Cibersegurança: a culpa é do fornecedor ou da Microsoft?
A cibersegurança é frequentemente uma questão de velocidade: um cibercriminoso cria uma técnica ou código de ataque malicioso, as empresas de cibersegurança reagem à nova ameaça e, se necessário, ajustam e adotam métodos para detetar a ameaça.
Esta abordagem pode exigir a atualização de sistemas de deteção na nuvem e/ou a atualização de dispositivos terminais para fornecer a proteção necessária contra a ameaça. E a rapidez é essencial, uma vez que o setor da cibersegurança está presente para proteger, detetar e responder às ameaças à medida que surgem.
Os processos que as empresas de cibersegurança implementam para evitar conflitos entre uma atualização e o sistema operativo ou outros produtos são normalmente significativos, com ambientes de teste automatizados que simulam cenários reais de diferentes sistemas operativos, diferentes variantes de controladores de sistema, etc.
Nalguns casos, este processo pode ser supervisionado por seres humanos, uma confirmação final de que todos os processos e procedimentos foram seguidos e de que não existem conflitos. Também pode haver terceiros, como um fornecedor de sistema operativo, que testam independentemente do fornecedor de cibersegurança, tentando evitar qualquer falha grave, como a que estamos a assistir no que diz respeito ao caso do Windows 10 e da atualização do AV.
Microsoft tem um enorme e amplo domínio de mercado
Num mundo perfeito, uma equipa de cibersegurança testaria uma atualização no seu próprio ambiente assegurando que não há incompatibilidade. Uma vez assegurada a compatibilidade da que a atualização, seria iniciada uma implementação programada da mesma – eventualmente até num departamento de cada vez. Desta forma, reduz-se o risco de qualquer problema significativo para as operações comerciais.
Contudo, este não é nem pode ser o processo para atualizações de produtos de cibersegurança que têm de ser implementadas à mesma velocidade a que uma ameaça é distribuída, normalmente de forma quase instantânea. Se o processo de atualização falhar pode ser catastrófico como aconteceu hoje com uma atualização de software da CrowdStrike, com crashes em sistemas e as operações de infraestruturas inteiras afetadas.
Isto não significa incompetência do fornecedor, uma vez que o incidente podia ter acontecido a qualquer fornecedor de TI. Muitas vezes, o mais provável é que seja um cenário de azar, uma tempestade perfeita de atualizações ou configurações que criam o incidente. Isto, claro, a menos que a atualização tenha sido manipulada por um cibercriminoso, o que parece não ser o caso nesta instância.
É provável que todos os fornecedores de cibersegurança revejam os seus processos de atualização para garantir que não existem lacunas e para ver como podem reforçá-los. Nuno Mendes, CEO da ESET Portugal, reforça que
O que realmente se aprende é que, quando uma empresa alcança uma posição de mercado significativa, o seu domínio pode causar um evento de semi-monocultura globalizado, em que um único problema afeta muitos sistemas, como aconteceu com este incidente da CrowdStrike.
Qualquer profissional de cibersegurança utiliza termos como “defesa em profundidade” ou “camadas de defesa” referindo-se à utilização de várias tecnologias e, na maior parte dos casos, de vários fornecedores para impedir potenciais ataques, mas também é importante não esquecer a resiliência da arquitetura e a não dependência de um único fornecedor.
Quando chega a altura de atribuir culpas a ESET relembra que se os cibercriminosos e os agentes maliciosos não criassem ciberameaças, não precisaríamos de proteção em tempo real.
já vi isto num filme, foi num da saga assalto ao aeroporto, na altura terminou bem mas …
Mas que grande 31.
Não existe a menor dúvida, se existir um culpado esse seria a empresa que cria um sistema operativo onde a falha de um componente faça falhar todo o sistema. Se o componente defeituoso ao atualizar falha simplesmente esse ficaria fora, e deveria voltar a versão anterior e todos seguirem felizes. O outro grande erro é todos colocarem seus ovos no mesmo sexto.
Não necessariamente o SO “falha” porque encontrou um software cuja operação é “defeituosa”. O BSOD é mais uma forma de proteção do que outra coisa. É possível entrar em modo de segurança e remover o software defeituoso.
Eu entendi o lado do que o user escreveu, o Windows sem sequer arrancar para o modo de recuperação, devia tentar desativar qualquer componente que causasse conflito, especialmente software terceiro.
Isso seria tão aproveitado para ataques maliciosos! Num sistema aberto como o Windows as empresas terceiras são responsáveis pelo software que desenvolvem e pelo que ele faz. Isso é expresso nos contratos assinados com a MS.
Porque acham que a Apple quer o seu sistema fechado? Maior controlo do que lá entra. Mas são mercados diferentes… a MS tem um produto aberto e joga assim.
Nem duvidem um segundo que a MS irá processar ou pelo menos pedir satisfações. Até porque tem sido injustamente a principal visada na comunicação social. Aqueles que se dizem anti fake news, apenas por audiências, crucificaram a empresa errada.
Alguém comentou noutra notícia e eu concordo a Crowstrike pode não aguentat o numero de processos que vai receber.
Não.
Está completamente errado (até dá vontade de rir).
A MS sempre fez e continua a fazem queijos Suíços.
Ai está o primeiro erro e culpado.
Depois, ter criado um SO em que “qualquer um” pode interferir/mexer onde não deve.
E o erro maior (este já não da M$ mas que ela contribuiu).
É os IDIOTAS dos tipos das TI das empresar definirem actualizações automáticas. Haviam de ser “enforcados”. Não querem fazer o SEU trabalho. Verificar as implicações e possíveis problemas (em máquinas de teste) antes de implementarem o que quer que seja. Muito menos este tipo de SW.
Agora querem pedir “batatinhas”???? WTF.
Continuarem a dizer que a culpa é da Microsoft nao faz sentido. Eu desenvolvo um software, se esse software causa uma falha no SO, a culpa é minha que causei esse problema com o meu software. Eu como desenvolverdor é que tenho de testar e criar metodos de testes automatizados para o sistema base que vai recebe-lo. Se eu fizer um software que inutiliza o Android a culpa é da Google ou minha? Claro que é minha, que devia de testar primeiro nas varias versoes do Android que existe. O mesmo exemplo serve para o SO da Microsoft. Por isso culpar a Microsoft, na minha opiniao nao tem logica. E so afectou milhoes pelo mundo pois é o SO mais usado.
Nunca vi tanta gente dizer tanta asneira desdo o texto ao comentários. Certamente para muitos foi a primeira vez que ouviram falar em crowstrike e em falcom mas desconhecem a realidade de como todo este ecossistema funciona. Sim afetou menos de 1% de todas as máquinas que correm Microsoft, mas também desconhecem que essas máquinas não estavam actualizadas. Infelizmente a começar pelas notícias sem fundamento passando por entidades de responsabilidade a irem aos telejornais falar de alhos quando o problema afinal eram batatas como se fossem o senhores da razão. Não me admira que amanhã morra alguém num hospital deste país e coloquem o mecânico da oficina da bosh a come tarde o caso.
No final quem realmente te falhou foram todas as entidades que falharam redondamente nos processos de recuperação. Sim não foi um ataque informático se assim o fosse o mundo ainda hoje estava parado porque os planos de contingência na realidade não existem nem no papel.
Para terminar os meu parabéns a crowdstrike por resolver uma falha em menos de 12h e cumprindo sem falhas a sua função real no mercado…. garantir a segurança dos seus clientes coisa que muitas empresas mesmo sem serem clie têm desta plataforma sofreram ataques de fishing e ransaware 100% bem sucedidos