Bisher nur von den PCs auf den Flughäfen und noch nicht die Flieger selber. Kann sich nur noch um Stunden handeln bis es richtig kracht! https://www.spiegel.de/netzwelt/web/flughafen-ber-muss-nach-it-stoerung-betrieb-einstellen-weltweite-netz-ausfaelle-a-f318d93e-aacd-4f46-870b-6de1fd9a8b6d https://www.derstandard.at/story/3000000229086/it-ausfaelle-legen-flughaefen-banken-und-sender-lahm https://www.corriere.it/economia/consumi/diretta-live/24_luglio_19/microsoft-disservizio-informatico-down-aeroporti.shtml https://www.scmp.com/tech/big-tech/article/3271085/microsoft-cloud-outage-grounds-hundreds-us-flights-tech-giant-restores-azure Wie kann man so sicherheitswichtige Server mit so einer Schrottsoftware betreiben. Glatter Oberkill!
Benedikt L. schrieb: > Kann sich nur noch um Stunden handeln bis es richtig kracht! Die Flieger laufen ja nicht auf Windows... Ansonsten hat es schon richtig gekracht - jede Menge Firmen sind down. Bei uns steht auch (fast) alles, und IT muß tatsächliche jeden einzelnen Rechner händisch wieder aufpäppeln. Das wird weltweit für die IT'ler ein sehr langes Wochenende... Oliver
Cloud eben: works as designed. Wenn Probleme auftreten, dann haben viele etwas davon.
:
Bearbeitet durch User
Oliver S. schrieb: > Das wird weltweit für die IT'ler ein sehr langes Wochenende... Bei uns ist bisher alles ruhig. Raus geht, rein geht.
Benedikt L. schrieb: > Wie kann man so sicherheitswichtige Server mit so einer Schrottsoftware > betreiben. Glatter Oberkill! Mit "kill" triffst Du voll ins Schwarze. https://www.schneier.com/blog/archives/2007/02/windows_for_war_1.html Office365 und Azure ist aber wohl weder auf Flugzeugen noch Kriegsschiffen an kritischer Stelle im Einsatz.
:
Bearbeitet durch User
Es sich ein wenig so, als ob auf PCs und Servern installierte Sicherheitssoftware von Crowdstrike ein Problem verursacht. Schöne Grüsse an die Fans solcher Software, etwa auch von Virenscannern. :) https://de.wikipedia.org/wiki/CrowdStrike#Globaler_IT-Ausfall_durch_fehlerhaftes_Update_am_19._Juli_2024 https://www.ariva.de/aktien/crowdstrike-holding-aktie/chart/chartanalyse?t=week&boerse_id=131
(prx) A. K. schrieb: > Cloud eben: works as designed. Nur hat das Problem ja gar nichts mit der "cloud" zu tun. Es sieht zwar so aus, als ob es auch Microsoft 365 Server erwischt hätte, aber das scheint, wenn es denn überhaupt stimmt, ein Folgefehler zu sein. Oliver
Oliver S. schrieb: > Nur hat das Problem ja gar nichts mit der "cloud" zu tun. Es sieht zwar > so aus, als ob es auch Microsoft 365 Server erwischt hätte, aber das > scheint, wenn es denn überhaupt stimmt, ein Folgefehler zu sein. Das macht es nicht besser. Ob eine Server muckt, weil er selber falsch programmiert ist, oder von anderen runtergerissen wird, weil ein solcher Fehler nicht berücksichtigt wurde, bleibt gleich: es läuft nicht! Ich bin hier weitgehend unabhängig von der Cloud-Scheisse. Nur meine Kunden haben das Problem. Mehraufwand berechtigt mich, Pause zu machen und dann die Überstunden extra abzurechnen. Heute habe ich einen lockeren Tag und kriege sogar mehr Kohle dafür!
Lustig ist, dass die Firma auf ihrer Seite weiterhin fröhlich Werbung macht. Eine der Aussagen, die dort jetzt(!) stehen, ist "Ihr Unternehmen kann innerhalb von nur 62 Minuten ruiniert werden". Hmm, ist das Werbung für oder gegen deren Lösungen?
:
Bearbeitet durch User
Erstmal einen Schinkenhäger kippen und Ruhe bweraren.
Andi schrieb: > Das macht es nicht besser. > > Ob eine Server muckt, weil er selber falsch programmiert ist, oder von > anderen runtergerissen wird, weil ein solcher Fehler nicht > berücksichtigt wurde, bleibt gleich: Die Server wieder ans laufen zu kriegen, wird da schneller gehen, als die ganzen Arbeitsplatzrechner. Inwieweit crowdstrike noch eine Zukunft hat, und ob die jetzt mit Schadenersatzansprüchen in die Insolvenz geklagt werden, wird sich zeigen. Oliver
Oliver S. schrieb: > Die Flieger laufen ja nicht auf Windows... https://heise.cloudimg.io/v7/_www-heise-de_/imgs/71/1/9/1/1/1/6/3/0301-2f51cbfc2b9d3510.jpg
Benedikt L. schrieb: > Glatter Oberkill lass den Kellner mal leben, die ham schon zu wenig in der Gastro
:
Bearbeitet durch User
Oliver S. schrieb: > Inwieweit crowdstrike noch eine Zukunft hat, Ich glaube schon. Notfalls unter anderem Namen. > und ob die jetzt mit > Schadenersatzansprüchen in die Insolvenz geklagt werden, Halte ich für unwahrscheinlich. Nicht unmöglich, aber unwahrscheinlich. In den Verträgen werden sie sich dagegen abgesichert haben. Noch dazu hat das Management von dem betroffenen Firmen normalerweise nicht die Eier bei so was zu klagen. Da herrscht bei Software Fatalismus. Microsoft hat mit Windows die Erwartungshaltung bezüglich Software so weit nach unten verschoben, dass auch andere Firmen wie CroudStrike Narrenfreiheit haben.
Es ist wohl ein verbocktes Update der Schädlingsabwehr-Software Falcon Sensor: https://www.vdi-nachrichten.com/technik/informationstechnik/crowdstrike-fehler-loest-weltweite-computer-probleme-aus/ Normalerweise läßt sich das durch einen Rückgriff auf die Vorversion beheben. Dumm nur wenn der Rechner gar nicht mehr bootet.
1 | Aus Sicherheitskreisen in Deutschland hieß es, man gehe von einer |
2 | technischen Störung infolge eines fehlerhaften Software-Updates aus. |
3 | Hinweise auf einen Cyberangriff gebe es bislang nicht. |
Und PAGE_FAULT_IN_NONPAGED_AREA direkt beim Booten, auf 1000 unterschiedlichen Systemen, ist kein Hinweis? So ein Fehler muss doch auffallen, auch ohne aufwendige Tests für alle denkbaren Konfigurationen. Outsourcing ist in, Hacker überlassen die Verbreitung ihrer Schadsoftware den Profis :)
Fritz G. schrieb: > Normalerweise läßt sich das durch einen Rückgriff auf die Vorversion > beheben. Dumm nur wenn der Rechner gar nicht mehr bootet. Na ja, die offizielle Lösung, den Rechner abgesichert zu booten, und die fehlerhafte Datei einfach zu löschen, sollte sich ja inzwischen herumgesprochen haben. Dumm nur, wenn, wie bei uns und vermutlich auch überall sonstwo die Platten mit Bitlocker verschlüsselt sind, und die ITler an jedem einzelnen Rechner dann dank gesperrter USB- Ports den Schlüssel händisch eintippen dürfen. Oliver
Das Problem ist nicht schwierig zu beheben, nur wird in Firmen auch gerne Bitlocker eingesetzt. Und da muss man seinen Key kennen… so wird es für die IT heute nix mit frühem Feierabend wegen Schönwetter.
