Forum: PC Hard- und Software Crowdstrike! Nun sind alle dran, Abstürze ohne Ende


von Benedikt L. (Firma: Dem Ben seine Leiche) (dembenseineleiche) Flattr this


Lesenswert?


von Oliver S. (oliverso)


Lesenswert?

Benedikt L. schrieb:
> Kann sich nur noch um Stunden handeln bis es richtig kracht!

Die Flieger laufen ja nicht auf Windows...

Ansonsten hat es schon richtig gekracht - jede Menge Firmen sind down. 
Bei uns steht auch (fast) alles, und IT muß tatsächliche jeden einzelnen 
Rechner händisch wieder aufpäppeln. Das wird weltweit für die IT'ler ein 
sehr langes Wochenende...

Oliver

von (prx) A. K. (prx)


Lesenswert?

Cloud eben: works as designed.
Wenn Probleme auftreten, dann haben viele etwas davon.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Oliver S. schrieb:
> Das wird weltweit für die IT'ler ein sehr langes Wochenende...

Bei uns ist bisher alles ruhig.  Raus geht, rein geht.

von (prx) A. K. (prx)


Lesenswert?

Benedikt L. schrieb:
> Wie kann man so sicherheitswichtige Server mit so einer Schrottsoftware
> betreiben. Glatter Oberkill!

Mit "kill" triffst Du voll ins Schwarze.
https://www.schneier.com/blog/archives/2007/02/windows_for_war_1.html

Office365 und Azure ist aber wohl weder auf Flugzeugen noch 
Kriegsschiffen an kritischer Stelle im Einsatz.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Es sich ein wenig so, als ob auf PCs und Servern installierte 
Sicherheitssoftware von Crowdstrike ein Problem verursacht. Schöne 
Grüsse an die Fans solcher Software, etwa auch von Virenscannern. :)
https://de.wikipedia.org/wiki/CrowdStrike#Globaler_IT-Ausfall_durch_fehlerhaftes_Update_am_19._Juli_2024
https://www.ariva.de/aktien/crowdstrike-holding-aktie/chart/chartanalyse?t=week&boerse_id=131

von Oliver S. (oliverso)


Lesenswert?

(prx) A. K. schrieb:
> Cloud eben: works as designed.

Nur hat das Problem ja gar nichts mit der "cloud" zu tun. Es sieht zwar 
so aus, als ob es auch Microsoft 365 Server erwischt hätte, aber das 
scheint, wenn es denn überhaupt stimmt, ein Folgefehler zu sein.

Oliver

von Andi (chefdesigner)


Lesenswert?

Oliver S. schrieb:
> Nur hat das Problem ja gar nichts mit der "cloud" zu tun. Es sieht zwar
> so aus, als ob es auch Microsoft 365 Server erwischt hätte, aber das
> scheint, wenn es denn überhaupt stimmt, ein Folgefehler zu sein.

Das macht es nicht besser.

Ob eine Server muckt, weil er selber falsch programmiert ist, oder von 
anderen runtergerissen wird, weil ein solcher Fehler nicht 
berücksichtigt wurde, bleibt gleich:

es läuft nicht!

Ich bin hier weitgehend unabhängig von der Cloud-Scheisse.

Nur meine Kunden haben das Problem.

Mehraufwand berechtigt mich, Pause zu machen und dann die Überstunden 
extra abzurechnen.

Heute habe ich einen lockeren Tag und kriege sogar mehr Kohle dafür!

von Harry R. (harry_r2)


Lesenswert?

Lustig ist, dass die Firma auf ihrer Seite weiterhin fröhlich Werbung 
macht.
Eine der Aussagen, die dort jetzt(!) stehen, ist
"Ihr Unternehmen kann innerhalb von nur 62 Minuten ruiniert werden".
Hmm, ist das Werbung für oder gegen deren Lösungen?

: Bearbeitet durch User
von Benedikt L. (Firma: Dem Ben seine Leiche) (dembenseineleiche) Flattr this


Lesenswert?

Erstmal einen Schinkenhäger kippen und Ruhe bweraren.

von Oliver S. (oliverso)


Lesenswert?

Andi schrieb:
> Das macht es nicht besser.
>
> Ob eine Server muckt, weil er selber falsch programmiert ist, oder von
> anderen runtergerissen wird, weil ein solcher Fehler nicht
> berücksichtigt wurde, bleibt gleich:

Die Server wieder ans laufen zu kriegen, wird da schneller gehen, als 
die ganzen Arbeitsplatzrechner.

Inwieweit crowdstrike noch eine Zukunft hat, und ob die jetzt mit 
Schadenersatzansprüchen in die Insolvenz geklagt werden, wird sich 
zeigen.

Oliver

von Joachim B. (jar)


Lesenswert?


von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Benedikt L. schrieb:
> Glatter Oberkill

lass den Kellner mal leben, die ham schon zu wenig in der Gastro

: Bearbeitet durch User
von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Oliver S. schrieb:
> Inwieweit crowdstrike noch eine Zukunft hat,

Ich glaube schon. Notfalls unter anderem Namen.

> und ob die jetzt mit
> Schadenersatzansprüchen in die Insolvenz geklagt werden,

Halte ich für unwahrscheinlich. Nicht unmöglich, aber unwahrscheinlich. 
In den Verträgen werden sie sich dagegen abgesichert haben. Noch dazu 
hat das Management von dem betroffenen Firmen normalerweise nicht die 
Eier bei so was zu klagen. Da herrscht bei Software Fatalismus.

Microsoft hat mit Windows die Erwartungshaltung bezüglich Software so 
weit nach unten verschoben, dass auch andere Firmen wie CroudStrike 
Narrenfreiheit haben.

von Fritz G. (fritz65)


Lesenswert?

Es ist wohl ein verbocktes Update der Schädlingsabwehr-Software Falcon 
Sensor:
https://www.vdi-nachrichten.com/technik/informationstechnik/crowdstrike-fehler-loest-weltweite-computer-probleme-aus/
Normalerweise läßt sich das durch einen Rückgriff auf die Vorversion 
beheben. Dumm nur wenn der Rechner gar nicht mehr bootet.

von Bauform B. (bauformb)


Lesenswert?

1
Aus Sicherheitskreisen in Deutschland hieß es, man gehe von einer
2
technischen Störung infolge eines fehlerhaften Software-Updates aus.
3
Hinweise auf einen Cyberangriff gebe es bislang nicht.
Und PAGE_FAULT_IN_NONPAGED_AREA direkt beim Booten, auf 1000 
unterschiedlichen Systemen, ist kein Hinweis? So ein Fehler muss doch 
auffallen, auch ohne aufwendige Tests für alle denkbaren 
Konfigurationen. Outsourcing ist in, Hacker überlassen die Verbreitung 
ihrer Schadsoftware den Profis :)

von Oliver S. (oliverso)


Lesenswert?

Fritz G. schrieb:
> Normalerweise läßt sich das durch einen Rückgriff auf die Vorversion
> beheben. Dumm nur wenn der Rechner gar nicht mehr bootet.

Na ja, die offizielle Lösung, den Rechner abgesichert zu booten, und die 
fehlerhafte Datei einfach zu löschen, sollte sich ja inzwischen 
herumgesprochen haben.

Dumm nur, wenn, wie bei uns und vermutlich auch überall sonstwo die 
Platten mit Bitlocker verschlüsselt sind, und die ITler an jedem 
einzelnen Rechner dann dank gesperrter USB- Ports den Schlüssel händisch 
eintippen dürfen.

