Як працює CrowdStrike в Україні та якими були причини й наслідки збою

19 липня у світі стався глобальний збій і 8,5 мільйонів комп’ютерів вийшли з ладу через помилкове оновлення CrowdStrike. Про те, як це вплинуло на компанії в Україні, який головний урок отримала CrowdStrike, та на що слід звернути увагу інженерам з кібербезпеки, ми поспілкувалися з Юрієм Гатуповим, Chief Technology Officer в iIT Distribution, дистриб’юторі продуктів CrowdStrike в Україні.

«На зміну аналізу корисного навантаження прийшов аналіз процесів». Про специфіку EDR

У кібербезпеці є багато різних напрямів: хтось робить фаєрволи, хтось захищає пошту. Компанія CrowdStrike спеціалізується на захисті ендпоїнтів. Бізнес вони розпочали 2011 року, імплементувавши абсолютно новий підхід до захисту комп’ютерів від шкідливого програмного забезпечення. Існує дві технології — антивірус (EPP) та EDR. Класичний антивірус є базою сигнатур, з якою він порівнює корисне навантаження, що потрапляє на ваш комп’ютер. Це стало неефективним, тому що багато зламів були malware-free, без надсилання жодного корисного навантаження на скомпрометований хост.

Саме компанія CrowdStrike придумала та імплементувала поняття EDR. На зміну аналізу корисного навантаження прийшов аналіз процесів, а замість сигнатур використовують телеметрію та індикатори компрометації. EDR завжди є хмарним продуктом, тому що потребує масштабних математичних обчислень. Відмінність від класичного антивірусу — як смартфона від кнопкового телефона.

Нині всі компанії на ринку випускають EDR. Компанія CrowdStrike є найбільшим постачальником EDR у світі. Її продуктами користуються понад 30 тисяч організацій в усьому світі та 60% компаній Fortune 500. За 12 років жоден клієнт CrowdStrike не зазнав кіберінциденту з витоком даних, пошкодженням даних та інфраструктури. У конкурентів такі інциденти траплялися. Наприклад, «Київстар» користувався EDR від конкурентів. Так само як і SoftServe, однак він чотири роки тому змінив постачальника EDR на CrowdStrike і з того моменту не мав інцидентів.

«Їх ніхто не клав, просто пилососом збирали всю інформацію». Про роботу CrowdStrike на українському ринку

Саме я привів CrowdStrike на український ринок у 2020 році. Однак вмовити їх було складно: вони вважали Україну ризикованою територією через географічну близькість до росії. Від самого заснування у 2011 році CrowdStrike ніколи не реалізовував свої продукти в таких країнах, як росія, Китай, Іран, Північна Корея — це суперечило їхній політиці. Зокрема, вони вважають, що не можна нічого продавати в країни, які на державному рівні фінансують кіберзлочинність. Я витратив дуже багато часу, щоб переконати компанію, що ми ніяк не пов’язані з росією. До речі, навіть зараз кожен клієнт з України проходить compliance check у CrowdStrike, і за чотири роки було з десяток відмов. Це компанії, які мають хоч якийсь стосунок до росії. Наприклад, «Укртатнафта».

Ми єдиний в Україні дистриб’ютор продуктів CrowdStrike, але в нас є декілька партнерів, які займаються продажами. По суті ми виконуємо роль представництва. Наша команда налічує більше ніж 20 людей. Також ми відкрили офіси в Казахстані та Польщі. У нас понад 70 клієнтів в Україні, з них орієнтовно 80% донедавна становив бізнес. Останнім часом додалися державні установи, які з початком війни складають близько 25% клієнтів.

Один з центральних органів державної влади місяць тому став нашим клієнтом, і відразу після інсталяції CrowdStrike ми знайшли інцидент, за який уже взялися відповідні органи. Структура дуже довго була скомпрометована. Їх ніхто не клав, просто пилососом збирали всю інформацію. Російське ГУР читало їхню пошту, тому ми попросили зареєструвати окрему скриньку для комунікації та не заходити в неї через свій корпоративний інтернет. Зараз у нас 15 тисяч хостів у державному секторі, і ця цифра може зрости до 35 тисяч. Є допомога від донорів, плюс у державних установах з’явилося розуміння, що кібербезпека — це важливо.

