Uma visão geral do Aeroporto de Dusseldorf enquanto os passageiros se reúnem e esperam devido à interrupção global das comunicações causada pela CrowdStrike, que fornece serviços de segurança cibernética para a empresa de tecnologia norte-americana Microsoft, em 19 de julho de 2024 em Dusseldorf, Alemanha.
Hesham Elsherif | Anadolú | Imagens Getty
Especialistas em segurança disseram CrowdStrike A atualização de rotina de seu software de segurança cibernética amplamente utilizado, que causou a falha global dos sistemas de computadores dos clientes na sexta-feira, aparentemente não passou por verificações de qualidade adequadas antes de ser implantada.
A versão mais recente do software Falcon Sensor pretendia tornar os sistemas dos clientes CrowdStrike mais seguros contra hackers, atualizando as ameaças contra as quais ele se defende. Mas códigos defeituosos nos arquivos de atualização resultaram em uma das interrupções tecnológicas mais difundidas nos últimos anos para empresas que usam da Microsoft Sistema operacional Windows.
Bancos globais, companhias aéreas, hospitais e escritórios governamentais foram perturbados. A CrowdStrike divulgou informações para consertar os sistemas afetados, mas os especialistas disseram que colocá-los online novamente levaria tempo, pois seria necessário eliminar manualmente o código defeituoso.
“O que parece é, potencialmente, a verificação ou o sandbox que eles fazem quando olham o código, talvez de alguma forma esse arquivo não tenha sido incluído nele ou tenha escapado”, disse Steve Cobb, diretor de segurança do Security Scorecard, que também teve alguns sistemas afetados pelo problema.
Os problemas surgiram rapidamente após o lançamento da atualização na sexta-feira, e os usuários postaram fotos nas redes sociais de computadores com telas azuis exibindo mensagens de erro. Elas são conhecidas na indústria como “telas azuis da morte”.
Patrick Wardle, pesquisador de segurança especializado em estudar ameaças contra sistemas operacionais, disse que sua análise identificou o código responsável pela interrupção.
O problema da atualização estava “em um arquivo que contém informações de configuração ou assinaturas”, disse ele. Essas assinaturas são códigos que detectam tipos específicos de código malicioso ou malware.
“É muito comum que os produtos de segurança atualizem suas assinaturas, uma vez por dia… porque monitoram continuamente novos malwares e porque querem ter certeza de que seus clientes estão protegidos das ameaças mais recentes”, disse ele.
A frequência das atualizações “é provavelmente a razão pela qual (CrowdStrike) não testou tanto”, disse ele.
Não está claro como esse código defeituoso entrou na atualização e por que não foi detectado antes de ser liberado aos clientes.
“Idealmente, isso teria sido implementado primeiro em um grupo limitado”, disse John Hammond, principal pesquisador de segurança do Huntress Labs. “Essa é uma abordagem mais segura para evitar uma grande confusão como esta.”
Outras empresas de segurança tiveram episódios semelhantes no passado. A atualização antivírus da McAfee em 2010 paralisou centenas de milhares de computadores.
Mas o impacto global desta interrupção reflete o domínio da CrowdStrike. Mais da metade das empresas da Fortune 500 e muitos órgãos governamentais, como a própria principal agência de segurança cibernética dos EUA, a Agência de Segurança Cibernética e de Infraestrutura, usam o software da empresa.