Oliver

von J. S. (jojos)


Lesenswert?

Das Problem ist nicht schwierig zu beheben, nur wird in Firmen auch 
gerne Bitlocker eingesetzt. Und da muss man seinen Key kennen… so wird 
es für die IT heute nix mit frühem Feierabend wegen Schönwetter.

von Christoph db1uq K. (christoph_kessler)


Lesenswert?

Nochmal Glück gehabt? Es steckte anscheinend keine böse Absicht 
dahinter.
Es könnten ja auch z.B. russische Hacker gewesen sein.

von (prx) A. K. (prx)


Lesenswert?

J. S. schrieb:
> Und da muss man seinen Key kennen… so wird
> es für die IT heute nix mit frühem Feierabend wegen Schönwetter.

Wenn die IT etwas taugt und es genug PCs sind, um die PC-Installation 
und Softwareverteilung lohnend zu automatisieren: Neuinstallation. Muss 
man nur anstossen, dann geht das automatisch. Fast alle PCs sind eine 
Stunde später dann "wie neu", mitsamt Anwendungen.

Knackiger wird es, wenn man den IT-Support an Dienstleister ausgelagert 
hat, und dort die Telefonie heiss laufen.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Oliver S. schrieb:
> Inwieweit crowdstrike noch eine Zukunft hat,

Die Auguren des Aktienmarktes geben CrowdStrike eine Zukunft. Von 320€ 
ging es erst runter auf 250€, dann wieder hoch auf 280€. Tendenz weiter 
steigend.

: Bearbeitet durch User
von Bauform B. (bauformb)


Lesenswert?

Jetzt weißt du, wer hinter der Sabotage steckt!

von (prx) A. K. (prx)


Lesenswert?

Bauform B. schrieb:
> Jetzt weißt du, wer hinter der Sabotage steckt!

Noch nicht. Dazu müsste man erfahren, wer vorher verkauft und mittendrin 
wieder gekauft hat.

: Bearbeitet durch Moderator
von Franko S. (frank_s866)


Lesenswert?


Beitrag #7704592 wurde von einem Moderator gelöscht.
von Peter D. (peda)


Lesenswert?

(prx) A. K. schrieb:
> Knackiger wird es, wenn man den IT-Support an Dienstleister ausgelagert
> hat

Haben wir. Alle Updates werden nur vom Dienstleister eingespielt. In der 
Regel 14 Tage nach Erscheinen und nachdem sie getestet wurden.

von Monk (roehrmond)


Lesenswert?

Benedikt L. schrieb:
> Wie kann man so sicherheitswichtige Server mit so einer
> Schrottsoftware betreiben.

Hinterher weiß man immer mehr.

Aber da du solche Probleme offenbar vorher sehen kannst, solltest du 
dich als Berater selbstständig machen und stinkreich werden.

(prx) A. K. schrieb:
> Cloud eben: works as designed.

Der Vorfall hat absolut nichts mit Cloud Diensten/Servern zu tun. Außer 
dass diese ebenso betroffen sind, wie nicht-Cloud Rechner.

Andi schrieb:
> Ich bin hier weitgehend unabhängig von der Cloud-Scheisse.

Wenn du die problematische Sicherheits-Software auf deinem lokalen PC 
oder Server installiert hättest, wärst du genau so betroffen.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Peter D. schrieb:
> In der Regel 14 Tage nach Erscheinen und nachdem sie getestet wurden.

Mit Grund. Sollten die Anderen Beta-Tester spielen. Auch Microsofts 
Updates und der eine oder andere Virenscanner haben schon Systeme 
zugrunde gerichtet. Bei uns merkt es die IT früh, denn da landen Updates 
als Zweite, die Anwender kommen danach.

Monk schrieb:
> Wenn du die problematische Sicherheits-Software auf deinem lokalen PC
> oder Server installiert hättest, wärst du genau so betroffen.

Solche Probleme treten üblicherweise in Installationen auf, die 
automatisch bei Erscheinen aktualisiert werden. Das ist bei 
Sicherheits-Software nicht untypisch, denn da können die 14 Tage 
kritisch sein. Ist dann eben eine Balance zwischen zwei Risiken. Dem 
Risiko, dass die Sicherheitssoftware Unfug anstellt gegenüber dem 
Risiko, vor dem sie absichern soll.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

"Wo war der CEO von Crowdstrike eigentlich vorher? CTO von McAfee!"
"Defective McAfee update causes worldwide meltdown of XP PCs"

https://blog.fefe.de/?ts=9864af12

Vielleicht sollte man beobachten, wo er als nächstes auftritt. 
Microsoft, Apple?

: Bearbeitet durch User
von Uwe (neuexxer)


Lesenswert?

Erst reifen die Bananen beim Kunden.
Dann, bevor sie aufgegessen sind, sind sie schwarz -
Geld zurück gibt's in keinem Falle,
nicht mal Rabatt beim Kauf neuer (grüner).    :-)

> Jetzt weißt du, wer hinter der Sabotage steckt!

- Scholz war's nicht
 (hätte vergessen was er wollte, ausserdem einer von uns);
- Biden war's nicht
 (nicht mehr jung genug, ausserdem auch einer von uns);
- Xi Jinping war's nicht (gibt sich nicht mit solchen Lappalien ab);

- => Putin!

****
Telefon/DSL ging hier auch nicht (Niedersachsen, EWE).

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Uwe schrieb:
> Geld zurück gibt's in keinem Falle

Das ist noch die Frage. Es sind ja Flüge ausgefallen, Urlaubstage 
verplempert usw. Da gibt es bekanntlich gut eingeübte Regeln. Ist ein 
unangekündigter Spontanstreik der Rechner ein außergewöhnlicher Umstand, 
der von der Fluggesellschaft nicht zu verantworten ist?

Sollte das richtig ins Geld gehen, könnte manche Fluggesellschaft 
versuchen, sich diese Mäuse zurück zu holen. Ich hoffe, dass in diese 
Richtung etwas abgeht, schon um die Situation zu klären. Es könnte die 
Software-Branche erheblich beeinflussen. Würde allerdings zunächst nur 
teuerer für die Kunden und fetter für die Versicherungen.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

J. S. schrieb:
> für die IT heute nix mit frühem Feierabend wegen Schönwetter

Nö. Pünktlich Feierabend und nicht einmal Microsoft spuckte uns diesmal 
in die Suppe. Letzteres gehört allerdings längst zum Leben dazu, wurde 
heute nur durch den Doppeltreffer mit CrowdStrike gepusht.

: Bearbeitet durch User
von Thomas W. (dbstw)


Lesenswert?

Ich habe mal eine Frage, ueber die Funktionsweise dieser SW: 
Offensichtlich braucht die SW ein Kernel-Modul, dass, wenn fehlerhaft, 
die Maschine in den Abgrund reisst.

Die Frage ist natuerlich: Warum? Normalerweise startet man so eine 
Filter-Software (mehr ist das ja nicht) als Service oder User-Process, 
mit vernuenftigen Start-Optionen (z.B. ist die SW nicht OK, Filter-SW 
veraltet -> die Applikationen funktioniert nicht). Aber unter keinen 
Umstaenden bricht die Maschine mit einem BlueScreen // Machinecheck // 
System-Abend ab!

Mir faellt eigentlich nur einen Grund ein warum die SW so konzipiert 
ist: Die Implementierung einer Fernabschaltung, so dass der Benutzer nur 
noch einen Brick hat (und seine Daten im Nirvana).