Nochmal Glück gehabt? Es steckte anscheinend keine böse Absicht dahinter. Es könnten ja auch z.B. russische Hacker gewesen sein.
J. S. schrieb: > Und da muss man seinen Key kennen… so wird > es für die IT heute nix mit frühem Feierabend wegen Schönwetter. Wenn die IT etwas taugt und es genug PCs sind, um die PC-Installation und Softwareverteilung lohnend zu automatisieren: Neuinstallation. Muss man nur anstossen, dann geht das automatisch. Fast alle PCs sind eine Stunde später dann "wie neu", mitsamt Anwendungen. Knackiger wird es, wenn man den IT-Support an Dienstleister ausgelagert hat, und dort die Telefonie heiss laufen.
:
Bearbeitet durch User
Oliver S. schrieb: > Inwieweit crowdstrike noch eine Zukunft hat, Die Auguren des Aktienmarktes geben CrowdStrike eine Zukunft. Von 320€ ging es erst runter auf 250€, dann wieder hoch auf 280€. Tendenz weiter steigend.
:
Bearbeitet durch User
Jetzt weißt du, wer hinter der Sabotage steckt!
Bauform B. schrieb: > Jetzt weißt du, wer hinter der Sabotage steckt! Noch nicht. Dazu müsste man erfahren, wer vorher verkauft und mittendrin wieder gekauft hat.
:
Bearbeitet durch Moderator
Oliver S. schrieb: > Die Flieger laufen ja nicht auf Windows... https://www.reddit.com/r/Warthunder/comments/zsk8d0/the_dassault_mirage_2000d_fighterbomber_is/
Beitrag #7704592 wurde von einem Moderator gelöscht.
(prx) A. K. schrieb: > Knackiger wird es, wenn man den IT-Support an Dienstleister ausgelagert > hat Haben wir. Alle Updates werden nur vom Dienstleister eingespielt. In der Regel 14 Tage nach Erscheinen und nachdem sie getestet wurden.
Benedikt L. schrieb: > Wie kann man so sicherheitswichtige Server mit so einer > Schrottsoftware betreiben. Hinterher weiß man immer mehr. Aber da du solche Probleme offenbar vorher sehen kannst, solltest du dich als Berater selbstständig machen und stinkreich werden. (prx) A. K. schrieb: > Cloud eben: works as designed. Der Vorfall hat absolut nichts mit Cloud Diensten/Servern zu tun. Außer dass diese ebenso betroffen sind, wie nicht-Cloud Rechner. Andi schrieb: > Ich bin hier weitgehend unabhängig von der Cloud-Scheisse. Wenn du die problematische Sicherheits-Software auf deinem lokalen PC oder Server installiert hättest, wärst du genau so betroffen.
Peter D. schrieb: > In der Regel 14 Tage nach Erscheinen und nachdem sie getestet wurden. Mit Grund. Sollten die Anderen Beta-Tester spielen. Auch Microsofts Updates und der eine oder andere Virenscanner haben schon Systeme zugrunde gerichtet. Bei uns merkt es die IT früh, denn da landen Updates als Zweite, die Anwender kommen danach. Monk schrieb: > Wenn du die problematische Sicherheits-Software auf deinem lokalen PC > oder Server installiert hättest, wärst du genau so betroffen. Solche Probleme treten üblicherweise in Installationen auf, die automatisch bei Erscheinen aktualisiert werden. Das ist bei Sicherheits-Software nicht untypisch, denn da können die 14 Tage kritisch sein. Ist dann eben eine Balance zwischen zwei Risiken. Dem Risiko, dass die Sicherheitssoftware Unfug anstellt gegenüber dem Risiko, vor dem sie absichern soll.
:
Bearbeitet durch User
"Wo war der CEO von Crowdstrike eigentlich vorher? CTO von McAfee!" "Defective McAfee update causes worldwide meltdown of XP PCs" https://blog.fefe.de/?ts=9864af12 Vielleicht sollte man beobachten, wo er als nächstes auftritt. Microsoft, Apple?
:
Bearbeitet durch User
Erst reifen die Bananen beim Kunden.
Dann, bevor sie aufgegessen sind, sind sie schwarz -
Geld zurück gibt's in keinem Falle,
nicht mal Rabatt beim Kauf neuer (grüner). :-)
> Jetzt weißt du, wer hinter der Sabotage steckt!
- Scholz war's nicht
(hätte vergessen was er wollte, ausserdem einer von uns);
- Biden war's nicht
(nicht mehr jung genug, ausserdem auch einer von uns);
- Xi Jinping war's nicht (gibt sich nicht mit solchen Lappalien ab);
- => Putin!
****
Telefon/DSL ging hier auch nicht (Niedersachsen, EWE).
:
Bearbeitet durch User
Uwe schrieb: > Geld zurück gibt's in keinem Falle Das ist noch die Frage. Es sind ja Flüge ausgefallen, Urlaubstage verplempert usw. Da gibt es bekanntlich gut eingeübte Regeln. Ist ein unangekündigter Spontanstreik der Rechner ein außergewöhnlicher Umstand, der von der Fluggesellschaft nicht zu verantworten ist? Sollte das richtig ins Geld gehen, könnte manche Fluggesellschaft versuchen, sich diese Mäuse zurück zu holen. Ich hoffe, dass in diese Richtung etwas abgeht, schon um die Situation zu klären. Es könnte die Software-Branche erheblich beeinflussen. Würde allerdings zunächst nur teuerer für die Kunden und fetter für die Versicherungen.
:
Bearbeitet durch User
J. S. schrieb: > für die IT heute nix mit frühem Feierabend wegen Schönwetter Nö. Pünktlich Feierabend und nicht einmal Microsoft spuckte uns diesmal in die Suppe. Letzteres gehört allerdings längst zum Leben dazu, wurde heute nur durch den Doppeltreffer mit CrowdStrike gepusht.