«На відміну від ЄС, в Україні немає жодних вимог до підрядників щодо кібербезпеки для роботи з державними органами»

Кажуть, що в ЄС compliance-driven market, а у нас risk-driven market, тобто кожна компанія сама оцінює ризики. Єдиний compliance-driven субринок — це офшорна розробка. Їх до цього підштовхують закордонні клієнти, які вимагають сертифікації типу SOC 2 чи HIPAA.

Ми шукаємо продакт-менеджерів та інженерів з кібербезпеки. Інженери в кібербезпеці поділяються на red team та blue team. Ті, хто знають, як ламати, — це red team. Ті, хто працюють з рішеннями на кшталт CrowdStrike і вміють захищати, — це blue team. Нас цікавить другий тип фахівців. Розглядаємо і випускників університетів. Цього року найняли людину, яка ще навчається. А окрім того, беремо участь у навчанні ветеранів.

«Наш інженер сказав, що робити, ще до оприлюднення інструкції від CrowdStrike». Про збій 19 липня

19 липня не було жодного оновлення програмного забезпечення — його проводили за два дні до цього. І серйозні компанії ніколи не використовують останню версію. Вони працюють на N-1, N-2 або оновлюються в ручному режимі. А збій був масовий.

Оновлений був файл з інструкціями для драйвера, які працюють на рівні ядра для збору телеметрії. Коли CrowdStrike знаходить якусь загрозу, на всі 15–20 мільйонів хостів, які вони покривають, відправляється файл з інформацією, на що підняти червоний прапорець. У такий спосіб працюють усі EDR. Оцей файл з інструкцією все і поклав. Там були неліквідні адреси. Користувач наразі не може контролювати оновлення цих файлів. Це як в антивірусах оновлення бази сигнатур.

«Першою версією причини збою є диверсія, другою — недбалість»

Я припускаю, що хтось через конкретну людину всередині компанії здійснив диверсію, але цьому немає жодних підтверджень. Просто дуже дивно виглядає, щоб розробник припустився такої помилки. Однак не виключено, що компанія, наприклад, переоцінила можливості AI та автоматичних тестів.

Цей інцидент був суто технічний. Жодного порушення захисту замовників не сталося. Компанія вже повідомила, яких заходів уживе. Зокрема, файли з новими загрозами відтепер будуть у руках адмінів на місцях. Адміністратори зможуть самостійно вирішувати, чи робити деплой цих інструкцій та чи розповсюджувати їх відразу на всю інфраструктуру, на сигнальну групу чи на golden image у пісочниці. Ймовірність такого збою нікчемно мала, але все ж існує. Скоріше за все, це буде новий стандарт індустрії. Наприклад, скільки оновлень Microsoft крешило систему? Безліч, це стається регулярно. Чому це не зупиняє весь світ? Тому що ви самостійно контролюєте, коли це робити й на яких машинах. Це головний урок, який виніс CrowdStrike.

Ми не очікуємо позовів щодо компенсації фінансових збитків в Україні. Наша команда добре зреагувала завдяки співробітникам, партнерам та клієнтам як з державного, так і з корпоративного сектору. Наш інженер сказав, що робити, ще до оприлюднення інструкції від CrowdStrike: запустити в safe-моді й видалити агент. Потім, ще до офіційних роз’яснень, з’ясували, що натомість можна видаляти файл з таким-то номером. Одні клієнти допомагали іншим — це сила спільноти. Основна складність полягала в тому, що часто потрібен був фізичний доступ до машини. Проте вже до кінця дня 19 липня в усіх усе працювало. Delta Airlines витратила на це три дні, і я не розумів, що вони робили стільки часу.