Aber vermutlich bin ich nur zu boshaft, und die Jungs in Austin/Texas 
sind ja die Guten (Kaspersky ist boese, Huawei ist auch boese, eine 
europaeische SW-Industrie gibt es nicht).

Es wird aber keiner (insbesondere keiner der Entscheidungstraeger) 
hinterfragen ob eine solche Abhaengigkeit von einer einzelnen Firma (sei 
es Microsoft oder Crowstrike) ob eine gute Idee ist. Morgen hat er es 
das so oder so vergessen.

Gruesse, sorry for the rant, aber es ist wirklich schlecht.

P.S.: aus Cambridge Dictionary:
1
a group of crows (= large black birds): The crow's association with death as a result of its tendency to scavenge on the battlefield probably led to the sinister term 'murder of crows'. 
2
3
A murder of crows had roosted in the tree and were cawing loud enough to wake the whole neighbourhood.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Monk schrieb:
> Wenn du die problematische Sicherheits-Software auf deinem lokalen PC
> oder Server installiert hättest, wärst du genau so betroffen.

Server stellt man notfalls auf den täglichen Snapshot zurück. Wenn der 
mögliche Ausfall zwischenzeitlicher Daten weniger wiegt, als die 
Verfügbarkeit. Ohnehin kann es sinnvoll sein, System und Daten zu 
trennen, so dass man ohne Datenverlust mit dem System Retour kann.

von (prx) A. K. (prx)


Lesenswert?

Thomas W. schrieb:
> Die Frage ist natuerlich: Warum?

Ohne diese konkrete Software zu kennen: Manche Sicherheitssoftware 
greift sehr tief in viele Systemabläufe und APIs ein. Das geht nicht 
immer ohne Risiken ab.

von (prx) A. K. (prx)


Lesenswert?

Thomas W. schrieb:
> Crowstrike

Nicht die Krähe kriegte einen Anfall, sondern die Wolke. CrowdStrike.

: Bearbeitet durch User
von Jochen A. (lok01)


Lesenswert?

Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden einzeln 
aufsuchen?

von (prx) A. K. (prx)


Lesenswert?

Hannes J. schrieb:
> In den Verträgen werden sie sich dagegen abgesichert haben.

Was man in Verträge reinschreibt, und was man davon vor Gericht durch 
bekommt, sind zwei paar Stiefel. Sowas wie den subtilen Unterschied 
zwischen Fahrlässigkeit und grober Fahrlässigkeit etwa.

von Hmmm (hmmm)


Lesenswert?

(prx) A. K. schrieb:
> Thomas W. schrieb:
>> Crowstrike
>
> Nicht die Krähe kriegte einen Anfall, sondern die Wolke. CrowdStrike.

Die Menschenmenge bekam einen Hieb verpasst, war ja nicht CloudStroke.

von (prx) A. K. (prx)


Lesenswert?

Jochen A. schrieb:
> Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden
> einzeln aufsuchen?

Andersrum. Die Homeofficer müssen ggf mit dem Laptop die Firma 
aufsuchen. Ein kleiner Nachteil vom Home Office auf den Bahamas.

von (prx) A. K. (prx)


Lesenswert?

Hmmm schrieb:
> war ja nicht CloudStroke

Irgendwie schon. Nicht die Cloud, aber der Stroke. :)

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Thomas W. schrieb:
> Die Frage ist natuerlich: Warum? Normalerweise startet man so eine
> Filter-Software (mehr ist das ja nicht) als Service oder User-Process,

Das erinnert micht an so ein Problem mit nftables, wo erst kürzlich das 
Design gebrochen wurde, betreffend der konstruktiven und destruktiven 
Paketfilterregeln.

von Εrnst B. (ernst)


Angehängte Dateien:

Lesenswert?

Wikipedia hat schon neue Infos.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Εrnst B. schrieb:
> Wikipedia hat schon neue Infos.

Genau. Meine KI, die die Welt retten wird. "4G is enough"  ;o)

von (prx) A. K. (prx)


Lesenswert?

Im April hatte CrowdStrike schon mal geübt, wie man so etwas anstellt. 
Damals allerdings in Linux, damit es kaum jemand merkt: 
https://debianforum.de/forum/viewtopic.php?t=189600

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Εrnst B. schrieb:
> Wikipedia hat schon neue Infos.

Vorläufiger Hauptartikel dazu:
https://en.wikipedia.org/wiki/2024_CrowdStrike_incident

: Bearbeitet durch User
von Axel S. (a-za-z0-9)


Lesenswert?

Google sagt:

> What is the Falcon sensor?
>
> CrowdStrike is a well-known cybersecurity firm, and its Falcon Sensor
> software is designed to protect systems from cyberattacks.

Das hat ja bestens funktioniert. Die betroffenen Windoze Systeme sind 
down und so allumfassend vor Cyber-Cyber-Attacken geschützt :)

Laut Fefe gibts den Bullshit auch für Linux. Nicht daß ich das schon mal 
in freier Wildbahn gesehen hätte. Aber es zeigt mal wieder, wie 
gefährlich Live-Updates von Produktivumgebungen sind. Vor allem, wenn 
man solchen Klitschen vertraut. Aber am besten hat man eine Staging 
Umgebung, in der man neue Software (sowohl eigene als auch 
System-Updates) erstmal einem Trockentest unterziehen kann.

Daß es Azure auch erwischt hat, zeigt daß bei Microsoft auch nur 
Anfänger werkeln. OK, nicht direkt unerwartet.

Ich geh jetzt erstmal meine Popcorn-Vorräte auffüllen :)

von (prx) A. K. (prx)


Lesenswert?

Axel S. schrieb:
> Daß es Azure auch erwischt hat, zeigt daß bei Microsoft auch nur
> Anfänger werkeln. OK, nicht direkt unerwartet.

Muss keinen Zusammenhang geben. Microsofts Zirkus nimmt so oft 
Auszeiten, dass auch eine zufällige Koinzidenz möglich ist.

von Sommer (somperi)


Lesenswert?

(prx) A. K. schrieb:
> zufällige Koinzidenz

Eher als eine unzufällige Koinzidenz wär die Synchronizität, der blaue 
Daumen eines blauäugigen Ambossbesitzers. Zitat

CrowdStrike produces a suite ... to protect a company's computers from 
cyberattacks.

Es war ja nur ein Schuß ins eigene Knie mit moderaten Folgen. Die 
Flieger sind unwichtig, einige Krankenhäuser haben nichtlebenswichtige 
Operationen vertagt...

Systems running Linux and macOS were not affected either.

So WTF - es ist ja nur ein Wattebausch umgefallen.

: Bearbeitet durch User
von Carypt C. (carypt)


Lesenswert?

War das nun ein beabsichtigter Schutzmechanismus von crowdstrike, heißt: 
wurden die Rechner angegriffen ?

von (prx) A. K. (prx)


Lesenswert?

Sie wurden nur von CrowdStrike selbst angegriffen.

von Thomas W. (dbstw)


Lesenswert?

Kleines Anekdoetchen: Die TU Berlin hatte ca. 2020 einen massiven 
Verschluesselungs-Trojaner und haben gelernt, dass ihre Backup-Strategie 
verbesserungsfaehig ist.

Drei Jahre spaeter (Geld fuer Schlangenoel war sofort da) wurde der 
umfassende, gut bezahlte Schutz aus Austin/Texas namens CrowdStrike 
lizenziert, installiert, geschult.