:
Bearbeitet durch User
Ich habe mal eine Frage, ueber die Funktionsweise dieser SW: Offensichtlich braucht die SW ein Kernel-Modul, dass, wenn fehlerhaft, die Maschine in den Abgrund reisst. Die Frage ist natuerlich: Warum? Normalerweise startet man so eine Filter-Software (mehr ist das ja nicht) als Service oder User-Process, mit vernuenftigen Start-Optionen (z.B. ist die SW nicht OK, Filter-SW veraltet -> die Applikationen funktioniert nicht). Aber unter keinen Umstaenden bricht die Maschine mit einem BlueScreen // Machinecheck // System-Abend ab! Mir faellt eigentlich nur einen Grund ein warum die SW so konzipiert ist: Die Implementierung einer Fernabschaltung, so dass der Benutzer nur noch einen Brick hat (und seine Daten im Nirvana). Aber vermutlich bin ich nur zu boshaft, und die Jungs in Austin/Texas sind ja die Guten (Kaspersky ist boese, Huawei ist auch boese, eine europaeische SW-Industrie gibt es nicht). Es wird aber keiner (insbesondere keiner der Entscheidungstraeger) hinterfragen ob eine solche Abhaengigkeit von einer einzelnen Firma (sei es Microsoft oder Crowstrike) ob eine gute Idee ist. Morgen hat er es das so oder so vergessen. Gruesse, sorry for the rant, aber es ist wirklich schlecht. P.S.: aus Cambridge Dictionary:
1 | a group of crows (= large black birds): The crow's association with death as a result of its tendency to scavenge on the battlefield probably led to the sinister term 'murder of crows'. |
2 | |
3 | A murder of crows had roosted in the tree and were cawing loud enough to wake the whole neighbourhood. |
Monk schrieb: > Wenn du die problematische Sicherheits-Software auf deinem lokalen PC > oder Server installiert hättest, wärst du genau so betroffen. Server stellt man notfalls auf den täglichen Snapshot zurück. Wenn der mögliche Ausfall zwischenzeitlicher Daten weniger wiegt, als die Verfügbarkeit. Ohnehin kann es sinnvoll sein, System und Daten zu trennen, so dass man ohne Datenverlust mit dem System Retour kann.
Thomas W. schrieb: > Die Frage ist natuerlich: Warum? Ohne diese konkrete Software zu kennen: Manche Sicherheitssoftware greift sehr tief in viele Systemabläufe und APIs ein. Das geht nicht immer ohne Risiken ab.
Thomas W. schrieb: > Crowstrike Nicht die Krähe kriegte einen Anfall, sondern die Wolke. CrowdStrike.
:
Bearbeitet durch User
Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden einzeln aufsuchen?
Hannes J. schrieb: > In den Verträgen werden sie sich dagegen abgesichert haben. Was man in Verträge reinschreibt, und was man davon vor Gericht durch bekommt, sind zwei paar Stiefel. Sowas wie den subtilen Unterschied zwischen Fahrlässigkeit und grober Fahrlässigkeit etwa.
(prx) A. K. schrieb: > Thomas W. schrieb: >> Crowstrike > > Nicht die Krähe kriegte einen Anfall, sondern die Wolke. CrowdStrike. Die Menschenmenge bekam einen Hieb verpasst, war ja nicht CloudStroke.
Jochen A. schrieb: > Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden > einzeln aufsuchen? Andersrum. Die Homeofficer müssen ggf mit dem Laptop die Firma aufsuchen. Ein kleiner Nachteil vom Home Office auf den Bahamas.
Hmmm schrieb: > war ja nicht CloudStroke Irgendwie schon. Nicht die Cloud, aber der Stroke. :)
:
Bearbeitet durch User
Thomas W. schrieb: > Die Frage ist natuerlich: Warum? Normalerweise startet man so eine > Filter-Software (mehr ist das ja nicht) als Service oder User-Process, Das erinnert micht an so ein Problem mit nftables, wo erst kürzlich das Design gebrochen wurde, betreffend der konstruktiven und destruktiven Paketfilterregeln.
Εrnst B. schrieb: > Wikipedia hat schon neue Infos. Genau. Meine KI, die die Welt retten wird. "4G is enough" ;o)
Im April hatte CrowdStrike schon mal geübt, wie man so etwas anstellt. Damals allerdings in Linux, damit es kaum jemand merkt: https://debianforum.de/forum/viewtopic.php?t=189600
:
Bearbeitet durch User
Εrnst B. schrieb: > Wikipedia hat schon neue Infos. Vorläufiger Hauptartikel dazu: https://en.wikipedia.org/wiki/2024_CrowdStrike_incident
:
Bearbeitet durch User
Google sagt: > What is the Falcon sensor? > > CrowdStrike is a well-known cybersecurity firm, and its Falcon Sensor > software is designed to protect systems from cyberattacks. Das hat ja bestens funktioniert. Die betroffenen Windoze Systeme sind down und so allumfassend vor Cyber-Cyber-Attacken geschützt :) Laut Fefe gibts den Bullshit auch für Linux. Nicht daß ich das schon mal in freier Wildbahn gesehen hätte. Aber es zeigt mal wieder, wie gefährlich Live-Updates von Produktivumgebungen sind. Vor allem, wenn man solchen Klitschen vertraut. Aber am besten hat man eine Staging Umgebung, in der man neue Software (sowohl eigene als auch System-Updates) erstmal einem Trockentest unterziehen kann. Daß es Azure auch erwischt hat, zeigt daß bei Microsoft auch nur Anfänger werkeln. OK, nicht direkt unerwartet. Ich geh jetzt erstmal meine Popcorn-Vorräte auffüllen :)
Axel S. schrieb: > Daß es Azure auch erwischt hat, zeigt daß bei Microsoft auch nur > Anfänger werkeln. OK, nicht direkt unerwartet. Muss keinen Zusammenhang geben. Microsofts Zirkus nimmt so oft Auszeiten, dass auch eine zufällige Koinzidenz möglich ist.
(prx) A. K. schrieb: > zufällige Koinzidenz Eher als eine unzufällige Koinzidenz wär die Synchronizität, der blaue Daumen eines blauäugigen Ambossbesitzers. Zitat CrowdStrike produces a suite ... to protect a company's computers from cyberattacks. Es war ja nur ein Schuß ins eigene Knie mit moderaten Folgen. Die Flieger sind unwichtig, einige Krankenhäuser haben nichtlebenswichtige Operationen vertagt... Systems running Linux and macOS were not affected either. So WTF - es ist ja nur ein Wattebausch umgefallen.
War das nun ein beabsichtigter Schutzmechanismus von crowdstrike, heißt: wurden die Rechner angegriffen ?
Sie wurden nur von CrowdStrike selbst angegriffen.
Kleines Anekdoetchen: Die TU Berlin hatte ca. 2020 einen massiven Verschluesselungs-Trojaner und haben gelernt, dass ihre Backup-Strategie verbesserungsfaehig ist. Drei Jahre spaeter (Geld fuer Schlangenoel war sofort da) wurde der umfassende, gut bezahlte Schutz aus Austin/Texas namens CrowdStrike lizenziert, installiert, geschult. Am 15-JUL-2024 wurde es scharf geschaltet. Gestern kam eine Entschuldigungs-Mail.
(prx) A. K. schrieb: > Jochen A. schrieb: >> Wie sieht das im Homeoffice aus? Müssen die Admins jetzt jeden >> einzeln aufsuchen? > > Andersrum. Die Homeofficer müssen ggf mit dem Laptop die Firma > aufsuchen. Ein kleiner Nachteil vom Home Office auf den Bahamas. Da die Verteilung des fehlerhaften Updates um 7:27 unserer Zeit gestoppt wurde, wirds hier nicht allzuviele Home Office User getroffen haben. Oliver
Die Fa CloudStrike hat meiner Meinung nur eine Teilschuld. Von Windows sind ausser den APIs keine weiteren Codes verfügbar. Wenn ein Programmierer sein Programm auf diese APIs aufbaut und die Kombination derselben einen solch schweren Fehler verursacht, liegt die Hauptschuld beim Betriebsystem Hersteller.
(prx) A. K. schrieb: > Ein kleiner Nachteil vom Home Office auf den Bahamas. Bei der höheren Gehaltsklasse ist das kein Problem, weil dann einfach ein Mitarbeiter mit einem neuen Rechner (Notebook) in den Flieger gesetzt wird und Ersatz bringt. Zumindest sofern der Flughafen nicht auch ausgefallen ist, funktioniert das so.