Збій зачепив близько 80% наших клієнтів, тобто понад 50 організацій. Оминуло тільки користувачів macOS і Linux та тих, хто не вмикав комп’ютер протягом тих півтори години. Ніхто з наших клієнтів не планує відмовлятися від CrowdStrike після цього збою. На рівні фахівців, які відповідають за кібербезпеку, всі розуміють імовірність таких інцидентів, тож змогли це комунікувати своєму менеджменту. Весь цей тиждень ми спілкуємося з нашими клієнтами, залучаючи C-level компанії CrowdStrike. З кожним замовником працюємо індивідуально.

«За будь-яким інцидентом з витоком стоїть людина». Про важливість культури кібербезпеки

Я відслужив у ЗСУ близько двох років, з них певний час — на посаді Chief Information Security Officer у військовій частині, яка розробляла програмне забезпечення. Маю трохи досвіду, як будувати та контролювати кіберпроцеси.

За будь-яким інцидентом з витоком стоїть людина. Просте під’єднання комп’ютера до сервера нічого не дасть. Треба йти до користувача не тоді, коли він уже щось наклацав, а ще до того. У мене були випадки, коли люди ставили собі VPN-сервер. Добре, що я знав, як його побачити. А їм так зручно. Тому роз’яснити людям правила кібергігієни — це все одно що навчити їх користуватися милом.

Моя порада спеціалістам з кібербезпеки — пам’ятати про значення комунікації. Люди в організації мають розуміти важливість кібербезпеки, а тому з ними потрібно про це розмовляти. Наприклад, організовувати тренінги про фішингові кампанії абощо. Це значно зменшить кількість інцидентів.

Все про українське ІТ в телеграмі — підписуйтеся на канал DOU

👍ПодобаєтьсяСподобалось11
До обраногоВ обраному2
LinkedIn



44 коментарі

Підписатись на коментаріВідписатись від коментарів Коментарі можуть залишати тільки користувачі з підтвердженими акаунтами.
Там були неліквідні адреси

Після таких фраз мені завжди стає цікаво чи це людина не розуміє значення слів, які говорить, чи це редактура ДОУ приводить статтю до такого неадекватного стану.

Поясніть, будь ласка, в чому полягає неадекватний стан? Розмова велася усно, а в усній мові героям завжди значно складніше вдало підібрати слова. Я залишив слово «неліквідні», але не заперечую, що слово «недійсні» підійшло би краще. Наступного разу зверну на це увагу.

Що таке «неліквідні адреси»? Бувають неліквідні активи, неліквідні запаси. Адреси бувають не валідні.

А що таке «невалідні адреси»? В якому словнику української мови є слово «невалідний»? Якщо вже на те пішло, то українською найбільш правильно казати «недійсні адреси».

Ну це хоча б ІТ жаргон зрозумілий.

то українською найбільш правильно казати «недійсні адреси».

Недійсний — це квиток. Адреса у пам’яті — наприклад, як «invalid memory address» — скоріше за все, є «невірною» чи «неправильною» — chatgpt.com/...​55-446b-8cac-e93b53502b6a

В якому словнику української мови є слово «невалідний»?

Спитав «журналіст з IT-бекграундом»

goroh.pp.ua/Переклад/invalid

goroh.pp.ua/Тлумачення/бекграунд
slovnyk.ua/index.php?swrd=бекграунд

Лично я считаю, что не все термины обязательно «переводить» или «адаптировать», иначе придётся адаптировать термины «адаптировать» и «термин»

Ви знаєте, ви великою мірою праві. Слово «душ» має французьке походження, слова «фарба», «дах» німецькі. Якщо задатися ціллю, цей список можна зробити дуже довгим. І ніхто сьогодні не заперечує проти цих слів.

Мій ключовий посил якраз був у тому, що кожен з нас може припуститися помилки та підібрати не найбільш вдале слово, тому вартує бути добрішими одне до одного.

Більше схиляюсь до думки що даний збій стався через диверсію. Дуже підозріле співпадіння, за декілька тижнів до інциденту в Crowdstrike — Уряд США заборонив продаж продуктів «Лабораторії Касперського», думаю це була відповідь Лабораторії Касперського на таку заборону.

