image

CrowdStrike hekelt 'schimmige' acties concurrenten om van storing te profiteren

woensdag 21 augustus 2024, 17:22 door Redactie, 7 reacties

CrowdStrike heeft uitgehaald naar concurrenten die proberen te profiteren van de wereldwijde storing die het cybersecuritybedrijf vorige maand door een defecte update veroorzaakte. Volgens CrowdStrike-president Michael Sentonas zijn de pogingen van concurrenten om hun eigen producten en oplossingen te promoten 'misplaatst'. Onder andere cybersecuritybedrijven SentinelOne en Trellix waren kritisch, maar volgens de topman van CrowdStrike kan geen enkele leverancier "technisch" garanderen dat hun eigen software nooit een soortgelijk incident zal veroorzaken.

"Onze industrie is gebouwd op vertrouwen", laat Sentonas tegenover de Financial Times weten. Hij stelt dat concurrenten die de wereldwijde storing aangrepen om hun eigen producten te promoten zich uiteindelijk zelf in de steek laten, omdat mensen vrij snel feit van 'schimmig commentaar' weten te onderscheiden, merkt de topman op. Eerder stelde de topman van SentinelOne dat de wereldwijde storing het gevolg was van "slechte ontwerpkeuzes" en "risicovolle architectuur" bij CrowdStrike.

Alex Stamos, chief information security officer van SentinelOne, waarschuwde op LinkedIn dat het gevaarlijk was van CrowdStrike om te beweren dat elk securityproduct een soortgelijke wereldwijde storing zou kunnen veroorzaken. Trellix stelde tegenover klanten dat ze niet bang hoeven te zijn voor een soortgelijke grote storing en dat het securitybedrijf een 'conservatieve aanpak' hanteert. Zowel klanten als aandeelhouders hebben CrowdStrike wegens de storing aangeklaagd. De Duitse overheid doet onderzoek naar de economische impact van de storing.

Reacties (7)
21-08-2024, 19:28 door Anoniem
volgens de topman van CrowdStrike kan geen enkele leverancier "technisch" garanderen dat hun eigen software nooit een soortgelijk incident zal veroorzaken.
Laat ie dan een andere baan gaan zoeken! Aan zo'n incompetente 'topman' heeft niemand wat.
Die concurrenten hebben gelijk: dit was prutswerk van de bovenste plank.
21-08-2024, 21:35 door Anoniem
ach, dit is gewoon damage control, anders was crowdstrike de diginotar boer opgegaan... maar dat kan nog steeds..
zoals de baas zei, vertrouwen... en wie heeft er nu nog vertrouwen in crowdstrike?
iedereen kan edn fout maken, kijk naar sophos, mcafee, en tig andere stukken software...

maar crowdstrike maakte het wel heel bond..

#1 buggy update eerder en er is geen follow up
#2 nieuwe update is buggy en komt door primaire controle
#3 secundaire update controle faalt en komt er toch doorheen ipv dat het daar stopt
#4 update wordt gedistribueerd en geinstalleerd, terwijl de sanitycheck dit op de clients zelf OOK had moeten blokkeren... sites beginnen uit te vallen
#5 niemand denkt eraan de update te stoppen, uit de distributie te halen.. na 15 uur nadat de eerste systemen in australie uitvallen wordt de gebrekkige update uit de roulatie gehaald..
#6 niemand bedenkt dat de meeste systemen remote managed zijn en een update naar de 'geinfecteerde' systemen moet worden gestuurd, iets in de trend van "update xyz123 is faulty, niet laden en niet downloaden"... ga 1 versie terug..
22-08-2024, 08:14 door Anoniem
Ik vind het wel grappig dat Crowdstrike nu zo'n probleem maakt van concurrenten de maat nemen.
Zelf doen ze dit al sinds jaar en dag via het "Compare" blokje op hun website.

Voelt toch een beetje als karma :')
22-08-2024, 09:59 door [Account Verwijderd]
En de site van ClownStrike (punt lol) is nog steeds actief.
Hilarische pogingen om de site op een phishing lijst te zetten zijn inmiddels ook al gefaald.
22-08-2024, 11:46 door Anoniem
Door Anoniem:
volgens de topman van CrowdStrike kan geen enkele leverancier "technisch" garanderen dat hun eigen software nooit een soortgelijk incident zal veroorzaken.
Laat ie dan een andere baan gaan zoeken! Aan zo'n incompetente 'topman' heeft niemand wat.
Die concurrenten hebben gelijk: dit was prutswerk van de bovenste plank.
Terwijl hij in het specifieke stukje dat je quote wel gelijk heeft, los van wat je verder aan terechte (forse) kritiek op CrowdStrike kunt hebben.

Doet me denken aan dat projectbureau dat een reclamespotje op de radio had "Kent u dat projectbureau met nul mislukkingen?" of zoiets, om zichzelf als succesvol bureau op de kaart te zetten. Dat kan voor mij maar één ding betekenen: dat ze geen of nauwelijks klanten hebben.
22-08-2024, 13:50 door Anoniem
Dat kan voor mij maar één ding betekenen: dat ze geen of nauwelijks klanten hebben.
Of een bureau dat alle mislukte projecten ook geslaagde projecten noemt.
Iedereen kent vast wel van die project managers die hun mislukte project als een groot success etaleren.

Helaas had die topman gelijk. Niemand kan garanderen dat het hun niet kan overkomen. Juist niet bij anti-malware tools waarbij je vaak en snel updates moet uitsturen tegen zero-days etc. Dan moet je wel gebruik maken van automatisch testen. Maar het probleem daarvan is dat je tests of er een groen lampje is aan het eind van je automatische test proces. Maar dat is niet 100% hetzelfde als dat je test geslaagd is.


En mensen die al wat langer meegaan kunnen zo een aantal andere grote anti-malware tools uit hun geheugen vissen waarbij hetzelfde gebeurd is.

Crowdstrike is meer in het nieuws gekomen omdat de backend ook heel hard geraakt is, terwijl bij die andere voorbeelden het wat meer beperkt bleef tot laptops en desktops.

Reken maar dat Crowdstrike nu heel druk is om meer safeguards in hun test proces te bouwen om dit te voorkomen. En reken maar dat andere fabrikanten ook daarnaar aan het kijken zijn naar aanleiding hiervan. Want die weten ook maar al te goed dat het hen ook had kunnen overkomen.
22-08-2024, 15:05 door Anoniem
Net alsof durf-kapitalisten niet de grootste schade aanrichten.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.