Beitrag #7704938 wurde vom Autor gelöscht.
@Kurt: Sehr gewagte These, ohne Detailkenntnis der Ursache.
(prx) A. K. schrieb: > @Kurt: Sehr gewagte These, ohne Detailkenntnis der Ursache. Nicht nur Kurt, sondern auch Thomas W. Da sieht man mal richtig, wie aus Dümmlichkeit eine Verschwörung wird ...
Monk schrieb: > Hinterher weiß man immer mehr. Quark, manchmal wissen es auch Andere, nur die entscheiden nicht, pokern tun immer die Entscheider, aber die haften ja nicht.
:
Bearbeitet durch User
> Da sieht man mal richtig, wie aus > Dümmlichkeit eine Verschwörung wird ... Manche sich bewahrheitete Verschwörungstheorien werden kreativ von der 'Praxis' dazu missbraucht, um neue Verschwörungstheorien als völligen Unfug abzuqualifizieren...
Die zu löschenden sys-Files enthalten Regeln (konstruktive und destruktive) für die Channels.
Kurt schrieb: > Die Fa CloudStrike hat meiner Meinung nur eine Teilschuld. https://www.heise.de/hintergrund/Fataler-Fehler-bei-CrowdStrike-Schuld-war-ein-Null-Pointer-9807896.html Ja ne is klar. Bei eigener vollkommener Inkompetenz sind immer die anderen Schuld, hättten ja den Nullpointer-Zugriff freundlicher abfangen können.
Thomas W. schrieb: > Die Frage ist natuerlich: Warum? Normalerweise startet man so eine > Filter-Software (mehr ist das ja nicht) als Service oder User-Process, > mit vernuenftigen Start-Optionen (z.B. ist die SW nicht OK, Filter-SW > veraltet -> die Applikationen funktioniert nicht). Aber unter keinen > Umstaenden bricht die Maschine mit einem BlueScreen // Machinecheck // > System-Abend ab! An dem Punkt, wo Services oder User-Processe gestartet werden können, ist es für manche Angriff-Abwehr ja schon ziemlich spät. Da kann sich schon Schadsoftware eingeklinkt haben. Also tut die Schutzsoftware schon vorher beim Booten etwas auf einer tiefen Systemebene. > Mir faellt eigentlich nur einen Grund ein warum die SW so konzipiert > ist: Die Implementierung einer Fernabschaltung, so dass der Benutzer nur > noch einen Brick hat (und seine Daten im Nirvana). Einen Brick gibt es in diesem Fall ja nicht: Der Rechner bootet nach einem kleinen Eingriff wieder. Die Daten werden auch nicht gelöscht. > Es wird aber keiner (insbesondere keiner der Entscheidungstraeger) > hinterfragen ob eine solche Abhaengigkeit von einer einzelnen Firma (sei > es Microsoft oder Crowstrike) ob eine gute Idee ist. Morgen hat er es > das so oder so vergessen. Wenn er jemand wäre, der so etwas nicht nur hinterfragt, sondern aktiv etwas dagegen tut, dann wäre er nicht mehr lange auf seinem Posten. Als Don Quijote hat man keine Chance, man muss die Regeln des etablierten Spiels einhalten. Ist in der Wirtschaft nicht anders wie in Politik/Verwaltung. 1980: "Ja, Sie haben völlig recht, Herr Keller, wir müssten das so machen, wie Sie sagen. Aber sehen Sie mal, da müssten wir erst unseren Herrn X umstimmen, das ist schwierig." Ins Deutsche übersetzt: "Gib Ruhe, du Dackel, wir werden uns doch nicht wegen dir bei X unbeliebt machen!" Dabei ging es damals natürlich noch nicht um IT-Sicherheit, aber um Software-Probleme der Anlagen in anderen Erdteilen und die dementsprechend hohen Service-Kosten. Ein sehr großes Unternehmen mit Tausenden von Mitarbeitern in einer Zukunftsbranche, musste später aber schließen, weil es im Hauptgeschäftsbereich ebenso hirnrissig lief wie in meiner Software-Nische.
Golem schreibt dazu "Die Fluggesellschaft Southwest Airlines zeigt sich von den weltweiten IT-Ausfällen unbeeindruckt. Und auch Russland bleibt aufgrund westlicher Sanktionen verschont." Wir haben es mal wieder verbockt. Es wäre viel klüger, den Russen möglichst viel Schrott zu verkaufen, um sie maximal zu schädigen. Die Chinesen tun das schon lange so mit uns.
(prx) A. K. schrieb: > Was man in Verträge reinschreibt, und was man davon vor Gericht durch > bekommt, sind zwei paar Stiefel. Sowas wie den subtilen Unterschied > zwischen Fahrlässigkeit und grober Fahrlässigkeit etwa. Jein. Es geht ja um Zivilrecht, und da gilt unter Unternehmen Vertragsfreiheit. Was vereinbart ist, das zählt, es gibt da keinen Verbraucherschutz. Man schreibt deswegen natürlich nichts von Fahrlässigkeit o. Ä. in den Vertrag. Wohlgemerkt, wir reden hier von Softwarefehlern, nicht von irgendwelchen anderen Problemen. Wenn Software fehlerhaft ist, dann ist sie es eben, Schuld hin oder her. Man schreibt also in den Vertrag rein, wofür und in welcher Höhe man haftet, und fertig (z. B. X Euro pro Tag für Totalausfall).
Rolf schrieb: > Man schreibt deswegen natürlich nichts von > Fahrlässigkeit o. Ä. in den Vertrag. Deswegen gibt es ja diverse ISO Zertifizierungen, die ein Mindestmaß an Qualität durch klar definierte Prozesse sicherstellt. Unsere Kunden legen darauf Wert.
Monk schrieb: > Deswegen gibt es ja diverse ISO Zertifizierungen Ich habe die ISO Zertifizierung meinem PC gezeigt. Der blaue Bildschirm war davon unbeindruckt. Mal schauen, ob er nach dem TÜV Zertifiziert wieder bootet. Sg
Clemens S. schrieb: > Ich habe die ISO Zertifizierung meinem PC gezeigt. Der blaue Bildschirm > war davon unbeindruckt. Vielleicht kann er nicht lesen ...
Jens G. schrieb: > Vielleicht kann er nicht lesen ... Vielleicht hätte er es vor die Kamera halten sollen.
(prx) A. K. schrieb: > Vielleicht hätte er es vor die Kamera halten sollen. Das dürfte er sicherlich gemacht haben, aber vermutlich zu dicht vor die Kamera gehalten, so dass das Bild zu unschaft war für den Rechner zum Lesen.
Clemens S. schrieb: > Der blaue Bildschirm war davon unbeindruckt. Es lag am blauen Bildschirm. Der hätte bunt sein müssen, so wie auf der Twitter-Seite von CrowdStrike: https://x.com/CrowdStrike/status/1796890466341822810 Und am vielen Blau auf dem Zertifikat des TÜV. Das hätte auch bunt sein müssen.
