
Dieser Vorfall bei CrowdStrike hat uns daran erinnert, dass es auch in einer zunehmend technologieabhängigen Welt manchmal Probleme gibt. In diesem Fall waren Sie zwar theoretisch einfach zu lösen – die Behebung erforderte das Entfernen einer einzigen Datei -, bedeuteten in der Praxis aber einen astronomischen Aufwand. In den ersten Tagen war auf fast jedem betroffenen Endpunkt menschliches Eingreifen erforderlich. Uns wurde erneut vor Augen geführt, dass die Vorteile der Geschwindigkeit der Echtzeit-Konnektivität und -Information mit Vorsicht zu genießen sind. Es gilt, stets die damit verbundenen Risiken im Auge zu behalten und auf Gefahren zu achten, die sich mit der gleichen Geschwindigkeit ausbreiten können.
In Zukunft müssen wir uns bei der Entwicklung und Verbreitung neuer Technologien noch stärker auf die Widerstandsfähigkeit und Redundanz konzentrieren. Technologische Ausfälle werden unvermeidlich immer wieder vorkommen. Mehrschichtige Ausfallsicherheit, Echtzeittransparenz und Geschäftskontinuitätspläne, die auch die komplexesten Abhilfemaßnahmen berücksichtigen, müssen im Mittelpunkt eines jeden Risikomanagementplans stehen.
Die Ausfälle, die am 19. Juli begannen, sind nicht die Regel und sollten es auch nicht sein. Dies war ein seltener Extremfall, aus dem die gesamte Branche lernen wird. Es braucht wieder erhöhte Detailgenauigkeit bei der Bereitstellung von Software in Verbindung mit Echtzeit-Transparenz von Änderungen auf Endgeräten. Außerdem sollten Unternehmen auf autonome Funktionen zur Warnung vor problematischen Updates setzen. Die Welt muss mit Lösungen arbeiten, die Hand in Hand arbeiten und Unterstützung bieten, wenn eine andere ausfällt.
Wir setzen großes Vertrauen in die Anbieter, die unsere Unternehmen mit Software versorgen. Es ist dringend nötig, dass der Kunde die Kontrolle über Änderungen an den Endpunkten behält. Außerdem müssen die Anbieter die aktuellen Informationen bereitstellen und mit der individuellen Sicherheitsstrategie der jeweiligen Umgebung in Einklang bringen. Den Unternehmen sollte ein gewisses Maß an Kontrolle über die Geschwindigkeit, mit der Änderungen an den Endgeräten vorgenommen werden, überlassen werden. Dies ist eine wichtige Komponente der Risikominderung und trägt dazu bei, das Vertrauen zwischen einem Softwareanbieter und seinen Kunden aufzubauen.
Kommentar von Melissa Bischoping, Director, Endpoint Security Research bei Tanium
Besuchen Sie www.tanium.com
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