Тобто у Касперського був сплячий агент в Crowdstrike? Чи встигли за декілька тижнів його туди ввести?

Все можливо. Crowdstrike не проводив зовнішнє незалежне розслідування

Ми не очікуємо позовів в Україні

Емм.. а з чого б це їх не очiкувати? Типу пiпл затерпить i схаває? Норм пiдхiд до risk evaluation 😅

Цей збій був суто технічний vs це була диверсія.

ці дві тези суперечать одна одній.

Якщо це була диверсія то це означає що CrowdStrike скомпрометований зсередини

Я читаю PIR від Crowdstrike і в мене вже лице болить... www.crowdstrike.com/...​PIR-Executive-Summary.pdf

То ще таке, трошки смішне. А ось з цього я ржав, як кінь: www.crowdstrike.com/...​ary-post-incident-report

Newly released Template Types are stress tested across many aspects, such as resource utilization, system performance impact and event volume. For each Template Type, a specific Template Instance is used to stress test the Template Type by matching against any possible value of the associated data fields to identify adverse system interactions.
On July 19, 2024, two additional IPC Template Instances were deployed. Due to a bug in the Content Validator, one of the two Template Instances passed validation despite containing problematic content data.

Based on the testing performed before the initial deployment of the Template Type (on March 05, 2024), trust in the checks performed in the Content Validator, and previous successful IPC Template Instance deployments, these instances were deployed into production.

Тобто вся ця багатомільярдна компанія, що релізила свій продукт на десятки мільйонів компів... тестувала його аж на двох девайсах. Один з яких через баг пропустив помилку, а другий впав. Але вони вирішили все-одно деплоїти, бо ну нормально ж, на одному з двох компів не впало ж! Я щиро заздрю душевному спокою цих людей. Яка б дурня не сталася — don’t worry, be happy.

не було жодного оновлення програмного забезпечення
Оновлений був файл з інструкціями для драйвера,

facepalm...

Цей інцидент був суто технічний. Жодного порушення захисту замовників не сталося.

Мммм... Що там в тріаді CIA буквочка «А» позначає?

Наприклад, скільки оновлень Microsoft крешило систему? Безліч, це стається регулярно. Чому це не зупиняє весь світ?

Microsoft давно тестує свої оновлення на своїх споживачах. Інші компанії не виключення. Це — частина контракту між вендором і замовником.

Delta Airlines витратила на це три дні, і я не розумів, що вони робили стільки часу.
:)
Нормас, за косяк продукта винуватий клієнт. Гарна політика компанії. Сподіваюся ваші клієнти зроблять висновки.

Тут не про перекладання відповідальності на кліента. А про некомпетентність інженерів Дельти :-)

угу, 100к персонала, 325 напрямків в 52 країнах зі стойками реєстрації, 9 хабів, 5.4к рейсів на день, 990 літаки з медіасистемами..

питання: скіки десятків тисяч компʼютерів у них лягло? і скільки треба часу щоб в ручному режимі їх попіднімати?

Там вже пішли розмови про суд і компенсації edition.cnn.com/...​meltdown-costs/index.html

Цікава річ: www.crowdstrike.com/terms-conditions

8.2 Product Warranty. If Customer has purchased a Product, CrowdStrike warrants to Customer during the applicable Subscription/Order Term that: (i) the Product will operate without Error

Ну от і подивимося чи лишиться щось від Crowdstrike. Після прочитання їх PIR і цієї статті щиро бажаю щоб їх взули по самі помідори.

Читайте статтю уважно: вони 3 дні не розуміли, що відбувається. Питання: скільки комп’ютерів і часу треба, щоб зрозуміти, що поновлення антивірусу вивалило Вінду? :-)

Читайте статтю уважно: вони 3 дні не розуміли, що відбувається. Питання: скільки комп’ютерів і часу треба, щоб зрозуміти, що поновлення антивірусу вивалило Вінду? :-)

не-не-не, то ви читайте статтю уважно:

Наш інженер сказав, що робити, ще до оприлюднення інструкції від CrowdStrike: запустити в safe-моді й видалити агент. Потім, ще до офіційних роз’яснень, з’ясували, що натомість можна видаляти файл з таким-то номером. Одні клієнти допомагали іншим — це сила спільноти. Основна складність полягала в тому, що часто потрібен був фізичний доступ до машини. Проте вже до кінця дня 19 липня в усіх усе працювало. Delta Airlines витратила на це три дні, і я не розумів, що вони робили стільки часу.