Rolf schrieb: > Wenn er jemand wäre, der so etwas nicht nur hinterfragt, sondern aktiv > etwas dagegen tut, dann wäre er nicht mehr lange auf seinem Posten. Als > Don Quijote hat man keine Chance, man muss die Regeln des etablierten > Spiels einhalten. dachte ich auch gerade, Bedenkenträger mag die Führungsetage nicht, erst Recht nicht wenn das mehr kostet. Clemens S. schrieb: > Ich habe die ISO Zertifizierung meinem PC gezeigt und in der Industrie war das ISO Zertifikat der Lieferung auch nicht das Papier wert, die Bauteile waren trotzdem defekt, Bauteilersatz gab es die Reparaturkosten blieben bei uns, angeblich konnte man die Lieferfirma nicht in Regress nehmen, sie hätten uns dann schlicht nicht beliefert.
Joachim B. schrieb: > Lieferfirma nicht in Regress nehmen, sie hätten uns dann schlicht nicht > beliefert. Hier theoretisch kein Problem, weil keine harte Abhängigkeit von CrowdStrike besteht. So wie man das einbaute, kann man es auch wieder ausbauen, ohne Einfluss auf die Unternehmensprozesse. Ob man das will ist eine andere Frage. Eine, ob das Produkt mehr Sicherheit bringt und damit Risiken einspart, als es kostet. Und das ist schwer einzuschätzen.
:
Bearbeitet durch User
So nebenbei: Als Verschwörungstheoretiker könnte man überlegen, ob es nicht lukrativ ist, Unternehmen gleichzeitig zu erpressen und ihnen Instrumente gegen konkurrierende Erpresser anzubieten. Natürlich nicht unter dem gleichen Namen. Doppelt die Einkunftsquellen.
:
Bearbeitet durch User
Tja, da hat die IT wahrscheinlich wirklich ein langes Wochenende, weil jeder betroffene PC/Arbeitsplatz einzeln angefasst werden muss um die fehlerhafte Komponente zu löschen. Das Schöne bei sowas ist ja auch, daß selbst technisch versierte Anwender in einer Firma keine Chance haben, wenn sie keine Administrationsrechte bzw. Admin-Kennwörter haben. Wer sowas allerdings immer gleich als Verschwörungstheorie deutet, der hat einen an der Waffel. Das ist nichts weiter als ein heftiger Fail einer IT-Sicherheitsfirma, die ich anhand ihrer Webseite schon als fragwürdig bezeichnen würde und staune, wie viele Kunden die hat. Meine, deren Internet-Auftritt enthält die üblichen Panikmache-Merkmale, wenn man irgendwas nur ganz schnell an möglichst viele Leute ohne viel Ahnung verkaufen möchte. Dazu stellt man sich selbst auch viel besser dar, als man ist - man möchte gerne zu den "Leaders" gehören, wie in den tollen Diagrammen dargestellt, ist aber wenn man sich's näher anschaut wohl doch nur "Contender" oder vielleicht "Major Player", aber meiner Einschätzung nach kein "Leader". Man muss auch nicht denken, daß man auf deren Internet-Auftritt jetzt irgend einen Hinweis auf deren Fail findet, oder eine kurze Anleitung, wie man seine gecrashte Kiste jetzt wieder zum Laufen bekommt. Nöö, das wird alles erstmal unter den Teppich gekehrt, bloß nicht das Gras beim Drüberwachsen stören. Sorry, aber sowas geht gar nicht für eine IT-Sicherheitsfirma, das hat mit Vertrauen, Transparenz und kundenorientiertem Handeln nichts zu tun. Wäre ich deren Kunde, würde ich mir schleunigst was anderes von einem echten "Leader" suchen, auch wenn's vielleicht einen Euro mehr kostet. Was ich bei diesem Fail nicht verstehe: Wieso ist eine Software, die an einer dermaßen wichtigen Stelle eingesetzt wird, daß sie im Falle eines "Defekts" so viele Arbeitsplätze komplett lahmlegen kann, nicht so ausgelegt, daß sie fehlerhafte Updates erkennen kann und das Update z.B. nach drei erfolglosen Startversuchen selbst zurücknimmt bis ein Patch bzw. neues Update vorhanden ist? Hat man da bei der Entwicklung einfach nur geschlafen oder 'nen großen Haufen drauf geschissen? Ach ja, wer vielleicht in der IT sitzt und solche PCs "reparieren" darf: Vorsicht, ich habe gehört, daß gefakte Updates für dieses Problem im Umlauf sein sollen, die Malware installieren. Also ich würde sagen Finger weg von speziell angebotenen Updates, einfach nur die fehlerhafte Komponente löschen und falls die Kiste dann wieder läuft und man die Falcon Sensor - Software trotzdem gerne weiter verwenden will, darauf warten, daß Windows selbst das korrigierte Update nachlädt.
:
Bearbeitet durch User
Ben B. schrieb: > Was ich bei diesem Fail nicht verstehe: Wieso ist eine Software, die an > einer dermaßen wichtigen Stelle eingesetzt wird, daß sie im Falle eines > "Defekts" so viele Arbeitsplätze komplett lahmlegen kann, nicht so > ausgelegt, daß sie fehlerhafte Updates erkennen kann und das Update z.B. > nach drei erfolglosen Startversuchen selbst zurücknimmt bis ein Patch > bzw. neues Update vorhanden ist? Hat man da bei der Entwicklung einfach > nur geschlafen oder 'nen großen Haufen drauf geschissen? Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler erkennen können, und wie soll die als Resultat es dann noch händeln können, beim nächsten Start mal das Update wieder rauszuschmeißen?
Es ist doch kein Problem, sich einen Zähler zu merken, der direkt beim Start des Programms (bevor das irgendwas anderes macht wie Treiber laden/starten) um eins hochgezählt wird. Wenn man dann später feststellt, daß das Programm fehlerfrei gestartet wurde und einwandfrei arbeitet, löscht man diesen Zähler. Dann kann man ganz einfach beim Start feststellen, ob sich da fehlerhafte Startversuche ansammeln, dann steigt der Zählwert immer weiter an. Und wenn der z.B. drei erreicht, nimmt man das letzte Update zurück - das ist doch mit einer kurzen History über das letzte Update und die vorangegangene Version (deren Dateien man dann halt nicht sofort löscht) kein Problem.
Zumal beim Windowsstart ja sogar festgestellt werden kann, ob und welchen Bluescreen es vor dem Neustart gab. Zumindest bei W7 ging das...
