image

FBI komt na CrowdStrike-incident met update-advies voor softwareleveranciers

vrijdag 25 oktober 2024, 10:43 door Redactie, 6 reacties

De FBI, het Amerikaanse cyberagentschap CISA en het Australische Cyber Security Centre (ACSC) hebben update-advies voor softwareleveranciers uitgebracht, om zo een nieuw CrowdStrike-incident te voorkomen. "De recente CrowdStrike-storing heeft de wereldwijde gevolgen laten zien wanneer het misgaat met systeemupdates", aldus het ACSC.

In het adviesdocument, genaamd 'Safe Software Deployment: How Software Manufacturers Can Ensure Reliability for Customers', leggen de diensten uit hoe softwareleveranciers op betrouwbare wijze updates aan klanten kunnen aanbieden. "Het is voor alle softwareleveranciers van cruciaal belang om een programma te hebben voor het veilig uitrollen van software, dat wordt ondersteund door geverifieerde processen, inclusief robuuste tests en metingen", zo stellen de diensten (pdf).

Softwareleveranciers worden vooral geadviseerd om hun updates goed te testen, om zo eventuele problemen te onderscheppen en te voorkomen dat defecte software bij klanten terechtkomt. "Vroegtijdige detectie door middel van uitgebreide teststrategieën, waaronder geautomatiseerde test- en monitoringtools, zorgt ervoor dat teams fouten kunnen vinden en verhelpen voordat die in grotere problemen veranderen. Het proactief opsporen van problemen in een vroeg stadium verbetert de kwaliteit van een product en vermindert de kans op dure fixes later."

Softwareleveranciers zouden updates en nieuwe versies eerst zelf moeten testen in 'real-world scenario's', voordat de uitrol bij klanten plaatsvindt. Daarnaast moet de uitrol onder klanten gefaseerd en gecontroleerd plaatsvinden, zodat problemen kunnen worden opgespoord en verholpen voordat de update aan meer klanten wordt aangeboden. Verder moet feedback op eerdere updates, zoals onverwacht of abnormaal systeemgedrag, systeemlogs en prestatiemetingen, in de planningsfase van de volgende ontwikkelcyclus worden meegenomen.

Volgens de diensten zijn beveiligingsincidenten vaak het gevolg van verschillende factoren, waaronder mensen, processen en technologie die niet meer op elkaar zijn afgestemd. Om te voorkomen dat het misgaat met het uitrolproces zijn er twee aanpakken, zo stellen ze. De eerste aanpak betreft het aanmoedigen van een "postmortem" cultuur waarbij teams naar de uitkomst van processen kijken, in plaats van de schuld bij een bepaald individu neer te leggen. Daarnaast moeten 'bijna missers' als echte incidenten worden behandeld.

Image

Reacties (6)
25-10-2024, 11:11 door Anoniem
Dat de FBI softwareleveranciers en beveiligers moeten vertellen hoe ze hun werk moeten doen zegt al veel over de kwaliteit en vertrouwen van deze bedrijven...
Ik zou ze in het geheel vervangen.
25-10-2024, 11:33 door Anoniem
Het is beter dat anti-virus je boot proces om zeep helpt, met een te snel uitgebrachte update, dan dat een virus niet gedetecteerd wordt door een te trage update. Van een om zeep gebracht boot proces kan je vollediger herstellen dan van een malware infectie.

Raar dat de FBI niets zegt over het beperken van kernel modules in anti-virus als reactie op CrowdStrike. Microsoft deed dat wel.
25-10-2024, 13:09 door Anoniem
Grappig dat deed ik 20 kaar geleden al. En wees maar blij. En dat heeft heel wat voeten in aarde gehad om het management te overtuigen.

Gewoon een testomgeving opzetten met daarin bedrijfskritische applicaties en laten crashen. En zeg je zo ziet het er maandag uit en dat maal 20000 gebruikers ;)

En vergeet vooral niet de eventuele klant als je dienstverlener bent het te laten testen en officieel te accepteren. Met name bij bedrijfskritische applicaties.

Het is voor een sw leverancier niet altijd mogelijk om de impact 100% te bepalen
25-10-2024, 16:06 door Anoniem
Door Anoniem: Het is beter dat anti-virus je boot proces om zeep helpt, met een te snel uitgebrachte update, dan dat een virus niet gedetecteerd wordt door een te trage update. Van een om zeep gebracht boot proces kan je vollediger herstellen dan van een malware infectie.

Raar dat de FBI niets zegt over het beperken van kernel modules in anti-virus als reactie op CrowdStrike. Microsoft deed dat wel.
Kom zeg een OS mag niet crashen en al helemaal niet in een bootloop terecht komen. Typische windows wereld. Mensen accepteren dat een OS crasht!
Voor de rest allemaal open deuren.
28-10-2024, 15:17 door Anoniem
Terechte conclusies en uitstekende adviezen. Maar realiseren we ons ook dat hackers per definitie al sneller zijn met aanvallen dan dat dit soort tooling er tegen kan beschermen? Alle uitrol schema's waarbij gefaseerd uitgerold wordt weet je per definitie dat de meest belangrijke systemen als laatste geupdate worden en als eerst doelwit van aanvallen zijn. Mêh. Het blijft afwegingen maken mensen.

Het is echt niet zo zwart wit, helaas.
29-10-2024, 15:54 door Anoniem
Door Anoniem:
Door Anoniem: Het is beter dat anti-virus je boot proces om zeep helpt, met een te snel uitgebrachte update, dan dat een virus niet gedetecteerd wordt door een te trage update. Van een om zeep gebracht boot proces kan je vollediger herstellen dan van een malware infectie.

Raar dat de FBI niets zegt over het beperken van kernel modules in anti-virus als reactie op CrowdStrike. Microsoft deed dat wel.
Kom zeg een OS mag niet crashen en al helemaal niet in een bootloop terecht komen. Typische windows wereld. Mensen accepteren dat een OS crasht!
Voor de rest allemaal open deuren.

In deze specifieke situatie, waarbij er low-level iets mis gaat, hoort een O.S. te crashen.
Zo'n crash beschermt je data namelijk tegen corruptie.

Het is geen leuke situatie geweest, maar dit was een uitstekende kans op je incident response plan te testen. Indien dat er nog niet was, dan hoop ik dat iedereen zich nu realiseert dat je dat ook nodig hebt naast een patch plan, want patches/updates gan soms de mist in.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.