це не дельта не розуміли що відбувається три дні, це автор не розуміє що дельта робили.

Як на Вашу думку, що робила Дельта всі 3 дні? Ну окрім того, що не тестувала оновлення антивірусу і запускала на всі

100к персонала, 325 напрямків в 52 країнах зі стойками реєстрації, 9 хабів, 5.4к рейсів на день, 990 літаки з медіасистемами..

ці нетестоовані оновлення?

Ви теж так працюєте з величезною інфраструктурою? :-)

Стоп, вам же написали що

19 липня не було жодного оновлення програмного забезпечення — його проводили за два дні до цього.

Ніякого оновлення не було. Воно саме так сталося.

Нажаль, щось таке було:

The flaw in CrowdStrike Falcon was inside of a sensor configuration update. The sensor is regularly updated — sometimes multiple times daily — to provide users with mitigation and threat protection.

Стоп, Ви хочете сказати що

Юрій Гатупов, Chief Technology Officer в iIT Distribution, дистриб’юторі продуктів CrowdStrike в Україні.

в цій статті збрехав?

Мені самому цікаво розібратися в ситуації. Поки що намагаються акумулювати всю доступну інформацію. Напевно, що хтось щось недоговорює.

Як на Вашу думку, що робила Дельта всі 3 дні? Ну окрім того, що не тестувала оновлення антивірусу і запускала на всі

Піднімали тачки.
я так бачу пан статтю читав так само уважно як і процитований мною абзац?

Власне якби ці «оновлення» (яких типу «не було») були під контролем адміністраторів, то глобального збою б і не сталось, бо так чи інакше використовувались би стратегії оновлення. Про що прямо заявляє автор. Проте такого контролю не було реалізовано, тому поламані нетестовані «сігнатури» розлились в ріалтаймі по всьому світу і вальнули цілі інфраструктури.

При чому ніякого контролю над «конфігураціями які не оновлення софту» у клієнтів нема. І, що цікаво, PIR і близько не згадує про цей печальний факт.

та це взагалі дичина якась.. це такий нііпіческій плювок в нормальні процеси ролаутів клієнтів.

але, що ще хуйовіше — це виходить що у CrowdStrike взагалі жодного контролю якості і процесів немає, якщо вони здатні випустити сігнатури, які гарантовано покладуть машину

Саме таке враження у мене від їхнього PIR. Більше того, root cause в ньому абсолютно не правильний що також вказує.
До речі, знайому кажуть що як раз порівняно недавно Corwdstrike скоротили досить таки багато фахівців з якості та тестування...

Це ще один довід про слабку ІТ організацію — як можна було дозволити сторонній компанії самостійно вирішувати, коли і як надсилати оновлення? При таких розмірах бізнеса як в Дельти це якась «русская рулєтка» :-)

Ба така архітектура Crowdstrike. І суть самого Rapid Response Content. Власне тому він і Rapid, бо доки ви його по стейджам викочуєте у вас все покрадуть нафіг.

Дякую за уважність. Це моя одруківка. Виправимо.

«Саме компанія CrowdStrike придумала та імплементувала поняття EDR. На зміну аналізу корисного навантаження прийшов аналіз процесів, а замість сигнатур використовують телеметрію та індикатори компрометації. EDR завжди є хмарним продуктом, тому що потребує масштабних математичних обчислень. Відмінність від класичного антивірусу — як смартфона від кнопкового телефона.»

Типичный маркетинговый булщит. Надо было еще что-то про AI написать.

Відмінність від класичного антивірусу — як NFT від AI

Так, антівірус AdInf це робив ще в 90х :-)

Підписатись на коментарі