#215 CrowdStrike-Ausfall deckt Cybersicherheitsfehler auf

Subscribe to get the latest

on 2024-07-22 07:00:00 +0000

with Matthew Pulsipher, Darren W Pulsipher,

Der Ausfall von CrowdStrike am Wochenende hat erhebliche Schwächen in unserem Ansatz zur Cybersecurity, Softwareentwicklung und Systemarchitektur aufgedeckt. Darren wird vom zurückkehrenden Gast Matthew Pulsipher begleitet, um die Auswirkungen der Ereignisse dieses Wochenendes zu diskutieren.


Keywords

#cybersecurity #digitalage #clientcomputers #appleadvantage #zerotrust #systemarchitecture #securitythreats #crowdsrike #podcastdiscussion #digitaltransformation


Im heutigen digitalen Zeitalter ist Cybersicherheit nicht nur ein wachsendes Anliegen, sondern ein dringender und ständiger Kampf. Jüngste Vorfälle wie das CrowdStrike-Malheur dienen als drastische Erinnerungen an die immensen Auswirkungen der Cybersicherheit. Dieses äußerst wichtige Thema wurde kürzlich in unserem sehr aufschlussreichen Podcast “Digitale Transformation annehmen” analysiert, in dem die Schwachstellen unserer aktuellen Systeme und potenzielle Lösungen für die Cybersicherheit genau untersucht wurden.

Die Achillesferse von Client-Computern

Die Diskussion könnte mehr Zeit damit verbracht haben, ein bedeutendes Problem anzusprechen - die tückischen Küsten der Client-Computersysteme. Während die zentralisierte Natur von Server-Computern einen strengen Schutz ermöglicht, müssen Client-Computer aufgrund der fragmentierten Verwaltung und erhöhten Gerätevariabilität robuster sein. Die Moderator*innen des Podcasts hoben die Fallstricke von Allzwecksystemen hervor, die beispielsweise durch vollständige Desktop-Systeme, die an Flughafen-Check-ins laufen, veranschaulicht werden. Offensichtlich für einen einzelnen Anwendungsfall gedacht, stellen diese flexiblen Systeme eine attraktive Ziel für Cyberbedrohungen dar.

Während es ideal wäre, solche Maschinen abzusichern, schlug der Podcast einen Grund vor, dies nicht zu tun: System- und Infrastrukturkonsistenz. Konsistenz ist entscheidend für Kosteneffizienz, effektive Schulung und Qualitätskontrolle.

Der Apple Vorteil

Der nächste fesselnde Diskussionspunkt war die Widerstandsfähigkeit des Apple iOS-Systems. Die Hoffnung auf überlegene Sicherheit existiert, wie Apple beispielhaft zeigt, das sich kürzlich aus der CrowdStrike-Debatte herausgehalten hat. Apples Verteidigungsmechanismus liegt in seinem Verbot von Kernel-Modus-Treibern, wodurch die Sicherheitsleiste auf seinem System erhöht wird. Der Zugriff auf den Kernel ist möglich, löst jedoch Compliance-Alarme aus, die Benutzer abschrecken. Diese zusätzliche Firewall bietet überlegenen Schutz.

Allerdings ist der Silberstreif am Horizont, dass dieses Modell nicht exklusiv für Apple-Geräte ist. Computer, die auf einzelne Apps wie Check-in-Systeme von Fluggesellschaften angewiesen sind, könnten diese Prinzipien strategisch adoptieren. Unternehmen könnten auch von den Sicherheitsmodellen von Android lernen, obwohl die Verantwortung der Hersteller für Sicherheitsupdates ein entscheidender Nachteil ist.

Zero Trust: Ein effektiver Paradigmenwechsel

Die sich ständig weiterentwickelnde Landschaft der Cyberbedrohungen hat das Prinzip der Zero-Trust deutlich wichtiger gemacht. Zero-Trust basiert auf dem Konzept, keinem Benutzer oder Gerät automatisch zu vertrauen, selbst wenn sie sich innerhalb des Unternehmensnetzwerks befinden. Dieser Ansatz hat an Bedeutung gewonnen, da Organisationen ihre Sicherheitsmaßnahmen verstärken möchten.

Veraltete Betriebssysteme wie Windows sehen sich Herausforderungen aufgrund technischer Schulden gegenüber, die schnelle Aktualisierungen und Verbesserungen behindern. Im Gegensatz dazu können agilere Smartphone-Betriebssysteme sich schneller anpassen und aktualisieren, wodurch sie möglicherweise besseren Schutz vor aufkommenden Cyber-Bedrohungen bieten.

Regulierung zukünftiger Handlungen

Das Gespräch endete mit einer Betrachtung zukünftiger regulatorischer Maßnahmen. Die Hoffnung auf systemische Veränderungen liegt in einer Überarbeitung veralteter Systemarchitekturen. Dennoch wurde die Idee, übermäßig strenge Auslegungen von Compliance-Regeln zu lockern und mehr auf praktische Sicherheit zu konzentrieren, als der bessere Weg nach vorn angepriesen und betont damit die Notwendigkeit für Veränderungen.

Kurz gesagt, war unsere neueste Podcast-Diskussion nicht nur ein Weckruf für die Realitäten der heutigen Cybersicherheitsbedrohungen, sondern auch ein Lichtblick. Wir haben auf mögliche Lösungen hingewiesen und bieten einen Fahrplan, um dieses digitale Zeitalter sicher zu durchqueren, ohne die Innovation zu beeinträchtigen. Es lohnt sich, zuzuhören, wenn Sie sich für Cybersicherheit interessieren.

Podcast Transcript