La caída masiva de Windows ¿Una bomba de relojería?

El pasado viernes 19 de julio el mundo presenció una caída de servicios sin precedentes. Se calcula que más de 8.5 Millones de dispositivos en todo el mundo se vieron afectados, colapsando empresas de distintos sectores como finanzas, aerolíneas y supermercados.

¿Qué salió mal?

Todo empezó cuando CrowdStrike, empresa de ciberseguridad americana, recibió el jueves 18 reportes de un bug relacionado con Falcon Sensor, su software diseñado para proteger los sistemas de ciberataques. En respuesta a esos reportes, CrowdStrike lanzó la fatídica actualización que terminó por paralizar miles de negocios alrededor del mundo. Se calcula que el 1% de todos los dispositivos Windows del mundo tuvieron afectaciones graves, principalmente, el famoso pantallazo azul de Windows, que suele indicar un problema de en los drivers del sistema y deja inutilizado el dispositivo.

¿Cuál fue el error que produjo la incapacitación de millones de dispositivos?

Inicialmente se concluyó que fue un problema de escritura relacionado con la lectura de la memoria. El lenguaje de programación C++ tiene una forma particular de indicar las regiones de memoria a las que se debe acceder para ejecutar procesos. Cuando un programa intenta leer una región de memoria invalida, automáticamente cierra todos los procesos relacionados. En este caso, como el programa tiene acceso privilegiado al dispositivo, está finalización de procesos afectó al sistema operativo, mostrando la famosa pantalla azul.

¿Una bomba de relojería?

Nuevas informaciones indican que el problema podría haberse compuesto de dos elementos, el primero, la fatídica actualización de CrowdStrike, el segundo, un driver defectuoso que ya estaba activo en Mac, Linux y Windows, desde hace meses y puede que incluso años, esperando pacientemente su momento de gloria. La actualización de CrowdStrike fué un “dump” de datos, lo que generalmente se considera un procedimiento seguro ya que no contienen instrucciones ejecutables para la CPU. Lo que supone que no debe someterse a los mismos protocolos y revisiones que las actualizaciones que sí contienen ejecutables. Se están levantando dudas sobre la complejidad del error y cómo es posible que no se revisen este tipo de errores en el software en una empresa tan grande como Microsoft, ya que existen multitud de herramientas para leer y detectarlos.

Los aprovechados

Se ha reportado que durante la incidencia, aparecieron decenas de páginas suplantando la página oficial de CrowdStrike, donde los actores maliciosos intentaron engañar a los departamentos IT que en un momento de desesperación, buscaban soluciones al problema. Estas páginas intentaron entre otras cosas, que los usuarios descargaran software malicioso para infectar dispositivos, introdujeran datos personales o de la empresa para la que estaban intentando solucionar el problema. Este caso es perfecto para ilustrar que nunca hay que bajar la guardia cuando navegamos por internet, y menos aún en situaciones de estrés, sobre todo si está relacionado con caídas masivas y problemas con software empresarial.

Monitoriza y protege tu infraestructura digital

Descubre nuestra solución todo en uno