CrowdStrike – detta kan vi lära oss

Next story
Leif Jensen

När CrowdStrike förlamade cirka 8,5 miljoner datorer på flygplatser, sjukhus, banker och företag världen över fick många panik. Det ironiska var att det var system skyddade av säkerhetssystemet CrowdStrike och deras Falcon Sensor som påverkades.

CrowdStrike utfärdar, eller pushar om man så vill, uppdateringar varje fredag, och användare av deras system behöver inte göra någonting, uppdateringen sker automatiskt och helt i bakgrunden, vilket är ganska normalt för många system.

Men den 19 juli gick något fel och en uppdatering innebar att Windows-system över hela världen fick den fruktade ”blue screen of death”. Felet åtgärdades nästa dag, men en dag med globalt driftstopp kostade mycket pengar.

Så vad kan vi lära oss av CrowdStrike och den globala kraschen?

För det första kan vi lära oss att även om 8,5 miljoner enheter låter som ett enormt antal, representerar det faktiskt knappt 0,05 % av alla enheter som är anslutna till internet 2024. Perspektiv är alltid en viktig lärdom – hur allvarlig är en cyberattack, en krasch och liknande i verkligheten?

Det är också viktigt att vara medveten om att programvarukod kan innehålla fel – även programuppdateringar. Därför är det viktigt att testa allt innan du installerar något i en aktiv produktionsmiljö. Annars kan det – och kommer det att – uppstå situationer som CrowdStrike om och om igen.

Därför är det viktigt att se över vilka processer och försiktighetsåtgärder som finns på plats innan några system patchas eller uppdateras.

Men jag bör nog sopa rent framför min egen dörr först. Jag tjatar ju alltid om att system ska hållas uppdaterade och att jag alltid uppdaterar min iPhone så fort det kommer en ny uppdatering till OS.

Och i det fallet går det bara bra att uppdatera, även din privata stationära dator eller datorer som inte ingår i ett vitalt system på företaget.  Men när det kommer till servrar och kritiska applikationer ska uppdateringar alltid testas i en sluten miljö utformad för ändamålet och uppdateringen ska inte startas förrän man är säker på att den är stabil.

Vi har också lärt oss av det här att tysta och automatiska uppdateringar av kritiska system kanske inte är en så bra idé. Inte heller när ett säkerhetssystem som uppdateras; om det påverkar kritiska system ska det alltid testas.

En viktig lärdom är också att vara medveten om vilka system som har tillgång till kärnan i Windows-systemet. Säkerhetssystem har i princip tillgång till kärnan i operativsystemet för att göra det så säkert som möjligt, och CrowdStrike visar hur fel det kan gå. Som användare måste vi därför vara mycket medvetna om vilka system som har åtkomst till kärnan i vårt operativsystem – och om det kan finnas alternativ som inte kräver den åtkomsten.

Slutligen kan vi lära oss att det är viktigt att ha reservplaner och beredskapsplaner, så att om – eller när – det går fel, så finns det en plan för vad man ska göra och hur man ska komma tillbaka.

Backup är viktigt här, men också hur man ska agera i en krissituation. Hur man säkerställer att problemet inte blir större än absolut nödvändigt, vem som ska informeras och när, och så vidare.

CrowdStrike var ett globalt problem, men vi kan lära av det, och det borde vi.