Ben B. schrieb: > Hat man da bei der Entwicklung einfach nur geschlafen oder Es wurde nicht getestet oder nicht richtig getestet. Wenn ich mir aber die Diversity-Gleichstellungs-Propaganda der Firma ansehe und das in Verbindung bringe mit den Bereichen von IT-Firmen, wo diese häufig anzutreffen sind, liegen bestimmte Vermutungen nahe. Bestimmt schreien jetzt gleich einige auf das wären alles böse Verschwörungstheorien von einem VTler und verkennen den folgenden sehr wichtigen Unterschied. Ein VTler wäre vollkommen überzeugt, dass das die Ursache wäre und würde bis aufs Messer streiten, wenn man das nur als eine mögliche Ursache in Betracht ziehen würde, die nicht bewiesen oder gegenbewiesen wäre. Ben B. schrieb: > Man muss auch nicht denken, daß man auf deren Internet-Auftritt jetzt > irgend einen Hinweis auf deren Fail findet, oder eine kurze Anleitung, > wie man seine gecrashte Kiste jetzt wieder zum Laufen bekommt. Übrigens das ähnliche Arbeitsclientel ist meistens auch für den Internet-Auftritt zuständig. Bei denen ist Freitag immer ein kurzer Tag oder machen Scheduled Friday. Die fangen erst am nächsten Montag an wieder was zu tun. Außerdem haben die meistens den längsten Workflow im Bereich der Öffentlichkeitsarbeit. Wegen Vereinbarkeit von Beruf und Familie sind da die meisten von Mitte Juli bis Anfang September immer mal ein bis zwei Wochen weg und dann liegt das da bis diese wiederkommen. Wenn nicht so ein Bug passiert, ist das alles folgenlos, wenn da ein Monat Zeit verloren wurde. > Nöö, das wird alles erstmal unter den Teppich gekehrt, > bloß nicht das Gras beim Drüberwachsen stören. In zwei Monaten wird dann jemand entscheiden, dass bereits alles veröffentlicht im Netz zu finden wäre, der eigene Artikel einfach schlechter ist, wird das zum Überarbeiten wieder zurück gegeben. Wenn die neue Version da ist, heißt es, wenn wir das jetzt so spät auf die Seite stellen, dann machen wir uns noch lächerlicher, als wenn wir es einfach vergessen.
Ben B. schrieb: > Es ist doch kein Problem, sich einen Zähler zu merken, der direkt beim > Start des Programms (bevor das irgendwas anderes macht wie Treiber > laden/starten) um eins hochgezählt wird. Wenn man dann später > feststellt, daß das Programm fehlerfrei gestartet wurde und einwandfrei > arbeitet, löscht man diesen Zähler. Das Problem ist aber nicht ein Programm, sondern der Treiber selber. Und der wird bei solch einer Software sicherlich schon sehr zeitig direkt beim Systemstart geladen werden, und nicht erst auf Anforderung durch irgendein Crouwdstrike-Programm. Und solch ein Treiber, der im Kernelmodus läuft, ist, wenn einmal geladen, kein eigenständiges Programm mehr, sondern nur noch Kernelbestandteil. Und so ein Treiber wird ja nicht einfach wie ein Programm ausgeführt, sondern dessen individuelle Funktionen werden nur auf Anforderung durchgeführt. Du müsstest also bei jedem einzelnen Funktionsein- und austritt individuelle Zähler basteln, damit man überhaupt nur ansatzweise Deine Idee umsetzen könnte. Und man dann auch unterscheiden kann, wem die scheinbar crashende Funktion gehört.
> Bei denen ist Freitag immer ein kurzer Tag > oder machen Scheduled Friday. Naja. Also selbst wenn die Firma tatsächlich so scheiße ist wie wir denken, aber ich glaube, keine dieser Firmen macht noch einen "kurzen Freitag", wenn sowas passiert. Ich jedenfalls würde alles zusammenklingeln, wovon ich die Telefonnummer habe. Ich meine, die brauchen ja auch Teams, die im Falle eines erkannten Angriffs auf ein durch sie geschütztes Objekt sofort reagieren können müssen. Da kann mir keiner erklären, daß da niemand vor Ort ist, der wenigstens eine kurze Problembeschreibung und Hilfestellung auf die Webseite setzen kann. Oder wenigstens eine Entschuldigung, mit dem Hinweis, daß das Problem erkannt wurde und an einer Lösung gearbeitet wird. Sorry, das ist ganz einfach miese Kommunikation ohne jede Transparenz. Rechtlich hängen die meiner Meinung sowieso voll drin, es macht keinen Sinn, sowas unter den Teppich zu kehren. Das ist einfach kein Verhalten, wie ich es von einer IT-Sicherheitsfirma erwarte, die sich selbst gerne als "Leader" darstellt. Das ist nicht das Verhalten eines Leaders, sondern eher das eines Kleinkindes, das man beim Lolli klauen erwischt hat. @Jens Der Treiber kann beim Start auch selbst erkennen, ob er vorher schon ein paarmal gecrasht ist oder nicht. Da gäbe es ganz sicher Möglichkeiten, selbst wenn man seine Treiber direkt von Windows laden lässt. Außerdem kann es meiner Meinung nach nicht sein, daß so ein Programm auf eine Weise designed wird, daß es solchen Schaden machen kann. Wenn ich sowas entwickle, dann muss ich als oberstes Gebot sicherstellen, daß der Arbeitsplatz im Falle eines Fehlers funktionsfähig bleibt. Auch wenn dann evtl. das eigene Programm nicht korrekt funktioniert, aber ich darf dem Anwender nicht seinen Arbeitsplatz zerschießen.
:
Bearbeitet durch User
Ben B. schrieb: > Da kann mir keiner erklären, daß da niemand vor Ort ist, der wenigstens eine kurze > Problembeschreibung und Hilfestellung auf die Webseite setzen kann. Doch das ist so. Die gehen wie immer. Wenn gemotzt wird, wird die Gleichstellungsbeauftrage informiert und dann gibt es Einläufe. Da läuft danach auch ein Ben ganz klein und häßlich herum oder kommt in den Bau, weil er ausgerastet ist.
Ben B. schrieb: > Tja, da hat die IT wahrscheinlich wirklich ein langes Wochenende, weil > jeder betroffene PC/Arbeitsplatz einzeln angefasst werden muss um die > fehlerhafte Komponente zu löschen. Hatten wir schon. Automatische Installation. Hatte ich sogar schon selbst in den 90ern für OS/2 programmiert, wo das noch nicht allgemein üblich war. Man braucht dazu heute noch nicht einmal jemanden vor Ort, der die Gurke einschaltet, sofern die Firma die PCs nicht beim Lotto gewonnen hat, sondern nach entsprechenden Kriterien aussuchte. Bleiben dann nur die Insellösungen, bei denen sich das nicht lohnt.
:
Bearbeitet durch User
Jens G. schrieb: > Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler > erkennen können, und wie soll die als Resultat es dann noch händeln > können, beim nächsten Start mal das Update wieder rauszuschmeißen? Die Erkennung eines erfolglosen Bootvorgangs ist nicht sonderlich schwierig. Das mitzuzählen auch nicht. Der Rest erledigt dann eine in sehr früher Bootphase erfolgende Rückkehr auf den Snapshot, der vor Updates automatisch gezogen wird. Snapshots gibt es auch in Windows.
:
Bearbeitet durch User
Ben B. schrieb: > Außerdem kann es meiner Meinung nach nicht sein Es sollte nicht so sein. Es kann aber. Ein Kernproblem der IT, seit es sie gibt.
Jens G. schrieb: > Und der wird bei solch einer Software sicherlich schon sehr zeitig > direkt beim Systemstart geladen werden Hier nicht. Der Crash kommt mit leichter Verzögerung, weshalb manche Systeme nach genannten 15 Reboots wieder sauber waren. Weil bis dahin der Up-Update der Komponente im Kasten war.
:
Bearbeitet durch User
Manfred P. schrieb: > Der Null Pointer ist Schuld Klaus schrieb: > Nullpointer-Zugriff Klaus schrieb: > https://www.heise.de/hintergrund/Fataler-Fehler-bei-CrowdStrike-Schuld-war-ein-Null-Pointer-9807896.html
> Der Crash kommt mit leichter Verzögerung
Das ist das eigentliche Problem bei sowas... es ist ein Laufzeitfehler.
