ConsulThink ConsulThink ConsulThink
  • Home
  • Chi siamo
  • Solutions & Services ►
    • e-CyberMesh
    • e-CyberDev
    • Consulenza Specialistica
    • Consulthink Academy
    • e-CyLabs
  • News
  • ExperThinkers Room
  • Lavora con noi
  • Contatti
  • Policy
  • Privacy
Cloud ExperThinkers News Security

Analisi del caso CrowdStrike Falcon

7 Agosto 2024

Cosa è successo?

Il 19 luglio 2024, un significativo blackout informatico ha causato importanti disservizi in tutto il mondo. Questo incidente ha colpito migliaia di imprese a livello globale, dalle piccole aziende fino agli enti più grandi, causando l’arresto di servizi critici e portando a significativi ritardi operativi e perdite finanziarie.

A scatenare il blackout non è stato un attacco informatico, bensì un malfunzionamento avvenuto sui sistemi Windows e causato da un particolare strumento di sicurezza, il CrowdStrike Falcon.

Chi è CrowdStrike?

CrowdStrike è una società di cybersecurity americana fondata nel 2011, nota per la sua piattaforma cloud-based Falcon, che utilizza intelligenza artificiale e analisi comportamentale per rilevare e prevenire minacce informatiche. 
Da anni leader di mercato, CrowdStrike è stata anche indicata nel 2023 da Gartner, azienda di riferimento in ambito consulenza strategica, come la compagnia statunitense leader nel settore EDR, posizionandola avanti a tutti nel suo Magic Quadrant.

Come funziona l’EDR Falcon

Il Falcon è uno strumento di sicurezza avanzato di tipo Endpoint Detection and Response (EDR) e si occupa di monitorare tutti gli eventi che avvengono sia sulle workstation che sui server, al fine di identificare e prevenire attacchi informatici complessi.

Per rilevare anche le minacce più recenti, questo strumento scarica continuamente aggiornamenti dal Cloud CrowdStrike, sotto forma di file binari detti Channel File (CF). I CF contengono le configurazioni che il Falcon può utilizzare per identificare una specifica minaccia. Queste includono pattern e firme che lo strumento impiega per riconoscere i diversi tipi di attacchi.

Gli aggiornamenti, prima di essere resi disponibili, sono validati dal componente Content Validator, che controlla ed analizza il contenuto in cerca di possibili errori.

Una volta scaricati i CF, il Falcon utilizza un componente specifico (Content Interpreter, CI) per interpretare le istruzioni di configurazione e gestire eventuali errori contenuti all’interno del CF. Questi due componenti, a dire dello stesso vendor, sono stati i responsabili del catastrofico incidente.

Dinamica dell’incidente

Nella mattina del 19 luglio, a partire dalle ore 04:09 UTC i milioni di dispositivi Windows con la versione 7.11+ di Falcon a bordo hanno potuto scaricare il CF 291, il cui nome è diventato presto famoso “C-00000291-“.

A causa di un bug presente sul Content Validator, il file ha infatti superato con successo il processo di validazione nonostante i dati contenessero delle problematiche.

Il file corrotto ricevuto dal sensore Falcon, è stato così elaborato dal CI di CrowdStrike e ha scatenato un errore di tipo out-of-bounds-memory-read, facendo crollare l’intero sistema operativo circostante mostrando la tipica schermata di errore blue di windows (BSOD).

CrowdStrike ha dichiarato di esser intervenuta alle 05:27 UTC, rimuovendo l’aggiornamento incriminato. Le stime riportate dal vendor indicano che al momento dell’incidente l’azienda statunitense contava quasi 24 mila clienti.

Microsoft ha stimato che oltre 8 milioni di dispositivi sono stati impattati, ovvero meno dell’1% di tutti i dispositivi gestiti dal colosso di Redmond.

Conclusioni

L’errore commesso da CrowdStrike è stato tra i più impattanti mai visti; i danni sono stimati nell’ordine di decine di miliardi di dollari e il numero di dispositivi coinvolti è significativo. Questo evento ci ricorda ancora una volta la realtà in cui viviamo: un mondo globalizzato in cui tutto è interconnesso e le distanze si sono ridotte.

Ci chiediamo se, in situazioni in cui le infrastrutture e le società coinvolte sono così importanti e numerose, non sarebbe più opportuno procedere con un aggiornamento dei sistemi in modo graduale e a cascata, piuttosto che su vasta scala come è stato fatto.

 

Articolo a cura del Team Cyber Defense Solutions & Services
Consulthink S.p.A.
info[@]consulthink.it

 

2
Like
Recent posts
Cyber Insurance: pro e contro di un fenomeno in continua evoluzione
Approccio storico alla Progettazione del Software e alla Sicurezza Informatica
Previous post Tracciamento occulto: quando le App diventano spie digitali della tua Privacy
Next post Guardiani Virtuali o Occhi Indiscreti? Il ruolo dell’Intelligenza Artificiale tra Innovazione Tecnologica e Privacy
Categorie
  • AI (2)
  • ASSINTEL (1)
  • Awareness (2)
  • Big Data (1)
  • Blockchain (1)
  • Casi di successo (1)
  • Cloud (2)
  • Cyberattack (2)
  • CyberSecurity (9)
  • Data Protection (9)
  • Enterprise Architecture (3)
  • Eventi (1)
  • ExperThinkers (26)
  • Formazione (2)
  • GDPR (11)
  • GRC (8)
  • ICT (2)
  • Information Security (8)
  • IoT (1)
  • Marketing (3)
  • Mobile (1)
  • News (8)
  • Normative (9)
  • Offensive (3)
  • Offensive Security (4)
  • People Management (1)
  • Phishing (2)
  • Premi (1)
  • Privacy (8)
  • R&D (1)
  • Red Team (4)
  • Security (5)
  • Smart Working (1)
  • Software (1)
  • Soluzioni (4)
  • Trend (4)
  • Uncategorized (1)
Ultime News
Cyber Insurance: pro e contro di un fenomeno in continua evoluzione
7 Agosto 2024
Approccio storico alla Progettazione del Software e alla Sicurezza Informatica
7 Agosto 2024
L’utilizzo dei dati nell’era dei social media: tra opportunità e rischi
7 Agosto 2024
Equilibrio tra Innovazione e Sicurezza: la Sfida della Regolamentazione AI
7 Agosto 2024
Consulthink e Lutech insieme
7 Agosto 2024

P.Iva 07855131004 - Via Cristoforo Colombo, 163 - 00147 Roma

© Consulthink. All Right Reserved 2019


Privacy PolicyCookie