Menu dostępności

Co chce zmienić Microsoft po globalnej awarii CrowdStrike

Co chce zmienić Microsoft po globalnej awarii CrowdStrike?

W świetle lipcowej awarii CrowdStrike Microsoft planuje opracować więcej funkcjonalności bezpieczeństwa, które będą działać poza trybem jądra systemu. Wiemy to z posta na blogu Windows Experience, opublikowanym w ubiegły czwartek.

Awaria CrowdStrike, spowodowana błędem pamięci out-of-bounds w aktualizacji oprogramowania CrowdStrike Falcon, wywołała crash systemu operacyjnego (Blue Screen of Death) dla około 8,5 miliona urządzeń z systemem Windows, przerywając działanie wielu organizacji, w tym lotnisk, szpitali czy instytucji finansowych.

W odpowiedzi na tę sytuację we wtorek Microsoft zorganizował szczyt Windows Endpoint Security Ecosystem Summit w swojej siedzibie w Redmond w stanie Waszyngton. Wzięło w nim udział kilku dostawców zabezpieczeń punktów końcowych z Microsoft Virus Initiative (MVI), a także urzędnicy rządowi ze Stanów Zjednoczonych i Unii Europejskiej.

Grupa omówiła różne strategie i wyzwania związane ze zwiększaniem odporności ekosystemu zabezpieczeń punktów końcowych, aby zapobiec kolejnym incydentom takim jak CrowdStrike. Jednocześnie chodzi o to, żeby nie zabraniać instalowania oprogramowania do bezpieczeństwa, które mocno ingeruje w pamięć systemu, ponieważ wszyscy wiemy, że jest ono potrzebne i działa.

Kluczowym punktem dyskusji na szczycie, jeśli chodzi o długoterminowe rozwiązania mające na celu poprawę odporności, była możliwość rozszerzenia działania dostawców zabezpieczeń poza jądrem systemu Windows, co zmniejszy prawdopodobieństwo, że wadliwa aktualizacja doprowadzi do powszechnych Blue Screenów.

Ograniczenia dostępu do jądra OS a prawo antykonkurencyjne

Zgodnie z treścią posta Microsoft nie wspomniał o możliwości całkowitego zablokowania dostępu do jądra dla dostawców zabezpieczeń, ale omówił potrzeby wydajnościowe i wyzwania poza jądrem, ochronę przed manipulacją dla rozwiązań zabezpieczających, wymagania dotyczące czujników bezpieczeństwa i cele bezpieczeństwa w fazie projektowania.

Od czasu incydentu CrowdStrike Microsoft zasugerował już, że zamierza zmniejszyć zależność od dostępu do jądra, a wiceprezes Windows Servicing and Delivery John Cable wypowiedział się na blogu Windows IT Pro 25 lipca, podkreślając przykłady rozwiązań, które „wykorzystują nowoczesne podejścia Zero Trust i pokazują, co można zrobić, aby zachęcić do praktyk programistycznych, które nie polegają na dostępie do jądra”.

Niektórzy wyrazili jednak obawy, że jeśli Microsoft ostatecznie zamierza ograniczyć dostęp niskopoziomowy dla innych dostawców zabezpieczeń punktów końcowych, może to dać jego własnym rozwiązaniom zabezpieczającym przewagę konkurencyjną.

Na przykład współzałożyciel i dyrektor generalny Cloudflare Matthew Prince napisał w poście na X pod koniec sierpnia: „Organy regulacyjne muszą stać na straży. Świat, w którym tylko Microsoft może zapewnić skuteczne zabezpieczenia punktów końcowych, nie jest bezpieczniejszym światem”, dodając w komentarzu, że „Problem nie polega na zablokowaniu dostępu do jądra. Chodzi o zablokowanie go dla wszystkich innych, ale nadal umożliwienie własnemu rozwiązaniu uzyskania uprzywilejowanego dostępu”.

Microsoft już wcześniej próbował ograniczyć dostęp aplikacji do jądra systemu operacyjnego, w tym aplikacji zabezpieczających, za pomocą funkcji o nazwie PatchGuard w systemie Windows Vista w 2006 r. Jednak ostatecznie zmienił kurs po reakcji głównych firm zajmujących się bezpieczeństwem, takich jak Symantec i McAfee, a także po zgłoszeniu przez Komisję Europejską obaw regulacyjnych.

Krótkoterminowe rozwiązania niezależne od dostawcy

Oprócz kwestii dotyczących dostępu do jądra, uczestnicy Windows Endpoint Security Ecosystem Summit, w którym uczestniczyli również przedstawiciele firm Broadcom, SentinelOne, Sophos, Trellix, Trend Micro i CrowdStrike, omówili również krótkoterminowe rozwiązania zapobiegające poważnym incydentom oraz uznali znaczenie współpracy i otwartego udostępniania informacji za korzyść dla wspólnych klientów.

„Jesteśmy konkurentami, nie przeciwnikami. To przeciwnicy są tymi, przed którymi musimy chronić świat” – napisał Weston w poście na blogu Microsoft.

W celu krótkoterminowej poprawy odporności uczestnicy omówili praktyki bezpiecznego wdrażania (SDP) oraz sposób, w jaki firma Microsoft i dostawcy zabezpieczeń będą współpracować nad tworzeniem wspólnych najlepszych praktyk w celu bezpiecznego wdrażania aktualizacji na różnych punktach końcowych systemu Windows. Partnerzy Microsoft i MVI mają również na celu zwiększenie testowania oprogramowania, w tym wspólne testowanie zgodności dla różnych konfiguracji, oraz poprawę reagowania na incydenty poprzez ściślejszą koordynację z partnerami w zakresie procedur odzyskiwania.

Microsoft zapewnił klientom niezależne od dostawców zalecenia, aby byli przygotowani na wypadek poważnego incydentu w całym ekosystemie Windows. Należą do nich posiadanie solidnego planu ciągłości działania (BCP), planu reagowania na poważne incydenty (MIRP) i bezpiecznych kopii zapasowych danych, które są często aktualizowane.

„Uważamy, że przejrzystość ma kluczowe znaczenie i zdecydowanie zgadzamy się z Microsoftem, że firmy zajmujące się bezpieczeństwem muszą spełniać rygorystyczne standardy inżynierii, testowania i wdrażania oraz stosować najlepsze praktyki w zakresie rozwoju oprogramowania i wdrażania” – powiedział Ric Smith, dyrektor ds. produktów i technologii w SentinelOne.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...