz escribió: «Hace un año, enfrentamos un momento que probó todo: nuestra tecnología, nuestras operaciones y la confianza que otros colocaron en nosotros. Como fundador y CEO, asumí esa responsabilidad personalmente. Siempre lo he hecho y siempre lo hice». Su perspectiva revela cómo la compañía canalizó la crisis en la transformación: «Lo que nos definió no fue ese momento; fue todo lo que vino a continuación. Desde el principio, nuestro enfoque fue claro: construir un crowdstrike aún más fuerte, basado en la resiliencia, la transparencia y la ejecución implacable. Nuestra estrella del norte siempre ha sido nuestros clientes». CrowdStrike se incluye en una nueva respuesta de CrowdStrike de resiliente por diseño CrowdStrike centrado en su marco de diseño resistente por diseño, que Sentonas describe como ir más allá de «soluciones rápidas o mejoras a nivel de superficie». Los tres pilares del marco, incluidos los componentes fundamentales, adaptativos y continuos, representan un replanteamiento integral de cómo deberían funcionar las plataformas de seguridad. Las implementaciones clave incluyen: auto-recuperación del sensor: detecta automáticamente los bucles y las transiciones de choques al modo seguro Sistema de distribución de contenido nuevo: implementación basada en anillo con salvaguardas automatizadas Control de clientes mejorados: gestión de actualizaciones granulares y capacidades de fijación de contenido Centro de operaciones digitales: Combinaciones digitales de componente de propósito para obtener infraestructuras Monitorizaciones globales Falcon Super Lab: Probar miles de AS de SO, Kernel y hardware «No es una instalación de Content, solo Contentation Optition Atting» Content Atting, solo Content Atting, «no,» no, «no,» no se acumulan las opciones de Contenido «. Sentonas enfatizó en su blog. «Reconscimos fundamentalmente cómo los clientes podrían interactuar y controlar las plataformas de seguridad empresarial». La cadena de suministro de toda la industria que desperta el incidente obligó a un cálculo más amplio sobre las dependencias de los proveedores. Baer enmarca la lección de manera clara: «Una gran lección práctica fue solo que sus proveedores son parte de su cadena de suministro. Por lo tanto, como CISO, debe probar el riesgo de estar al tanto, pero simplemente hablando, este problema cayó en el lado del proveedor del modelo de responsabilidad compartida. Un cliente no lo habría controlado». La interrupción de CrowdStrike ha alterado permanentemente la evaluación de los proveedores: «Veo CISO y CSO efectivos que toman lecciones de esto, alrededor de las empresas con las que desean trabajar y la seguridad que reciben como producto de hacer negocios juntos. Solo trabajaré con empresas que respeto de una lente de postura de seguridad. No necesitan ser perfectos, pero quiero saber que están haciendo los procesos correctos, con el tiempo». Sam Curry, CISO en ZSCaler, agregó: «Lo que le sucedió a CrowdStrike fue desafortunado, pero podría haber sucedido con muchos, por lo que tal vez no les culpemos con el beneficio de la retrospectiva. Lo que diré es que el mundo ha usado esto para reenfocarse y ha llamado más atención a la resiliencia como resultado, y eso es una victoria para todos, ya que nuestro objetivo colectivo es hacer que el Internet sea más seguro y más seguro para todos». Subraya la necesidad de un nuevo paradigma de seguridad El análisis de Schreier se extiende más allá de CrowdStrike a la arquitectura de seguridad fundamental: «La velocidad a la escala tiene un costo. Cada actualización de rutina ahora tiene el peso de la falla sistémica potencial. Eso significa que más que las pruebas, significa que las salvaguardas creadas para la resiliencia: defensas en capas, las rutas automáticas de rollo y las falsificaciones de fallas que suponen que la telemetretía de la telemetretía cuando lo necesita es la mayoría». Su comprensión más crítica aborda un escenario que muchos no habían considerado: «Y cuando la telemetría se oscurece, necesitas a Fail-Safes que asumen que la visibilidad podría desaparecer». Esto representa un cambio de paradigma. Como Schreier concluye: «Porque la seguridad de hoy no se trata solo de mantener a los Looking forward: AI and future challenges Baer sees the next evolution already emerging: “Ever since cloud has enabled us to build using infrastructure as code, but especially now that AI is enabling us to do security differently, I am looking at how infrastructure decisions are layered with autonomy from humans and AI. We can and should layer on reasoning as well as effective risk mitigation for processes like forced updates, especially at high levels of privilegio.» Las iniciativas prospectivas de CrowdStrike incluyen: Contratar a un director de resiliencia que informa directamente al Ascent del Proyecto del CEO, explorando las capacidades más allá de la colaboración del espacio del kernel con Microsoft en la Certificación ISO 22301 de Windows Endpoint Security Platform para la gestión de la continuidad empresarial Un ecosistema más fuerte un año después, la transformación es evidente. Kurtz reflexiona: «Somos una compañía más fuerte hoy que hace un año. El trabajo continúa. La misión perdura. Y estamos avanzando: más fuerte, más inteligente e incluso más comprometido que nunca». Para su crédito, Kurtz también reconoce a aquellos que apoyaron a la compañía: «Para todos los clientes que se quedaron con nosotros, incluso cuando fue difícil, gracias por su confianza duradera. A nuestros increíbles socios que nos pararon y se puso las mangas, gracias por ser nuestra familia extendida». El legado del incidente se extiende mucho más allá de CrowdStrike. Las organizaciones ahora implementan despliegue escenificados, mantienen las capacidades de anulación manual y, lo que sea, aplican cuando las herramientas de seguridad mismas podrían fallar. Las relaciones de los proveedores se evalúan con un nuevo rigor, reconociendo que en nuestra infraestructura interconectada, cada componente es crítico. Como Sentonas reconoce: «Este trabajo no está terminado y nunca lo estará. La resiliencia no es un hito; es una disciplina que requiere un compromiso y evolución continuos». El incidente de CrowdStrike del 19 de julio de 2024 será recordado no solo por la interrupción que causó sino por catalizar una evolución en toda la industria hacia la verdadera resistencia. Al enfrentar su mayor desafío, CrowdStrike y el ecosistema de seguridad más amplio han surgido con una comprensión más profunda: proteger contra las amenazas significa garantizar que los protectores mismos no puedan hacer daño. Esa lección, aprendida a través de 78 minutos difíciles y un año de transformación, puede ser el legado más valioso del incidente. Insights diarias sobre casos de uso de negocios con VB diariamente Si desea impresionar a su jefe, VB Daily lo tiene cubierto. Le damos la cuenta interior de lo que las empresas están haciendo con la IA generativa, desde cambios regulatorios hasta implementaciones prácticas, por lo que puede compartir ideas para el ROI máximo. Lea nuestra Política de privacidad Gracias por suscribirse. Mira más boletines de VB aquí. Ocurrió un error.