BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:57fb2d43-6c9c-4914-ac76-c8dc18fa9226
DTSTAMP:20260415T042444Z
CREATED:20260415T042444Z
SUMMARY:Crowdstrike vs. CounterStrike
DESCRIPTION:https://wp.pbcs.de/crowdstrike-vs-counterstrike/ - Artikel vom: Sa.\, 20. Juli 2024\, 17:55:35 - Crowdstrike Falcon gehört zwar nicht zu den von uns eingesetzten Produkten\, uns ist es im Kundenkreis auch noch nicht begegnet. Dennoch lässt das pure Ausmaß aufhorchen.\n \nAm 19. Juli 2024 sorgte eine flächendeckendes\, fehlerhaftes Update für das Security Product "Falcon" der texanischen Firma Crowdstrike für Totalausfälle bei vielen Unternehmen der KRITIS Infrastruktur. Betroffen waren viele Fluggesellschaften\, Behörden und kommunale Einrichtungen. Die Nachwirkungen dauern an. Der kritische Effekt dabei: Nach dem Update/Neustart von Windows Rechnern und Servern fuhren die Systeme in einen Blue Screen.\n \nUm das Update wieder loszuwerden\, waren/sind vielfach manuelle Eingriffe notwendig\, da es nicht über das Windows Update-System von Microsoft verteilt wurden (das ermöglicht einen "Rollback")\, sondern über einen eigenen Updater von Crowdstrike installiert wurden.\n \nFakt: Jeder betroffene PC und Server musste/muss von Hand angefasst\, die schadhafte Datei ersetzt und neu gestartet werden.\n \nWarum vs. CounterStrike? Hört sich fast genauso an. Auch ich nahm im ersten Augenblick an\, dass es sich um das Spiel dreht. CS ist ein "Ego-Shooter"-Computerspiel\, in dem es darum geht\, im Team Terroristen zu vernichten. Crowdstrike hat es geschafft\, IT-Systeme von über 20.000 Kunden weltweit lahmzulegen - nur das hier unschuldige Unternehmen und keine Terroristen das Ziel waren.\n \n\nKommentar der Redaktion:Ernsthaft – Microsoft passiert es auch mal\, das man einen Patch an die Tester im Insider-Programm ausliefert\, die 2 Wochen nichts merken und es am Patchday knallt. Allerdings war beim Print Nightmare (dem letzten großen Fail in der Größenordnung) nicht auf allen Geräten ein Bluescreen und Admins konnten den Patch zurückrollen.\n \nHier haut man einen Patch raus\, der flächendeckend einen Bluescreen erzeugt – nicht nur auf spezifischer Hardware. Die Aktionäre haben die texanische Firma schon bestraft\, aber für sowas muss doch Schadenersatz gezahlt werden – und (nur) wenn einer der Schergen dahintersteckt auch hohe Bußgelder verhängt werden.\n \nOhne auf Verschwörungstheorien zu setzen – Kaspersky wird in den USA verboten\, weil der CEO auf der russischen Geheimdienstschule war. Der 2. CEO von Crowdstrike kommt vom FBI\, der erste CEO und Gründer war früher bei McAfee. Beides auch keine Vertrauens-Garanten\, wenn man die Geschichte von John McAfee aus Belize kennt. Ein Verbot ist hier aber unwahrscheinlich. Da die Ursache für den Massen-Rollout des Crowdstrike Patches noch untersucht wird\, ist es durchaus denkbar\, dass Schurkenstaaten und deren Cyberkriminelle dahinter stecken.\n \nDie Darstellung im Kasten stellt eine Einschätzung und die Meinung der Redaktion dar.\n\n \nWir verfolgen die Untersuchungen und sind gespannt auf die Ursache und welche Maßnahmen ergriffen werden\, um so etwas zukünftig zu vermeiden
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260415T070000Z
DTEND:20260415T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Crowdstrike vs. CounterStrike
END:VALARM
END:VEVENT
END:VCALENDAR
