Noticias

Los expertos señalan falta de verificaciones adecuadas en la actualización de CrowdStrike que provocó una interrupción global

Créditos: TecnoAp21

La reciente actualización de software de CrowdStrike ha causado fallos en sistemas informáticos a nivel mundial. Expertos en seguridad afirman que la actualización no pasó por los controles de calidad necesarios antes de su implementación.

La empresa de ciberseguridad CrowdStrike ha enfrentado una de las interrupciones tecnológicas más significativas de los últimos años tras una actualización rutinaria de su software Falcon Sensor. La actualización, destinada a mejorar la protección contra ataques informáticos, contenía un código defectuoso que causó fallos masivos en los sistemas de clientes a nivel mundial.

El software de CrowdStrike es ampliamente utilizado por empresas y organismos gubernamentales, incluyendo más de la mitad de las empresas de Fortune 500 y agencias como la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA). Sin embargo, la última versión de Falcon Sensor resultó ser problemática, afectando a sistemas operativos Windows de Microsoft en bancos, aerolíneas, hospitales y oficinas gubernamentales en todo el mundo.

Los problemas comenzaron a manifestarse rápidamente tras la implementación de la actualización el pasado viernes, con usuarios reportando «pantallas azules de la muerte» en sus computadoras, un indicativo de errores críticos del sistema. CrowdStrike emitió información para reparar los sistemas afectados, pero expertos señalaron que la recuperación completa podría llevar tiempo debido a la necesidad de eliminar manualmente el código defectuoso.

Steve Cobb, director de seguridad de Security Scorecard, mencionó que la falla podría deberse a que el archivo defectuoso no pasó por el proceso de verificación adecuado. «Lo que parece es que, potencialmente, la verificación o el sandbox que hacen cuando miran el código, tal vez de alguna manera este archivo no se incluyó o se filtró», explicó Cobb, cuya empresa también sufrió problemas debido a la actualización.

Patrick Wardle, un investigador de seguridad especializado en amenazas contra sistemas operativos, identificó el código defectuoso en un archivo que contiene información de configuración o firmas. Estas firmas son cruciales para la detección de malware, y su actualización frecuente podría haber llevado a una reducción en los controles de calidad. «La frecuencia de las actualizaciones es probablemente la razón por la que (CrowdStrike) no lo probó tanto», comentó Wardle.

John Hammond, investigador principal de seguridad en Huntress Labs, sugirió que el despliegue de la actualización en un grupo limitado de usuarios primero podría haber prevenido el desastre. «Lo ideal sería que esto se hubiera implementado primero en un grupo limitado de personas», dijo Hammond.

Este incidente recuerda a la actualización de 2010 del antivirus McAfee, que también causó fallos masivos y paralizó cientos de miles de computadoras. No obstante, el impacto global de la interrupción de CrowdStrike subraya su dominio en el mercado de ciberseguridad y la dependencia de muchas organizaciones en su software.

La falta de verificaciones adecuadas antes de la implementación de actualizaciones críticas puede tener consecuencias severas, como lo demuestra este incidente. Las empresas de seguridad deben asegurarse de que todas las actualizaciones pasen por rigurosos controles de calidad para evitar interrupciones similares en el futuro.


Descubre más desde TecnoAp21

Suscríbete y recibe las últimas entradas en tu correo electrónico.

2 respuestas »

Deja un comentario