07.08.2024

Das Update einer Sicherheitssoftware von CrowdStrike hat am vorletzten Juli-Wochenende 2024 Millionen Windows-Rechner und Windows-basierte Prozesse lahmgelegt. Wie das BSI reagierte, was die Ursachen, die Konsequenzen und Lehren für Admins daraus sind, erfahren Sie hier.

So wie Jürgen Schmidt, Leiter von heise Security, sprachen viele vom größten Ausfall der IT-Geschichte. Am 19. Juli 2024 stürzten weltweit 8,5 Millionen Windows-Rechner ab. Das hatte zur Folge, dass in vielen Krankenhäusern und Banken sowie an Flughäfen rund um den Globus vorübergehend nichts mehr ging. Glücklicherweise waren die meisten Systeme bald wieder hergestellt und es kam nicht ganz so schlimm, wie anfangs erwartet.

Die Ursache war schnell gefunden: Ausgerechnet ein fehlerhaftes Software-Update des texanischen IT-Sicherheitsspezialisten CrowdStrike, genauer von dessen Falcon Sensor, war Auslöser der weltweiten Computerausfälle. Aber wie heises Security-Experte Schmidt schreibt, handelte es sich nicht um ein klassisches Software-Update. Denn das hätten Admins erst testen und dann einzeln ausrollen können, um Ausfälle zu vermeiden.

Eigentlicher Auslöser war, dass CrowdStrike als Reaktion auf neue Bedrohungen ein entsprechendes Erkennungsmuster verschickt hat, das gefährliche Named Pipes aufdecken und unterbinden sollte. Es handelt sich dabei um bidirektionale Datenströme für die Interprozesskommunikation. Nicht bestätigten Gerüchten zufolge soll kurz davor Cobalt Strike, eine Firma, welche sich auf die Simulierung von Wirtschaftsspionage spezialisierte, ein entsprechendes Angriffs-Framework auf Basis der benannten Pipes verschickt haben. Das nutzen aber auch Kriminelle, worauf CrowdStrike mit dem neuen Erkennungsmuster reagieren wollte.

Eine Verwicklung der Ereignisse

CrowdStrike bietet zwar die Möglichkeit, die Software auf einen älteren Versionsstand zu bringen, um neue Funktionen darauf zu testen. Die täglich oder gar stündlich erscheinenden Signatur-Updates aber werden immer in den jeweils aktuellen Versionen installiert und ohne zusätzliche Kontrollinstanz sofort aktiviert, um schnell auf neue Gefahren reagieren zu können.

Hinzu kommt, dass Microsoft es Antiviren- und EDR-Software erlaubt, unter neueren Windows-Versionen Treiber mit Kernel- oder Betriebssystemkern-Rechten zu installieren.

Das kann zur Folge haben, dass teilweise auch sehr komplexe oder fehleranfällige Software im Kernel-Modus ausgeführt wird und diese dann das komplette System zum Absturz bringt. Das birgt Sicherheitsrisiken – sogar für User, die selbst keinen der Treiber einsetzen.

Windows Rechner betroffen
Ein Sicherheitsupdate des Security-Spezialisten CrowdStrike war für die weltweiten Probleme mit Windows-Rechnern verantwortlich. Bildquelle: Adobe Stock / Robert.

Statt bei den Kernels wie Apple „harte Leitplanken“ einzuziehen, um damit eventuell sogar die eigene Monopolstellung in der IT-Security auszubauen, hätte Microsoft laut Schmidt auch andere Möglichkeiten. Eine davon ist, den Boot-Prozess in Windows zu überwachen und anzubieten, diesen auch ohne den problematischen Treiber auszuführen, wenn das Betriebssystem an einer Stelle hängen bleibt. Andere Möglichkeiten wären bessere Schnittstellen und der Umstieg auf eine „sichere Programmiersprache“ wie Rust.

Auch das BSI reagiert

Microsoft selbst hat das massenhafte Lahmlegen der Windows-Rechner auf einen Speicherfehler zurückgeführt und sieht die Hauptverantwortung bei CrowdStrike. Gleichzeitig hat der OS-Riese möglicherweise auch auf Drängen des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits Maßnahmen ergriffen, um kritische Prozesse außerhalb des Kernels in den User Mode zu verschieben.

Das BSI hatte beide Unternehmen zu Gesprächen vorgeladen und CrowdStrike zu einem Zeitplan sowie zu einem überarbeiteten Testkonzept gedrängt. Von Microsoft fordert das Amt indirekt neue resiliente Komponenten, die eine ähnliche Schutzwirkung entfalten, aber nicht so tief in die Betriebssysteme eingreifen.

Nach all den Hausaufgaben für Microsoft und CrowdStrike hat heise security auch zwei wichtige Lehren für Admins. Die erste betrifft die saubere Aufbewahrung der Wiederherstellungsschlüssel. Denn es hat sich herausgestellt, dass in den meisten Fällen die Bitlocker-Verschlüsselung eine schnelle Wiederherstellung der Systeme behindert hat. Sein zweiter Rat an die Admins ist, immer einen Notfallplan für verschiedene Szenarien parat zu haben.

Solche Notfallpläne entwickelt Axians zusammen mit weiteren IT-Sicherheitskonzepten für B2B-Kunden. Diese dürfen nicht fehlen, um etwa Ransomware-Attacken zuvorzukommen. Informationen zum Angebot von Axians im Bereich Cyber Security finden Sie hier.

Quelle Titelbild: Adobe Stock / 4AXY

Diesen Beitrag teilen:

Weitere Beiträge

20.11.2025

Breite Datenallianz für den erfolgreichen KI-Einsatz in der deutschen Industrie

Redaktion Digital Chiefs

Der deutsche Tech-Konzern Siemens hat sich mit Maschinenbauunternehmen wie Trumpf und Heller zusammengetan, ...

Zum Beitrag
03.11.2025

Gartner Technologie Trends: 2026 ein Jahr der Disruption, Innovation und Risiken

Redaktion Digital Chiefs

Wie jedes Jahr warten die großen IT-Marktforscher mit Trendprognosen für das kommende auf. Gartner ...

Zum Beitrag
15.10.2025

Internetwirtschaft in Deutschland wächst um fast 10 Prozent jährlich

Redaktion Digital Chiefs

Wie vor fünf Jahren schon sieht der eco-Verband die deutsche Internetwirtschaft bis 2030 weiter auf ...

Zum Beitrag
26.09.2025

KI in der deutschen Wirtschaft weitgehend angekommen

Redaktion Digital Chiefs

Künstliche Intelligenz hat die deutsche Wirtschaft im Sturm erobert. Gut ein Drittel der Unternehmen ...

Zum Beitrag
25.09.2025

Axians zeigt erweitertes Cybersecurity-Portfolio auf der it-sa 2025

Redaktion Digital Chiefs

Unter dem Leitsatz „Secure. Connect. Empower.“ zeigt sich Axians, die ICT-Marke von VINCI Energies, ...

Zum Beitrag
18.08.2025

DESI 2025: Deutschland bei der Digitalisierung weiter nur im EU-Mittelfeld

Redaktion Digital Chiefs

Der Branchenverband Bitkom setzt das DESI-Ranking fort. 2025 hat sich Deutschland um eine Stelle nur ...

Zum Beitrag