Am 15-JUL-2024 wurde es scharf geschaltet. Gestern kam eine 
Entschuldigungs-Mail.

: Bearbeitet durch User
von Oliver S. (oliverso)


Lesenswert?

(prx) A. K. schrieb:
> Jochen A. schrieb:
>> Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden
>> einzeln aufsuchen?
>
> Andersrum. Die Homeofficer müssen ggf mit dem Laptop die Firma
> aufsuchen. Ein kleiner Nachteil vom Home Office auf den Bahamas.

Da die Verteilung des fehlerhaften Updates um 7:27 unserer Zeit gestoppt 
wurde, wirds hier nicht allzuviele Home Office User getroffen haben.

Oliver

von Kurt (sommerwin)


Lesenswert?

Die Fa CloudStrike hat meiner Meinung nur eine Teilschuld. Von Windows 
sind ausser den APIs keine weiteren Codes verfügbar. Wenn ein 
Programmierer sein Programm auf diese APIs aufbaut und die Kombination 
derselben einen solch schweren Fehler verursacht, liegt die Hauptschuld 
beim Betriebsystem Hersteller.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

(prx) A. K. schrieb:
> Ein kleiner Nachteil vom Home Office auf den Bahamas.

Bei der höheren Gehaltsklasse ist das kein Problem, weil dann einfach 
ein Mitarbeiter mit einem neuen Rechner (Notebook) in den Flieger 
gesetzt wird und Ersatz bringt.

Zumindest sofern der Flughafen nicht auch ausgefallen ist, funktioniert 
das so.

Beitrag #7704938 wurde vom Autor gelöscht.
von (prx) A. K. (prx)


Lesenswert?

@Kurt: Sehr gewagte These, ohne Detailkenntnis der Ursache.

von Jens G. (jensig)


Lesenswert?

(prx) A. K. schrieb:
> @Kurt: Sehr gewagte These, ohne Detailkenntnis der Ursache.

Nicht nur Kurt, sondern auch Thomas W. Da sieht man mal richtig, wie aus 
Dümmlichkeit eine Verschwörung wird ...

von Joachim B. (jar)


Lesenswert?

Monk schrieb:
> Hinterher weiß man immer mehr.

Quark, manchmal wissen es auch Andere, nur die entscheiden nicht, pokern 
tun immer die Entscheider, aber die haften ja nicht.

: Bearbeitet durch User
von Uwe (neuexxer)


Lesenswert?

> Da sieht man mal richtig, wie aus
> Dümmlichkeit eine Verschwörung wird ...

Manche sich bewahrheitete Verschwörungstheorien werden kreativ
von der 'Praxis' dazu missbraucht,
um neue Verschwörungstheorien als völligen Unfug abzuqualifizieren...

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Die zu löschenden sys-Files enthalten Regeln (konstruktive und 
destruktive) für die Channels.

von Klaus (feelfree)


Lesenswert?

Kurt schrieb:
> Die Fa CloudStrike hat meiner Meinung nur eine Teilschuld.

https://www.heise.de/hintergrund/Fataler-Fehler-bei-CrowdStrike-Schuld-war-ein-Null-Pointer-9807896.html

Ja ne is klar. Bei eigener vollkommener Inkompetenz sind immer die 
anderen Schuld, hättten ja den Nullpointer-Zugriff freundlicher abfangen 
können.

von Rolf (rolf22)


Lesenswert?

Thomas W. schrieb:

> Die Frage ist natuerlich: Warum? Normalerweise startet man so eine
> Filter-Software (mehr ist das ja nicht) als Service oder User-Process,
> mit vernuenftigen Start-Optionen (z.B. ist die SW nicht OK, Filter-SW
> veraltet -> die Applikationen funktioniert nicht). Aber unter keinen
> Umstaenden bricht die Maschine mit einem BlueScreen // Machinecheck //
> System-Abend ab!

An dem Punkt, wo Services oder User-Processe gestartet werden können, 
ist es für manche Angriff-Abwehr ja schon ziemlich spät. Da kann sich 
schon Schadsoftware eingeklinkt haben.
Also tut die Schutzsoftware schon vorher beim Booten etwas auf einer 
tiefen Systemebene.

> Mir faellt eigentlich nur einen Grund ein warum die SW so konzipiert
> ist: Die Implementierung einer Fernabschaltung, so dass der Benutzer nur
> noch einen Brick hat (und seine Daten im Nirvana).

Einen Brick gibt es in diesem Fall ja nicht: Der Rechner bootet nach 
einem kleinen Eingriff wieder. Die Daten werden auch nicht gelöscht.

> Es wird aber keiner (insbesondere keiner der Entscheidungstraeger)
> hinterfragen ob eine solche Abhaengigkeit von einer einzelnen Firma (sei
> es Microsoft oder Crowstrike) ob eine gute Idee ist. Morgen hat er es
> das so oder so vergessen.

Wenn er jemand wäre, der so etwas nicht nur hinterfragt, sondern aktiv 
etwas dagegen tut, dann wäre er nicht mehr lange auf seinem Posten. Als 
Don Quijote hat man keine Chance, man muss die Regeln des etablierten 
Spiels einhalten.
Ist in der Wirtschaft nicht anders wie in Politik/Verwaltung.

1980: "Ja, Sie haben völlig recht, Herr Keller, wir müssten das so 
machen, wie Sie sagen. Aber sehen Sie mal, da müssten wir erst unseren 
Herrn X umstimmen, das ist schwierig."
Ins Deutsche übersetzt: "Gib Ruhe, du Dackel, wir werden uns doch nicht 
wegen dir bei X unbeliebt machen!"
Dabei ging es damals natürlich noch nicht um IT-Sicherheit, aber um 
Software-Probleme der Anlagen in anderen Erdteilen und die 
dementsprechend hohen Service-Kosten. Ein sehr großes Unternehmen mit 
Tausenden von Mitarbeitern in einer Zukunftsbranche, musste später aber 
schließen, weil es im Hauptgeschäftsbereich ebenso hirnrissig lief wie 
in meiner Software-Nische.

von Monk (roehrmond)


Lesenswert?

Golem schreibt dazu "Die Fluggesellschaft Southwest Airlines zeigt sich 
von den weltweiten IT-Ausfällen unbeeindruckt. Und auch Russland bleibt 
aufgrund westlicher Sanktionen verschont."

Wir haben es mal wieder verbockt. Es wäre viel klüger, den Russen 
möglichst viel Schrott zu verkaufen, um sie maximal zu schädigen. Die 
Chinesen tun das schon lange so mit uns.

: Bearbeitet durch User
von Rolf (rolf22)


Lesenswert?

(prx) A. K. schrieb:
> Was man in Verträge reinschreibt, und was man davon vor Gericht durch
> bekommt, sind zwei paar Stiefel. Sowas wie den subtilen Unterschied
> zwischen Fahrlässigkeit und grober Fahrlässigkeit etwa.

Jein. Es geht ja um Zivilrecht, und da gilt unter Unternehmen 
Vertragsfreiheit. Was vereinbart ist, das zählt, es gibt da keinen 
Verbraucherschutz. Man schreibt deswegen natürlich nichts von 
Fahrlässigkeit o. Ä. in den Vertrag. Wohlgemerkt, wir reden hier von 
Softwarefehlern, nicht von irgendwelchen anderen Problemen. Wenn 
Software fehlerhaft ist, dann ist sie es eben, Schuld hin oder her.

