
Com base nas descobertas, a CrowdStrike disse que atualizará o processo de revisão do seu sistema de relatórios.
Acesso
Quase três semanas depois que a produção mal feita da CrowdStrike levou a uma das maiores interrupções tecnológicas da história, a empresa anunciou sua investigação aprofundada sobre o que aconteceu e por quê. O Relatório de atividades raiz da CrowdStrike esclarece dados que foram compartilhados anteriormente em sua primeira análise pós-incidente.
A CrowdStrike investigou as causas do erro que fez com que máquinas Windows exibissem a tela azul da morte – e admitiu que seu processo de análise deixou muito a desejar. A empresa certamente enfrentou momentos difíceis nas últimas semanas, depois de ser processada por investidores na semana passada. O CEO da CrowdStrike e da Delta também trocaram palavras depois que a companhia aérea processou a empresa de segurança por um prejuízo de 500 milhões de dólares.
Leia de novo
Em seu RCA, a empresa explica como seu sensor CrowdStrike Falcon “fornece IA e aprendizado de máquina para proteger os sistemas dos clientes, identificando e remediando as ameaças avançadas mais recentes”. O problema que levou à interrupção se deve a um novo recurso que foi adicionado ao seu sensor em fevereiro, “tornando possível detectar novos métodos de ataque que podem explorar outros sistemas Windows”.
Esse recurso, que usava recursos predefinidos para problemas de resposta rápida para coletar dados, foi desenvolvido e testado de acordo com as “práticas padrão de desenvolvimento de software” da empresa. “Em 5 de março de 2024, após um teste de estresse bem-sucedido, o Rapid Response News para Channel File 291 foi lançado para produção como parte de uma atualização na configuração de conteúdo, com outras três atualizações de resposta Resposta entre 8 de abril de 2024 e 24 de abril de 2024 ”, disse CrowdStrike. Eles estão “trabalhando como esperado” na produção.
No entanto, em 19 de julho de 2024, uma atualização de conteúdo de resposta rápida foi lançada para alguns usuários do Windows, “para apresentar um novo recurso lançado em fevereiro de 2024”.
O sensor esperava 20 unidades de carregamento, mas a atualização forneceu 21 unidades de carregamento. “Neste caso, a inconsistência causou uma lógica defeituosa, que resultou em uma falha no sistema”, escreveu CrowdStrike. Esta situação com o Channel File 291 é agora “irrepetível”, disse CrowdStrike, acrescentando que o que aconteceu agora é informar como ele testa as coisas daqui para frente.
Com base nas descobertas, a CrowdStrike disse que atualizará seus processos de análise de conteúdo, incluindo testes aprimorados para desenvolvimento de protótipos, com “testes independentes de todos os modelos existentes”.
Ele também adiciona recursos de entrega e verificações de aceitação ao sistema de gerenciamento de conteúdo.
Muitas pessoas reclamaram que não conseguem gerenciar atualizações. No futuro, a CrowdStrike dará aos clientes mais controle sobre a entrega de atualizações de conteúdo de resposta rápida.
Enquanto isso, evitará a criação de arquivos problemáticos do Canal 291, implementando a validação do número de campos de entrada. A CrowdStrike também implementará análises adicionais no editor de notícias e melhorará os limites de revisão do editor de notícias para notícias de resposta rápida no 291 Channel Archive.
Por fim, envolverá “dois fornecedores independentes de segurança de software terceirizados” para conduzir análises aprofundadas do código do sensor Falcon e dos processos de controle de qualidade e lançamento.
“Olhando para o futuro, a CrowdStrike está focada em usar as lições aprendidas neste evento para melhor atender nossos clientes”, disse a empresa em comunicado enviado por e-mail. “A CrowdStrike continua comprometida com a nossa missão de proteger os consumidores e prevenir fraudes.”
Escolha dos editores