
São Paulo — InkDesign News — Um ano após uma atualização problemática da CrowdStrike que levou sistemas de TI a ficarem offline, a indústria de segurança cibernética observa com atenção as lições do incidente, que expôs as vulnerabilidades em infraestrutura crítica.
Vetor de ataque
O incidente com a CrowdStrike destacou a importância de atualizações seguras e a necessidade de monitoramento constante. A falha ocorreu devido a um defeito no conteúdo da atualização do software Falcon para hosts Windows, desviando a atenção de adversários em potencial que poderiam explorar a situação. Isso levanta questões sobre o vetor de ataque em atualizações de software, onde até mesmo o fechamento de vulnerabilidades pode abrir novas portas para exploits se não for feito com cautela.
Impacto e resposta
O custo da interrupção causada pela CrowdStrike foi estimado em US$ 5,4 bilhões, afetando diversos setores, incluindo sistemas de pagamentos e reservas de companhias aéreas. Em resposta, a empresa identificou rapidamente o problema e implementou uma correção apenas 78 minutos após a liberação da atualização, porém a recuperação provedora de dispositivos Windows foi morosa e exigiu um processo manual intensivo. CrowdStrike conduziu uma análise de causa raiz, identificando erros de validação de software e testes incompletos como fatores críticos para o problema.
Análise e recomendações
As melhores práticas de gestão de atualizações agora reverberam pelo setor. É essencial que as organizações adotem uma abordagem de “shift-left” em suas práticas de desenvolvimento de software, que integre testes desde o início até o ambiente de produção. A CrowdStrike implementou novos processos como implantações em etapas e testes “canary” para mitigar falhas.
“Devemos permitir que nossos sistemas se tornem mais resilientes e antifrágeis, respondendo proativamente a problemas e melhorando continuamente.”
(“We need to allow our systems to become more resilient and anti-fragile, proactively responding to issues and continuously improving.”)— Anônimo
A adoção de procedimentos robustos para validação de fontes de patches é considerada uma prática recomendada crucial para a infraestrutura crítica.
À medida que as organizações lidam com os desafios diários de segurança, a discussão em torno do risco de terceiros e da importância de uma gestão adequada de cibersegurança permanece preponderante. Com a crescente complexidade dos ciberataques, as empresas devem se adaptar rapidamente a essas realidades.
Fonte: (Dark Reading – Segurança Cibernética)