Man schreibt also in den Vertrag rein, wofür und in welcher Höhe man 
haftet, und fertig (z. B. X Euro pro Tag für Totalausfall).

von Monk (roehrmond)


Lesenswert?

Rolf schrieb:
> Man schreibt deswegen natürlich nichts von
> Fahrlässigkeit o. Ä. in den Vertrag.

Deswegen gibt es ja diverse ISO Zertifizierungen, die ein Mindestmaß an 
Qualität durch klar definierte Prozesse sicherstellt. Unsere Kunden 
legen darauf Wert.

von Clemens S. (zoggl)


Lesenswert?

Monk schrieb:
> Deswegen gibt es ja diverse ISO Zertifizierungen

Ich habe die ISO Zertifizierung meinem PC gezeigt. Der blaue Bildschirm 
war davon unbeindruckt.

Mal schauen, ob er nach dem TÜV Zertifiziert wieder bootet.

Sg

von Jens G. (jensig)


Lesenswert?

Clemens S. schrieb:
> Ich habe die ISO Zertifizierung meinem PC gezeigt. Der blaue Bildschirm
> war davon unbeindruckt.

Vielleicht kann er nicht lesen ...

von (prx) A. K. (prx)


Lesenswert?

Jens G. schrieb:
> Vielleicht kann er nicht lesen ...

Vielleicht hätte er es vor die Kamera halten sollen.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

(prx) A. K. schrieb:
> Vielleicht hätte er es vor die Kamera halten sollen.

Das dürfte er sicherlich gemacht haben, aber vermutlich zu dicht vor die 
Kamera gehalten, so dass das Bild zu unschaft war für den Rechner zum 
Lesen.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Clemens S. schrieb:
> Der blaue Bildschirm war davon unbeindruckt.

Es lag am blauen Bildschirm.

Der hätte bunt sein müssen, so wie auf der Twitter-Seite von 
CrowdStrike:
https://x.com/CrowdStrike/status/1796890466341822810

Und am vielen Blau auf dem Zertifikat des TÜV. Das hätte auch bunt sein 
müssen.

von Joachim B. (jar)


Lesenswert?

Rolf schrieb:
> Wenn er jemand wäre, der so etwas nicht nur hinterfragt, sondern aktiv
> etwas dagegen tut, dann wäre er nicht mehr lange auf seinem Posten. Als
> Don Quijote hat man keine Chance, man muss die Regeln des etablierten
> Spiels einhalten.

dachte ich auch gerade, Bedenkenträger mag die Führungsetage nicht, erst 
Recht nicht wenn das mehr kostet.

Clemens S. schrieb:
> Ich habe die ISO Zertifizierung meinem PC gezeigt

und in der Industrie war das ISO Zertifikat der Lieferung auch nicht das 
Papier wert, die Bauteile waren trotzdem defekt, Bauteilersatz gab es 
die Reparaturkosten blieben bei uns, angeblich konnte man die 
Lieferfirma nicht in Regress nehmen, sie hätten uns dann schlicht nicht 
beliefert.

von (prx) A. K. (prx)


Lesenswert?

Joachim B. schrieb:
> Lieferfirma nicht in Regress nehmen, sie hätten uns dann schlicht nicht
> beliefert.

Hier theoretisch kein Problem, weil keine harte Abhängigkeit von 
CrowdStrike besteht. So wie man das einbaute, kann man es auch wieder 
ausbauen, ohne Einfluss auf die Unternehmensprozesse.

Ob man das will ist eine andere Frage. Eine, ob das Produkt mehr 
Sicherheit bringt und damit Risiken einspart, als es kostet. Und das ist 
schwer einzuschätzen.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

So nebenbei: Als Verschwörungstheoretiker könnte man überlegen, ob es 
nicht lukrativ ist, Unternehmen gleichzeitig zu erpressen und ihnen 
Instrumente gegen konkurrierende Erpresser anzubieten. Natürlich nicht 
unter dem gleichen Namen. Doppelt die Einkunftsquellen.

: Bearbeitet durch User
von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Tja, da hat die IT wahrscheinlich wirklich ein langes Wochenende, weil 
jeder betroffene PC/Arbeitsplatz einzeln angefasst werden muss um die 
fehlerhafte Komponente zu löschen. Das Schöne bei sowas ist ja auch, daß 
selbst technisch versierte Anwender in einer Firma keine Chance haben, 
wenn sie keine Administrationsrechte bzw. Admin-Kennwörter haben.

Wer sowas allerdings immer gleich als Verschwörungstheorie deutet, der 
hat einen an der Waffel. Das ist nichts weiter als ein heftiger Fail 
einer IT-Sicherheitsfirma, die ich anhand ihrer Webseite schon als 
fragwürdig bezeichnen würde und staune, wie viele Kunden die hat. Meine, 
deren Internet-Auftritt enthält die üblichen Panikmache-Merkmale, wenn 
man irgendwas nur ganz schnell an möglichst viele Leute ohne viel Ahnung 
verkaufen möchte. Dazu stellt man sich selbst auch viel besser dar, als 
man ist - man möchte gerne zu den "Leaders" gehören, wie in den tollen 
Diagrammen dargestellt, ist aber wenn man sich's näher anschaut wohl 
doch nur "Contender" oder vielleicht "Major Player", aber meiner 
Einschätzung nach kein "Leader".

Man muss auch nicht denken, daß man auf deren Internet-Auftritt jetzt 
irgend einen Hinweis auf deren Fail findet, oder eine kurze Anleitung, 
wie man seine gecrashte Kiste jetzt wieder zum Laufen bekommt. Nöö, das 
wird alles erstmal unter den Teppich gekehrt, bloß nicht das Gras beim 
Drüberwachsen stören. Sorry, aber sowas geht gar nicht für eine 
IT-Sicherheitsfirma, das hat mit Vertrauen, Transparenz und 
kundenorientiertem Handeln nichts zu tun. Wäre ich deren Kunde, würde 
ich mir schleunigst was anderes von einem echten "Leader" suchen, auch 
wenn's vielleicht einen Euro mehr kostet.

Was ich bei diesem Fail nicht verstehe: Wieso ist eine Software, die an 
einer dermaßen wichtigen Stelle eingesetzt wird, daß sie im Falle eines 
"Defekts" so viele Arbeitsplätze komplett lahmlegen kann, nicht so 
ausgelegt, daß sie fehlerhafte Updates erkennen kann und das Update z.B. 
nach drei erfolglosen Startversuchen selbst zurücknimmt bis ein Patch 
bzw. neues Update vorhanden ist? Hat man da bei der Entwicklung einfach 
nur geschlafen oder 'nen großen Haufen drauf geschissen?

Ach ja, wer vielleicht in der IT sitzt und solche PCs "reparieren" darf: 
Vorsicht, ich habe gehört, daß gefakte Updates für dieses Problem im 
Umlauf sein sollen, die Malware installieren. Also ich würde sagen 
Finger weg von speziell angebotenen Updates, einfach nur die fehlerhafte 
Komponente löschen und falls die Kiste dann wieder läuft und man die 
Falcon Sensor - Software trotzdem gerne weiter verwenden will, darauf 
warten, daß Windows selbst das korrigierte Update nachlädt.

: Bearbeitet durch User
von Jens G. (jensig)


Lesenswert?

