Da genießt man mal einen Nachmittag des gute Wetter da legt ne texanische Firma den Berliner Flughafen lahm… Und noch so ein paar Banken, AWS, Mercedes… wow! nicht schlecht, echt nicht schlecht…
Und es war zu erwarten, dass jetzt Phishing-Kampagnen starten und vermeintlich sichere Updates oder Codes zur Problembeseitigung im Internet kursieren
Diese Hacker sind immer so gut informiert und ganz schön clever… Ist vielleicht eine „unpopular opinion“ aber die EU ist mit NIS-2 und DORA schon auf dem richtigen Weg.
Unangenehm, dass die meisten Microsoft dafür verantwortlich machen, statt zu mitzunehmen, dass das an einer anderen Stelle in der Lieferkette schief gegangen ist.
Das gute alte „Quis custodiet ipsos custodes?“
Andererseits – bei der Notwendigkeit von so viel Turnschuh-IT eine nette Aktion, die Fitness von Administratoren so kurz vor den olympischen Sommerspielen auf ein adäquates Level zu bekommen.
Ich hoffe, das Thema Sicherheit bekommt durch das Malheur nicht jetzt einen faden Beigeschmack a la „alles richtig gemacht, trotzdem totaler Stillstand“.
Na ja, ne gute Sicherheitsberatung sollte auch darüber reden wann updates sinnvoll sind und eher abraten jedes Update sofort zu machen, aber du hast schon recht, könnte passieren… Wäre das ein halbes Jahr später passiert hätte CrowdStrike jetzt noch mehr Probleme als sowieso schon weil NIS-2 dann schon in Kraft wäre…
In diesem Fall muss man jedoch vorsichtig mit der Vergabe der Verantwortung sein.
Geforderte Massnahmen nach einschlägigen Standards und Normen bringen nichts, wenn betroffenen Unternehmen gar wissen, wann diese sogenannten Channel-Updates stattfinden. Die Schuldfrage liegt somit nicht beim Software- und Patchmanagement in den Unternehmen. Wie wäre es mit der Frage ob diese Channel-Updates in so kritischen Infrastrukturen überhaupt in der Art in Ordnung sind. Das würde jedoch ein Umdenken erforderlich machen