Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
[ez-toc]
Unnützes Wissen («Trivia»)
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150'000 gecrashten Rechnern) sogar "grosszügige" 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]