Ben B. schrieb:
> Was ich bei diesem Fail nicht verstehe: Wieso ist eine Software, die an
> einer dermaßen wichtigen Stelle eingesetzt wird, daß sie im Falle eines
> "Defekts" so viele Arbeitsplätze komplett lahmlegen kann, nicht so
> ausgelegt, daß sie fehlerhafte Updates erkennen kann und das Update z.B.
> nach drei erfolglosen Startversuchen selbst zurücknimmt bis ein Patch
> bzw. neues Update vorhanden ist? Hat man da bei der Entwicklung einfach
> nur geschlafen oder 'nen großen Haufen drauf geschissen?

Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler 
erkennen können, und wie soll die als Resultat es dann noch händeln 
können, beim nächsten Start mal das Update wieder rauszuschmeißen?

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Es ist doch kein Problem, sich einen Zähler zu merken, der direkt beim 
Start des Programms (bevor das irgendwas anderes macht wie Treiber 
laden/starten) um eins hochgezählt wird. Wenn man dann später 
feststellt, daß das Programm fehlerfrei gestartet wurde und einwandfrei 
arbeitet, löscht man diesen Zähler. Dann kann man ganz einfach beim 
Start feststellen, ob sich da fehlerhafte Startversuche ansammeln, dann 
steigt der Zählwert immer weiter an. Und wenn der z.B. drei erreicht, 
nimmt man das letzte Update zurück - das ist doch mit einer kurzen 
History über das letzte Update und die vorangegangene Version (deren 
Dateien man dann halt nicht sofort löscht) kein Problem.

von Roland E. (roland0815)


Lesenswert?

Zumal beim Windowsstart ja sogar festgestellt werden kann, ob und 
welchen Bluescreen es vor dem Neustart gab.

Zumindest bei W7 ging das...

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Ben B. schrieb:
> Hat man da bei der Entwicklung einfach nur geschlafen oder

Es wurde nicht getestet oder nicht richtig getestet.

Wenn ich mir aber die Diversity-Gleichstellungs-Propaganda der Firma 
ansehe und das in Verbindung bringe mit den Bereichen von IT-Firmen, wo 
diese häufig anzutreffen sind, liegen bestimmte Vermutungen nahe.

Bestimmt schreien jetzt gleich einige auf das wären alles böse 
Verschwörungstheorien von einem VTler und verkennen den folgenden sehr 
wichtigen Unterschied. Ein VTler wäre vollkommen überzeugt, dass das die 
Ursache wäre und würde bis aufs Messer streiten, wenn man das nur als 
eine mögliche Ursache in Betracht ziehen würde, die nicht bewiesen oder 
gegenbewiesen wäre.

Ben B. schrieb:
> Man muss auch nicht denken, daß man auf deren Internet-Auftritt jetzt
> irgend einen Hinweis auf deren Fail findet, oder eine kurze Anleitung,
> wie man seine gecrashte Kiste jetzt wieder zum Laufen bekommt.

Übrigens das ähnliche Arbeitsclientel ist meistens auch für den 
Internet-Auftritt zuständig. Bei denen ist Freitag immer ein kurzer Tag 
oder machen Scheduled Friday. Die fangen erst am nächsten Montag an 
wieder was zu tun. Außerdem haben die meistens den längsten Workflow im 
Bereich der Öffentlichkeitsarbeit. Wegen Vereinbarkeit von Beruf und 
Familie sind da die meisten von Mitte Juli bis Anfang September immer 
mal ein bis zwei Wochen weg und dann liegt das da bis diese 
wiederkommen. Wenn nicht so ein Bug passiert, ist das alles folgenlos, 
wenn da ein Monat Zeit verloren wurde.

> Nöö, das wird alles erstmal unter den Teppich gekehrt,
> bloß nicht das Gras beim Drüberwachsen stören.

In zwei Monaten wird dann jemand entscheiden, dass bereits alles 
veröffentlicht im Netz zu finden wäre, der eigene Artikel einfach 
schlechter ist, wird das zum Überarbeiten wieder zurück gegeben. Wenn 
die neue Version da ist, heißt es, wenn wir das jetzt so spät auf die 
Seite stellen, dann machen wir uns noch lächerlicher, als wenn wir es 
einfach vergessen.

von Jens G. (jensig)


Lesenswert?

Ben B. schrieb:
> Es ist doch kein Problem, sich einen Zähler zu merken, der direkt beim
> Start des Programms (bevor das irgendwas anderes macht wie Treiber
> laden/starten) um eins hochgezählt wird. Wenn man dann später
> feststellt, daß das Programm fehlerfrei gestartet wurde und einwandfrei
> arbeitet, löscht man diesen Zähler.

Das Problem ist aber nicht ein Programm, sondern der Treiber selber. Und 
der wird bei solch einer Software sicherlich schon sehr zeitig direkt 
beim Systemstart geladen werden, und nicht erst auf Anforderung durch 
irgendein Crouwdstrike-Programm. Und solch ein Treiber, der im 
Kernelmodus läuft, ist, wenn einmal geladen, kein eigenständiges 
Programm mehr, sondern nur noch Kernelbestandteil. Und so ein Treiber 
wird ja nicht einfach wie ein Programm ausgeführt, sondern dessen 
individuelle Funktionen werden nur auf Anforderung durchgeführt. Du 
müsstest also bei jedem einzelnen Funktionsein- und austritt 
individuelle Zähler basteln, damit man überhaupt nur ansatzweise Deine 
Idee umsetzen könnte. Und man dann auch unterscheiden kann, wem die 
scheinbar crashende Funktion gehört.

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Bei denen ist Freitag immer ein kurzer Tag
> oder machen Scheduled Friday.
Naja. Also selbst wenn die Firma tatsächlich so scheiße ist wie wir 
denken, aber ich glaube, keine dieser Firmen macht noch einen "kurzen 
Freitag", wenn sowas passiert. Ich jedenfalls würde alles 
zusammenklingeln, wovon ich die Telefonnummer habe. Ich meine, die 
brauchen ja auch Teams, die im Falle eines erkannten Angriffs auf ein 
durch sie geschütztes Objekt sofort reagieren können müssen. Da kann mir 
keiner erklären, daß da niemand vor Ort ist, der wenigstens eine kurze 
Problembeschreibung und Hilfestellung auf die Webseite setzen kann. Oder 
wenigstens eine Entschuldigung, mit dem Hinweis, daß das Problem erkannt 
wurde und an einer Lösung gearbeitet wird. Sorry, das ist ganz einfach 
miese Kommunikation ohne jede Transparenz. Rechtlich hängen die meiner 
Meinung sowieso voll drin, es macht keinen Sinn, sowas unter den Teppich 
zu kehren. Das ist einfach kein Verhalten, wie ich es von einer 
IT-Sicherheitsfirma erwarte, die sich selbst gerne als "Leader" 
darstellt. Das ist nicht das Verhalten eines Leaders, sondern eher das 
eines Kleinkindes, das man beim Lolli klauen erwischt hat.

@Jens
Der Treiber kann beim Start auch selbst erkennen, ob er vorher schon ein 
paarmal gecrasht ist oder nicht. Da gäbe es ganz sicher Möglichkeiten, 
selbst wenn man seine Treiber direkt von Windows laden lässt.