Der Start des Treibers funktioniert wahrscheinlich noch einwandfrei und
erst wenn der gestartete Treiber irgend eine Funktion erfüllen soll,
crasht er. Leider war man bei Crowdstrike leider zu nachlässig, um z.B.
einen Supervisor zu implementieren, der das erkennt und entsprechende
Maßnahmen ergreift. Und ich wiederhole das noch einmal - bei einem
solchen Programm erwarte ich, daß der Benutzer vor Fehlfunktionen des
Sicherheitsprogramms geschützt wird. Das ist ja keine
Privatanwender-Billigsoftware, die irgendwo auf Omis
Schlagersammlungs-Laptop läuft, sondern da stützen Firmen auf der ganzen
Welt ihre IT-Sicherheit drauf und die Verfügbarkeit/Benutzbarkeit dieser
Arbeitsplätze ist entsprechend wichtig - wie man gesehen hat.
Deswegen ist das für mich auch der eigentliche Fail. Nicht der
fehlerhafte Treiber - sondern daß ein Programm, welchem ich die
IT-Sicherheit meines gesamten Unternehmens anvertrauen soll, selbst
keinerlei Sicherheit für sich selbst und für mein Unternehmen im Falle
eines Fehlers bietet. Ich weiß nicht, wie man derart miese Software für
einen so kritischen Einsatzzweck abliefern kann, bzw. wie man so
selbstgefällig sein kann, daß man seine Kunden nicht vor eigenen Fehlern
schützt obwohl man ganz genau weiß, in welchen kritischen Bereichen
diese Software läuft.
Page Fault heißt übrigens, daß ein Programm versucht, auf einen
Speicherbereich zuzugreifen, der ihm nicht gehört oder der nicht
existiert. Passiert das bei Windows auf Treiber- oder Kernel-Ebene (Ring
0-2), reagiert dieses darauf mit dem bekannten Bluescreen. Bei einem
Anwendungsprogramm wäre es nicht ganz so tragisch, da bekommt man die
altbekannte allgemeine Schutzverletzung zum Wegklicken und verliert
"nur" die ungespeicherte Arbeit, aber die Kiste ansich läuft
unbeeindruckt weiter.
:
Bearbeitet durch User
Thomas W. schrieb: > Drei Jahre spaeter (Geld fuer Schlangenoel Argumente sind bei Dir wohl Fehlanzeige. Belege das Schlangenöl oder schweig forever. Kobralibre 5 Kann ja mal passieren, darf aber nicht passieren. Immerhin gibts ein funktionierendes Krisenmanagement und die Schadenseingrenzung funktioniert. Die Schadensfreude irgendwelcher daherhelaufenen Terrier ist irrelevant. Die meisten begriffen zwar daß es Pannen gab, wissen aber weder wieso noch in welchem Umfang und pieseln von der Seite an irgendwelche Wadeln. Idiotenterror brauchts wirklich nicht und Panikmache zieht nicht.
(prx) A. K. schrieb: > Wenn die IT etwas taugt und es genug PCs sind, um die PC-Installation > und Softwareverteilung lohnend zu automatisieren: Neuinstallation. Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind, wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen nicht.
René H. schrieb: > Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind, > wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen > nicht. Da sind keine, gehören da nicht hin. Die sind auf Servern und Storage-Systemen. Bei einem Hardwaredefekt wären die ja auch weg. Die Anwender wissen das. Anpassungen vom Desktop sind weg, aber das ist zu verschmerzen. Das ist keine Theorie, sondern gelebte Praxis. Neuinstallation bei nichttrivialer Fehlfunktion oder Virenmeldung ist Routine. Ebenso wie ein frisch aufgesetzter Ersatz-PC bei Hardware-Problemen. PC-Inhalte werden nicht gesichert, müssen es nicht werden.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Jens G. schrieb: >> Erzähl mal - wie soll eine solche SW mit dieser Mechanik den Fehler >> erkennen können, und wie soll die als Resultat es dann noch händeln >> können, beim nächsten Start mal das Update wieder rauszuschmeißen? > > Die Erkennung eines erfolglosen Bootvorgangs ist nicht sonderlich > schwierig. Das mitzuzählen auch nicht. Der Rest erledigt dann eine in > sehr früher Bootphase erfolgende Rückkehr auf den Snapshot, der vor > Updates automatisch gezogen wird. Snapshots gibt es auch in Windows. PS: Das war eine Antwort auf die Frage, wie man es machen könnte, wie man Systeme einrichten könnte. Die Möglichkeit, direkt verschiedene Stände des Systems booten zu können, kann man sich etwa auf Systemen mit Start von ZFS oder btrfs ansehen.
:
Bearbeitet durch User
(prx) A. K. schrieb: > René H. schrieb: >> Und was ist dann mit den Daten, die auf der Festplatte gespeichert sind, >> wenn Du die nicht vorher sicherst? So einfach ist das Neuaufsetzen >> nicht. > > Da sind keine, gehören da nicht hin. Die sind auf Servern und > Storage-Systemen. > Und dann fällt das Internet aus, und die ganze Arbeit ruht.
René H. schrieb: > Und dann fällt das Internet aus, und die ganze Arbeit ruht. Wer sich strategisch für die totale Cloud entscheidet, der nimmt das in Kauf. Etwa Microsofts Office-Kram mit Mails usw. Solche Entscheidungen werden eher nicht in der IT gefällt. Das findet weiter oben statt. Die meisten Daten liegen aber bei uns. Nur halt nicht direkt auf dem Anwender-PC. Es gibt neben externen Clouds auch interne, schon bevor dieser Begriff üblich wurde.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Ob man das will ist eine andere Frage. Eine, ob das Produkt mehr > Sicherheit bringt und damit Risiken einspart, als es kostet. Und das ist > schwer einzuschätzen. Seit das Display meines ersten Smartphone einen Riss bekam, besirgte ich mir Panzerglas. Danach brach oft das Panzerglas, das Smartphone blieb verschont. Alles richtig gelaufe, könnte nan denken. Aber mein drittes Smartphone hatte schon ab Werk angeblich ein Schutzglas. Das Display hatte in den ersren 4 Jahren auch keinen Schaden - bis ein glühender Funke darauf fiel. Da entpuppte sich das angebliche Panzerglas als Plastik! Wegen dem Brandfleck musste es runter. Nun ist das Display seit 3 Jahren völlig ungeschützt und dennoch immer noch makellos. Meine Tochter hat derweil zwei billige Smartphones trotz Schutzglas kaputt bekommen. Danach hatte sie teure iPhones ohne Schaden. Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die Geräte an sich robuster geworden? Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den Eindruck, daß sie die Anzahl der Risiken sogar erhöhen.
PS: Dass man Netzwerkstrukturen fehlertolerant auslegen sollte, versteht sich von selbst. Sowohl im Haus, als auch zum Internet hin. Vor einigen Wochen verlor ein australisches Unternehmen den ganzen Datenbestand, weil durch unglückliche Umstände der Cloud-Anbieter den Account löschte. Nur der Umstand, dass es Backups in einer anderen Cloud gab, rette das Unternehmen. Und die Renten der Kundschaft.
Manche Dinge schaffen Probleme, die wir ohne sie nicht hätten.
