Am 19. Juli 2024 kam es bei CrowdStrike, einem globalen Cybersicherheitsunternehmen, zu einem schweren Ausfall, der durch ein fehlerhaftes Software-Update verursacht wurde. Dieser Incident betraf Millionen von Windows-Rechnern in zahlreichen Branchen, u. a. bei Transport, Verteidigung, Fertigung und Finanzen. CrowdStrike hat hierzu eine offizielle Erklärung abgegeben, aktuelle Informationen gibt es im Blog des Unternehmens. Microsoft hat ebenfalls eine Blog-Seite mit Abhilfemaßnahmen eingerichtet, die ihr euch ansehen solltet.
Der folgende Blog-Post ist für Unternehmen gedacht, die sowohl Kunden von Splunk als auch von CrowdStrike sind. Wir sagen euch, wie ihr euch Klarheit darüber verschaffen könnt, inwieweit euer Unternehmen vom CrowdStrike-Ausfall betroffen ist.
Unter dieser Prämisse möchten wir euch ein paar Erkennungen und zusätzliche Ressourcen vorstellen, mit denen besser erkennen könnt, wie sich dieses Event auf euer Unternehmen konkret auswirkt.
Diese Erkennungen sind für den Einsatz mit Splunk Enterprise Security konzipiert, der SIEM-Lösung zu unserer Plattform für einheitliche Sicherheit und Observability. Für technische Hilfestellung erreicht ihr uns über das Support-Portal.
Diese Suche erfordert das Splunk Add-on für CrowdStrike, das Daten aus dem Falcon Data Replicator verarbeitet. Genauere Informationen zu den Sourcetypes, die von dieser App erzeugt werden, findet ihr in der Splunk-Dokumentation.
Diese Suche identifiziert durch Abfrage der CrowdStrike-Sensor-Logs Dateidownloads des fehlerhaften CrowdStrike-Updates auf Windows-Systemen. Gesucht wird nach Events, bei denen der Zieldateiname den Substring C-00000291 enthält und auf .sys endet; dies könnte ein Hinweis auf eine fehlerhafte Update-Datei sein, speziell bei einem LFODownloadConfirmation-Event. Die Suche ist auf einen konkreten Zeitabschnitt eingeschränkt, den uns CrowdStrike mitgeteilt hat.
index=* sourcetype="crowdstrike:events:sensor" TargetFileName="*C-00000291*.sys*" event_simpleName=LFODownloadConfirmation event_platform=Win earliest=1721362140 latest=1721366820 | stats count min(_time) as firstTime max(_time) as lastTime by aid aip event_simpleName event_platform TargetFileName DownloadPath | rename aid as device_id, aip as src_ip , TargetFileName as file_name | convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(firstTime) | convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(lastTime)
Log-Beispiel für sourcetype="crowdstrike:events:sensor"
{ "event_simpleName": "LFODownloadConfirmation", "ConfigStateHash": "3600681180", "aip": "18.82.155.193", "DownloadServer": "lfodown01-b.cloudsink.net", "DownloadPath": "metahash+/cfs/channelfiles/0000000291/bd9a5c40318869df823085f4449d4c9a/C-00000291-00000000-00000032.sys", "DownloadPort": "443", "ConfigBuild": "1007.3.0018408.1", "event_platform": "Win", "Entitlements": "15", "name": "LFODownloadConfirmationV1", "EventOrigin": "17", "CompletionEventId": "Event_ChannelDataDownloadCompleteV1", "id": "3aab720a-f12d-139d-883c-693105c5a42c", "EffectiveTransmissionClass": "0", "aid": "69483d8c3f0bb47758126f30921102e8", "timestamp": "1721366804209", "cid": "bd9a5c40318869df823085f4449d4c9a", "TargetFileName": "C-00000291-00000000-00000032.sys" }
Diese Daten stammen aus einer realen Produktionsumgebung. Aus Sicherheitsgründen haben wir die Felder aip, id und cid sowie den cid-Wert im Feld DownloadPath anonymisiert.
Diese Suche erfordert das Splunk-Add-on für CrowdStrike Falcon und das Splunk-Add-on für CrowdStrike-Geräte.
Diese Suche identifiziert Windows-Rechner, die ohne Kontakt zu CrowdStrike geblieben sind; anhand der Daten aus der Lookup-Tabelle crowdstrike_devices wird aus dem Datum des Ausfalls July 19, 2024, 04:09:00 UTC das Delta des Zeitpunkts berechnet, an dem die Geräte zuletzt gesehen wurden.
| inputlookup crowdstrike_devices | rex field="category" "os_name: (?[^\|]+)" | rex field="category" "dvc_type: (?[^\|]+)" | rex field="category" "cs_last_seen: (?[^\|]+)" | eval cs_last_seen=strptime(cs_last_seen, "%x %T %Z"), current_time=now(), delta=abs(cs_last_seen - current_time) | where match(os, "(?i)windows") AND cs_last_seen>=1721362140 AND cs_last_seen<=1721366820 | convert timeformat="%x %T %Z" ctime(cs_last_seen) ctime(current_time) | eval delta_days=floor(delta/86400), delta_hours=floor((delta%86400)/3600), delta_minutes=floor((delta%3600)/60), last_checked_in=mvappend(delta_days."d", delta_hours."h", delta_minutes."m") | eval last_seen=mvjoin(last_checked_in, " ") | rename nt_host as host, cs_last_seen as last_seen_by_crowdstrike | table host, mac, ip, os, dvc_type, city, country, last_seen_by_crowdstrike, last_seen | sort - delta
Zusätzlich zu diesen Erkennungen gibt es eine Reihe von Apps, die Mitglieder der Splunk-Community entwickelt haben, sowie (englischsprachige) Fachbeiträge, die euch beim Tracking von Host-Check-ins helfen können, was bei diesem Szenario besonders nützlich ist.
Wir stellen diese Security-Inhalte bereit, damit unsere Splunk-Kundschaft sich Klarheit darüber verschaffen kann, inwieweit ihr Unternehmen vom CrowdStrike-Ausfall betroffen ist. Darin zeigt sich auch, ebenso wie in den Reaktionen der gesamten Community – durch Informationsaustausch, Bereitstellung von Lösungen und die Unterstützung betroffener Unternehmen –, die Stärke unserer Branche im Angesicht unerwarteter Herausforderungen.
Das CrowdStrike-Ereignis ist zwar als Warnung vor den Risiken von Software-Updates zu verstehen – insbesondere bei Produkten, die Agenten installieren –, es macht aber auch die prinzipiellen Vorteile automatischer Update-Prozesse für die Aufrechterhaltung robuster Sicherheitsvorkehrungen deutlich.
Mit Blick auf die Zukunft ist zu sagen, dass dieser Incident wohl dazu führen wird, dass die Update-Bereitstellung und die Prozesse der Qualitätskontrolle weiter verbessert werden. Der Vorfall macht überdeutlich, wie wichtig es ist, dass Unternehmen solide Incident-Reaktionspläne vorliegen haben – und wie wertvoll die gemeinschaftliche Zusammenarbeit der Community im Umgang mit Cybersicherheitsproblemen ist.
Bedanken möchten wir uns bei Kevin Jarvis, Jonathan Heckinger, Emmanuel Jamison, Lou Stella, Bhavin Patel, Rod Soto, Eric McGinnis, Tyne Darke, Anne Ortel und Jose Hernandez, die diesen Beitrag verfasst haben, außerdem bei Zachary Christensen, der uns gezeigt hat, wie sich Rechner identifizieren lassen, die sich noch nicht bei CrowdStrike gemeldet haben.
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.