Außerdem kann es meiner Meinung nach nicht sein, daß so ein Programm auf 
eine Weise designed wird, daß es solchen Schaden machen kann. Wenn ich 
sowas entwickle, dann muss ich als oberstes Gebot sicherstellen, daß der 
Arbeitsplatz im Falle eines Fehlers funktionsfähig bleibt. Auch wenn 
dann evtl. das eigene Programm nicht korrekt funktioniert, aber ich darf 
dem Anwender nicht seinen Arbeitsplatz zerschießen.

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Ben B. schrieb:
> Da kann mir keiner erklären, daß da niemand vor Ort ist, der wenigstens eine 
kurze
> Problembeschreibung und Hilfestellung auf die Webseite setzen kann.

Doch das ist so. Die gehen wie immer. Wenn gemotzt wird, wird die 
Gleichstellungsbeauftrage informiert und dann gibt es Einläufe. Da läuft 
danach auch ein Ben ganz klein und häßlich herum oder kommt in den Bau, 
weil er ausgerastet ist.

von (prx) A. K. (prx)


Lesenswert?

Ben B. schrieb:
> Tja, da hat die IT wahrscheinlich wirklich ein langes Wochenende, weil
> jeder betroffene PC/Arbeitsplatz einzeln angefasst werden muss um die
> fehlerhafte Komponente zu löschen.

Hatten wir schon. Automatische Installation. Hatte ich sogar schon 
selbst in den 90ern für OS/2 programmiert, wo das noch nicht allgemein 
üblich war. Man braucht dazu heute noch nicht einmal jemanden vor Ort, 
der die Gurke einschaltet, sofern die Firma die PCs nicht beim Lotto 
gewonnen hat, sondern nach entsprechenden Kriterien aussuchte.

Bleiben dann nur die Insellösungen, bei denen sich das nicht lohnt.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Jens G. schrieb:
> Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler
> erkennen können, und wie soll die als Resultat es dann noch händeln
> können, beim nächsten Start mal das Update wieder rauszuschmeißen?

Die Erkennung eines erfolglosen Bootvorgangs ist nicht sonderlich 
schwierig. Das mitzuzählen auch nicht. Der Rest erledigt dann eine in 
sehr früher Bootphase erfolgende Rückkehr auf den Snapshot, der vor 
Updates automatisch gezogen wird. Snapshots gibt es auch in Windows.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Ben B. schrieb:
> Außerdem kann es meiner Meinung nach nicht sein

Es sollte nicht so sein. Es kann aber.
Ein Kernproblem der IT, seit es sie gibt.

von (prx) A. K. (prx)


Lesenswert?

Jens G. schrieb:
> Und der wird bei solch einer Software sicherlich schon sehr zeitig
> direkt beim Systemstart geladen werden

Hier nicht. Der Crash kommt mit leichter Verzögerung, weshalb manche 
Systeme nach genannten 15 Reboots wieder sauber waren. Weil bis dahin 
der Up-Update der Komponente im Kasten war.

: Bearbeitet durch User
von Manfred P. (pruckelfred)


Lesenswert?

*CrowdStrike-Fiasko: Der Null Pointer ist Schuld*

https://heise.de/-9807896

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?


von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Der Crash kommt mit leichter Verzögerung
Das ist das eigentliche Problem bei sowas... es ist ein Laufzeitfehler. 
Der Start des Treibers funktioniert wahrscheinlich noch einwandfrei und 
erst wenn der gestartete Treiber irgend eine Funktion erfüllen soll, 
crasht er. Leider war man bei Crowdstrike leider zu nachlässig, um z.B. 
einen Supervisor zu implementieren, der das erkennt und entsprechende 
Maßnahmen ergreift. Und ich wiederhole das noch einmal - bei einem 
solchen Programm erwarte ich, daß der Benutzer vor Fehlfunktionen des 
Sicherheitsprogramms geschützt wird. Das ist ja keine 
Privatanwender-Billigsoftware, die irgendwo auf Omis 
Schlagersammlungs-Laptop läuft, sondern da stützen Firmen auf der ganzen 
Welt ihre IT-Sicherheit drauf und die Verfügbarkeit/Benutzbarkeit dieser 
Arbeitsplätze ist entsprechend wichtig - wie man gesehen hat.

Deswegen ist das für mich auch der eigentliche Fail. Nicht der 
fehlerhafte Treiber - sondern daß ein Programm, welchem ich die 
IT-Sicherheit meines gesamten Unternehmens anvertrauen soll, selbst 
keinerlei Sicherheit für sich selbst und für mein Unternehmen im Falle 
eines Fehlers bietet. Ich weiß nicht, wie man derart miese Software für 
einen so kritischen Einsatzzweck abliefern kann, bzw. wie man so 
selbstgefällig sein kann, daß man seine Kunden nicht vor eigenen Fehlern 
schützt obwohl man ganz genau weiß, in welchen kritischen Bereichen 
diese Software läuft.

Page Fault heißt übrigens, daß ein Programm versucht, auf einen 
Speicherbereich zuzugreifen, der ihm nicht gehört oder der nicht 
existiert. Passiert das bei Windows auf Treiber- oder Kernel-Ebene (Ring 
0-2), reagiert dieses darauf mit dem bekannten Bluescreen. Bei einem 
Anwendungsprogramm wäre es nicht ganz so tragisch, da bekommt man die 
altbekannte allgemeine Schutzverletzung zum Wegklicken und verliert 
"nur" die ungespeicherte Arbeit, aber die Kiste ansich läuft 
unbeeindruckt weiter.

: Bearbeitet durch User
von Sommer (somperi)


Lesenswert?

Thomas W. schrieb:
> Drei Jahre spaeter (Geld fuer Schlangenoel

Argumente sind bei Dir wohl Fehlanzeige. Belege das Schlangenöl oder 
schweig forever.

Kobralibre 5

Kann ja mal passieren, darf aber nicht passieren. Immerhin gibts ein 
funktionierendes Krisenmanagement und die Schadenseingrenzung 
funktioniert.

Die Schadensfreude irgendwelcher daherhelaufenen Terrier ist irrelevant. 
Die meisten begriffen zwar daß es Pannen gab, wissen aber weder wieso 
noch in welchem Umfang und pieseln von der Seite an irgendwelche Wadeln.

Idiotenterror brauchts wirklich nicht und Panikmache zieht nicht.

: Bearbeitet durch User
von René H. (mumpel)


Lesenswert?

(prx) A. K. schrieb:
> Wenn die IT etwas taugt und es genug PCs sind, um die PC-Installation
> und Softwareverteilung lohnend zu automatisieren: Neuinstallation.

Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind, 
wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen 
nicht.

von (prx) A. K. (prx)


Lesenswert?

René H. schrieb:
> Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind,
> wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen
> nicht.

Da sind keine, gehören da nicht hin. Die sind auf Servern und 
Storage-Systemen. Bei einem Hardwaredefekt wären die ja auch weg. Die 
Anwender wissen das. Anpassungen vom Desktop sind weg, aber das ist zu 
verschmerzen.

Das ist keine Theorie, sondern gelebte Praxis. Neuinstallation bei 
nichttrivialer Fehlfunktion oder Virenmeldung ist Routine. Ebenso wie 
ein frisch aufgesetzter Ersatz-PC bei Hardware-Problemen. PC-Inhalte 
werden nicht gesichert, müssen es nicht werden.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

(prx) A. K. schrieb:
> Jens G. schrieb:
>> Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler
>> erkennen können, und wie soll die als Resultat es dann noch händeln
>> können, beim nächsten Start mal das Update wieder rauszuschmeißen?
>
> Die Erkennung eines erfolglosen Bootvorgangs ist nicht sonderlich
> schwierig. Das mitzuzählen auch nicht. Der Rest erledigt dann eine in
> sehr früher Bootphase erfolgende Rückkehr auf den Snapshot, der vor
> Updates automatisch gezogen wird. Snapshots gibt es auch in Windows.