Ja. Eine Folge der Spezialisierung. Das geht aber schon länger so. Seit es Metzger gibt, können die Wenigsten sich noch direkt von einer toten Sau ernähren.
Monk schrieb: > Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die > Geräte an sich robuster geworden? Meist sind es die Anwender, die die Geräte kaputt bekommen. Wenn man immer sieht/liest, wie manche ihre Geräte behandeln. Z.B. alles zusammen mit dem Schlüsselbund in eine Tasche, das reicht schon aus.
Monk schrieb: > Nun frage ich mich: Schützt Schutzglas überhaupt wirksam? Oder sind die > Geräte an sich robuster geworden? Schutzglas hat was von Schlangenöl für Smartphones. Schützt vor kosmetischen Fehlern wie leichten Kratzern, das ja. Vielleicht auch von schwächeren Ausprägungen der Spinnweb-App. Aber wer es ernst meint, macht einen Deckel drauf und spielt nicht im Sand. Wer das entrüstet ablehnt, lebt eben mit höherem Risiko. > Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den > Eindruck, daß sie die Anzahl der Risiken sogar erhöhen. Yep. Ist das gleiche Prinzip. Unsichere statt inhärent sichere Systeme sind viel billiger und bequemer. Meistens.
:
Bearbeitet durch User
>> Das gleiche frage ich mich bei Windows und Security Suites. Ich habe den >> Eindruck, daß sie die Anzahl der Risiken sogar erhöhen. > > Yep. Ist das gleiche Prinzip. Unsichere statt inhärent sichere Systeme > sind viel billiger und bequemer. Meistens. > Das größte Problem ist "Fehler 50".
Ben B. schrieb: > Deswegen ist das für mich auch der eigentliche Fail. Nicht der > fehlerhafte Treiber - sondern daß ein Programm, welchem ich die > IT-Sicherheit meines gesamten Unternehmens anvertrauen soll, selbst > keinerlei Sicherheit für sich selbst und für mein Unternehmen im Falle > eines Fehlers bietet. Es passt sich fehlende Sorgfalt mit dem Rückschaufehler (Fachchinesisch für "nachher ist man klüger").
:
Bearbeitet durch User
Bissel was zur Sorgfalt: Egal wie sorgfältig man vorgeht, irgendwas vergisst man immer. Aber weil die Fälle, an die man gedacht hat, unauffällig ausgehen, landen bloß die anderen Fälle spektakulär in den Medien. Was jene, die nur diese Medien kennen, dazu verleitet, einen Sauhaufen zu sehen. Wahrnehmungseffekte.
(prx) A. K. schrieb: > Was jene, die nur diese Medien kennen, dazu verleitet, einen > Sauhaufen zu sehen. "Wer der Herde nachläuft, sieht nur Ärsche". ;)
interessant ist vielleicht auch, was so passiert, wenn einer an geeigneter Stelle (der Softwareverteilung) sitzt, der ähnlich drauf ist wie ein Pilot, der einen vollbesetzten Flieger absichtlich in eine Bergwand steuert. OK, mit Software kannste Dich nur sehr bedingt selbst umbringen, Aber wenn einem alles egal ist? Könnte interessant werden.
●DesIntegrator ●. schrieb: > Aber wenn einem alles egal ist? Oder den Auftrag hat zur Unterstuetzung fremder Maechte bestimmte Sicherheitsfirmen down zu bringen? Fuer gute Arbeit unterbezahlt kommt man ueberall rein und heran. Naja 2007 war ein junger Mann über den Spruch beim Motelfruehstueck auf englisch, very upset.
(prx) A. K. schrieb: > Sollte das richtig ins Geld gehen, könnte manche Fluggesellschaft > versuchen, sich diese Mäuse zurück zu holen. Ich hoffe, dass in diese > Richtung etwas abgeht, schon um die Situation zu klären. Delta macht mal den Anfang mit ner halben Milliarde Dollar. Oliver
Oliver S. schrieb: > Delta macht mal den Anfang mit ner halben Milliarde Dollar. In den AGB der Software steht doch drinnen, dass man die nicht auf Systemen einsetzen darf, bei denen ein Ausfall Schaden verursachen würde. Delta hat sich nicht daran gehalten, der Ausfall wurde Crowdstrike in die Schuhe geschoben, die haben dadurch einen Image-Verlust erhalten, und wollen jetzt 500 Mio Schadensersatz von der Fluggesellschaft?
Εrnst B. schrieb: > In den AGB der Software steht doch drinnen, dass man die nicht auf > Systemen einsetzen darf, bei denen ein Ausfall Schaden verursachen > würde. Das steht aber auch drin: "CrowdStrike warrants to you that it will perform all Services in a professional and workmanlike manner consistent with generally accepted industry standards." Und damit wird es interessant. Besonders, wenn das Gericht letztinstanzlich die bestehende Praxis abnicken sollte. Scheisse abzuliefern sei allgemein akzeptierter Industriestandard. Klingt ja nicht so ganz absurd. :) Andernfalls geht es vielleicht eher in die Schadenersatzsumme ein. Nach dem Motto, es wurde zwar Scheisse abgeliefert, aber mehr als den Aufwand der Admins gibts der Klausel wegen nicht. Oder so. Aber letztlich ist Recht, was der Richter oder eine Jury entscheidet. Gerade auch in den USA ist vieles möglich.
:
Bearbeitet durch User
Wenn Crowdstrike Glück hat und wenigstens in diesem Punkt vorausschauend gedacht hat, sind sie gegen sowas haftpflichtversichert. Dann könnten sie es etwas entspannter sehen, wieviel der Spaß am Ende kostet. Und ansonsten kommt es halt drauf an, wie solche Klauseln in irgendwelchem Schreibkram letztlich bewertet werden und ob sie überhaupt wirksam sind. Meine, wer bezahlt 'ne Firma wie Crowdstrike, um Systeme abzusichern, deren Ausfall keine Schäden verursacht - das beißt sich doch gleich sowas von heftig, daß mir da große Zweifel an der Wirksamkeit dieser Klausel kommen. Ich bezahle so eine Firma doch genau dafür, eben damit mir keine wichtigen Systeme ausfallen und mir dadurch Schaden entsteht.
Ben B. schrieb: > Ich bezahle so eine Firma doch genau dafür, eben damit mir keine > wichtigen Systeme ausfallen und mir dadurch Schaden entsteht. Naja aber nur fuer Schaden den Dritte verursachen, also Cyberangriffe, also nur was von ausserhalb der Geschaeftspartner kommt.
Na das mag ja sein, aber damit diese Software überhaupt eine Chance hat, ihre Wirksamkeit zu entfalten, muss ich sie zwangsweise auf Systemen einsetzen, deren Ausfall bzw. Nichtverfügbarkeit mir Schaden macht. Erst dadurch, daß meine Firma ohne die Computer-Arbeitsplätze erstmal nicht mehr funktioniert und dann nochmal durch den Arbeitseinsatz der IT, der fällig wird, um die Dinger wieder zum Laufen zu kriegen. Das ist das Gleiche wie wenn ich Dir einen ganz tollen goldenen Wasserhahn verkaufe, aber Dir gleichzeitig verbiete, ihn zu installieren und zu benutzen, weil er möglicherweise irgendwann platzen und Dir Schaden machen könnte, indem er Deine Bude flutet. Da würdest auch sparsam dreinschauen glaube ich.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.