Por Catherine Stupp
BERLÍN (Dow Jones)–Después de la debacle de la pantalla azul del mes pasado, Crowdstrike publicó un análisis de lo que salió mal y contrató a empresas de seguridad de terceros para revisar su producto. Ahora la Oficina Federal de Seguridad de la Información (BSI) quiere aprovechar la oportunidad y alentar a las empresas tecnológicas y cibernéticas a cambiar sus productos para que no vuelva a ocurrir otra crisis de esta magnitud. La BSI se centra especialmente en el acceso que Microsoft concede a los proveedores de seguridad a su kernel de Windows, un componente central de su sistema operativo. Además, la agencia busca cambios fundamentales en la forma en que Crowdstrike y otras empresas cibernéticas desarrollan sus herramientas con la esperanza de restringir ese acceso.
“Lo más importante es evitar que algo así vuelva a suceder”, afirmó Thomas Caspers, director de los centros de competencia técnica de la BSI. La BSI quiere organizar este año una conferencia con grandes empresas tecnológicas en la que, según espera, se comprometerán a restringir el acceso al núcleo. Según Caspers, este es un paso crucial para evitar cortes similares. “Esperamos que cada empresa sea muy específica sobre lo que hará en función de nuestros acuerdos”, afirmó.
El 19 de julio, 8,5 millones de dispositivos Microsoft Windows fallaron después de que Crowdstrike dijera que había lanzado una actualización defectuosa de su software de seguridad. Con acceso al kernel de Microsoft, la actualización defectuosa se extendió a dispositivos Windows en todo el mundo. La interrupción generó dudas sobre cómo y por qué empresas cibernéticas como Crowdstrike tienen acceso al kernel de Windows.
Crowdstrike y sus competidores diseñan explícitamente sus productos para beneficiarse del acceso al kernel de Windows, que, entre otras cosas, proporciona datos para ayudar a detectar ciberataques y amenazas. En una publicación de blog del 9 de agosto, Crowdstrike escribió: “Productos como el análisis de firmware o el control de dispositivos no serían posibles sin este diseño”.
Sin embargo, otros, incluido Caspers, creen que los riesgos asociados con el acceso de las empresas de ciberseguridad al núcleo son demasiado grandes. “No es aceptable ejecutar estas herramientas en modo kernel con todo el acceso que vemos hoy”, dijo. Las empresas cibernéticas podrían utilizar otras tecnologías para detectar ataques mientras permanecen en modo usuario, añadió. “El resultado más importante será que cambien eso”.
Póngase en contacto con el autor: [email protected]
DJG/DJN/brb/sha
(FIN) Noticias del Dow Jones
15 de agosto de 2024 06:45 ET (10:45 GMT)
Productos de apalancamiento seleccionados en CrowdStrike
Con los knock-outs, los inversores especulativos pueden participar desproporcionadamente en los movimientos de precios. Simplemente seleccione la palanca que desee y le mostraremos los productos abiertos adecuados en CrowdStrike.
El apalancamiento debe estar entre 2 y 20
Publicidad