PS: Das war eine Antwort auf die Frage, wie man es machen könnte, wie 
man Systeme einrichten könnte. Die Möglichkeit, direkt verschiedene 
Stände des Systems booten zu können, kann man sich etwa auf Systemen mit 
Start von ZFS oder btrfs ansehen.

: Bearbeitet durch User
von René H. (mumpel)


Lesenswert?

(prx) A. K. schrieb:
> René H. schrieb:
>> Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind,
>> wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen
>> nicht.
>
> Da sind keine, gehören da nicht hin. Die sind auf Servern und
> Storage-Systemen.
>

Und dann fällt das Internet aus, und die ganze Arbeit ruht.

von (prx) A. K. (prx)


Lesenswert?

René H. schrieb:
> Und dann fällt das Internet aus, und die ganze Arbeit ruht.

Wer sich strategisch für die totale Cloud entscheidet, der nimmt das in 
Kauf. Etwa Microsofts Office-Kram mit Mails usw. Solche Entscheidungen 
werden eher nicht in der IT gefällt. Das findet weiter oben statt.

Die meisten Daten liegen aber bei uns. Nur halt nicht direkt auf dem 
Anwender-PC. Es gibt neben externen Clouds auch interne, schon bevor 
dieser Begriff üblich wurde.

: Bearbeitet durch User
von Monk (roehrmond)


Lesenswert?

(prx) A. K. schrieb:
> Ob man das will ist eine andere Frage. Eine, ob das Produkt mehr
> Sicherheit bringt und damit Risiken einspart, als es kostet. Und das ist
> schwer einzuschätzen.

Seit das Display meines ersten Smartphone einen Riss bekam, besirgte ich 
mir Panzerglas. Danach brach oft das Panzerglas, das Smartphone blieb 
verschont. Alles richtig gelaufe, könnte nan denken.

Aber mein drittes Smartphone hatte schon ab Werk angeblich ein 
Schutzglas. Das Display hatte in den ersren 4 Jahren auch keinen Schaden 
- bis ein glühender Funke darauf fiel. Da entpuppte sich das angebliche 
Panzerglas als Plastik! Wegen dem Brandfleck musste es runter. Nun ist 
das Display seit 3 Jahren völlig ungeschützt und dennoch immer noch 
makellos.

Meine Tochter hat derweil zwei billige Smartphones trotz Schutzglas 
kaputt bekommen. Danach hatte sie teure iPhones ohne Schaden.

Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die 
Geräte an sich robuster geworden?

Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den 
Eindruck, daß sie die Anzahl der Risiken sogar erhöhen.

von (prx) A. K. (prx)


Lesenswert?

PS: Dass man Netzwerkstrukturen fehlertolerant auslegen sollte, versteht 
sich von selbst. Sowohl im Haus, als auch zum Internet hin.

Vor einigen Wochen verlor ein australisches Unternehmen den ganzen 
Datenbestand, weil durch unglückliche Umstände der Cloud-Anbieter den 
Account löschte. Nur der Umstand, dass es Backups in einer anderen Cloud 
gab, rette das Unternehmen. Und die Renten der Kundschaft.

von René H. (mumpel)


Lesenswert?

Manche Dinge schaffen Probleme, die wir ohne sie nicht hätten.

von (prx) A. K. (prx)


Lesenswert?

Ja. Eine Folge der Spezialisierung. Das geht aber schon länger so. Seit 
es Metzger gibt, können die Wenigsten sich noch direkt von einer toten 
Sau ernähren.

von René H. (mumpel)


Lesenswert?

Monk schrieb:
> Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die
> Geräte an sich robuster geworden?

Meist sind es die Anwender, die die Geräte kaputt bekommen. Wenn man 
immer sieht/liest, wie manche ihre Geräte behandeln. Z.B. alles zusammen 
mit dem Schlüsselbund in eine Tasche, das reicht schon aus.

von (prx) A. K. (prx)


Lesenswert?

Monk schrieb:
> Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die
> Geräte an sich robuster geworden?

Schutzglas hat was von Schlangenöl für Smartphones. Schützt vor 
kosmetischen Fehlern wie leichten Kratzern, das ja. Vielleicht auch von 
schwächeren Ausprägungen der Spinnweb-App. Aber wer es ernst meint, 
macht einen Deckel drauf und spielt nicht im Sand. Wer das entrüstet 
ablehnt, lebt eben mit höherem Risiko.

> Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den
> Eindruck, daß sie die Anzahl der Risiken sogar erhöhen.

Yep. Ist das gleiche Prinzip. Unsichere statt inhärent sichere Systeme 
sind viel billiger und bequemer. Meistens.

: Bearbeitet durch User
von René H. (mumpel)


Lesenswert?

>> Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den
>> Eindruck, daß sie die Anzahl der Risiken sogar erhöhen.
>
> Yep. Ist das gleiche Prinzip. Unsichere statt inhärent sichere Systeme
> sind viel billiger und bequemer. Meistens.
>

Das größte Problem ist "Fehler 50".

von (prx) A. K. (prx)


Lesenswert?

Ben B. schrieb:
> Deswegen ist das für mich auch der eigentliche Fail. Nicht der
> fehlerhafte Treiber - sondern daß ein Programm, welchem ich die
> IT-Sicherheit meines gesamten Unternehmens anvertrauen soll, selbst
> keinerlei Sicherheit für sich selbst und für mein Unternehmen im Falle
> eines Fehlers bietet.

Es passt sich fehlende Sorgfalt mit dem Rückschaufehler (Fachchinesisch 
für "nachher ist man klüger").

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Bissel was zur Sorgfalt: Egal wie sorgfältig man vorgeht, irgendwas 
vergisst man immer. Aber weil die Fälle, an die man gedacht hat, 
unauffällig ausgehen, landen bloß die anderen Fälle spektakulär in den 
Medien. Was jene, die nur diese Medien kennen, dazu verleitet, einen 
Sauhaufen zu sehen. Wahrnehmungseffekte.

von René H. (mumpel)


Lesenswert?

(prx) A. K. schrieb:
> Was jene, die nur diese Medien kennen, dazu verleitet, einen
> Sauhaufen zu sehen.

"Wer der Herde nachläuft, sieht nur Ärsche". ;)

von (prx) A. K. (prx)


Lesenswert?

(prx) A. K. schrieb:
> Es passt sich

Es paart sich...

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

interessant ist vielleicht auch, was so passiert,
wenn einer an geeigneter Stelle (der Softwareverteilung) sitzt,
der ähnlich drauf ist wie ein Pilot,
der einen vollbesetzten Flieger absichtlich in eine Bergwand steuert.

OK, mit Software kannste Dich nur sehr bedingt selbst umbringen,
Aber wenn einem alles egal ist? Könnte interessant werden.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

●DesIntegrator ●. schrieb:
> Aber wenn einem alles egal ist?

Oder den Auftrag hat zur Unterstuetzung fremder Maechte bestimmte 
Sicherheitsfirmen down zu bringen?

Fuer gute Arbeit unterbezahlt kommt man ueberall rein und heran.  Naja 
2007 war ein junger Mann über den Spruch beim Motelfruehstueck auf 
englisch, very upset.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.