BSI entwickelt Folgemaßnahmen als Reaktion auf weltweite IT-Ausfälle

CrowdStrike logo and blue computer screen during mass tech outages worldwide have caused IT systems to shut down Microsoft system error caused by CrowdStrike
Bild: ©Robert/stock.adobe.com

Neben einer kurzfristigen Analyse des Sicherheitsvorfalles, insbesondere mit Blick auf die Betroffenheit in Deutschland, erwartet das BSI eine tiefgründige technische Aufarbeitung der genauen Ursache. Darüber hinaus kündigt das BSI an, mit Crowdstrike Maßnahmen zu vereinbaren, durch die die Betriebsstabilität von Kundensystemen auch bei der Installation kurzfristig notwendiger Software-Updates sichergestellt werden soll. Bereits umgesetzte Maßnahmen wird das BSI auf Wirksamkeit überprüfen.

Das Bundesamt wird in Gesprächen mit Microsoft, Crowdstrike und Herstellern vergleichbarer Software darauf hinwirken, dass das jeweilige Betriebssystem auch bei schwerwiegenden Fehlern immer mindestens in einem abgesicherten Modus gestartet werden kann. Damit soll eine etwaige Fehlerbehebung für die Betroffenen künftig erleichtert werden. Das langfristige Ziel sei es, neue und resiliente Komponenten konzipieren und umsetzen zu lassen, die die gleiche Funktionalität und Schutzwirkung entfalten wie bisher, die allerdings weniger tiefgreifende Eingriffsrechte in die Betriebssysteme benötigen. Damit sollen die Auswirkungen etwaiger Softwarefehler minimiert werden.

Die Behörde steht seit dem Vorfall in direktem Austausch mit Crowdstrike in Deutschland und den USA. Nach den unmittelbar erfolgten Sofortmaßnahmen des Herstellers zur Verhinderung weiterer Betroffenheiten und der Bereitstellung eines ersten Workarounds für die betroffenen Systeme wurden ergänzend laufend vorläufige Analyseberichte zu diesem Vorfall durch Crowdstrike mit dem BSI diskutiert und veröffentlicht. Auf Grundlage der Gespräche, der Auswertung der vorliegenden Analysen sowie weiterer laufender Rückmeldungen des Herstellers hat das BSI zunächst folgende Maßnahmen entwickelt:

Kurzfristige Maßnahmen bis spätestens 15. August

  • Analyse der Betroffenheit vom Sicherheitsvorfall in Deutschland
  • Laufende Verfolgung der Wiederherstellungsquote betroffener Systeme (Stand 25. Juli 2024, 21:54 Uhr MESZ, sind laut Crowdstrike bereits 97 Prozent aller Systeme mit Windows-Sensoren wieder online)
  • Zusammenführung bereits erfolgter kurzfristiger Warnungen mit erwarteten CVEs zum Vorfall auf Basis des etablierten CVD-Prozesses

Mittelfristige Maßnahmen bis spätestens 30. September 2024

  • Auswertung des folgenden ausführlichen und abschließenden Analyseberichts (Root Cause Analysis)
  • Überprüfung des aktuellen und weiterentwickelten Testkonzepts von Crowdstrike durch das BSI in Abstimmung mit weiteren internationalen Partnerbehörden sowie Diskussion zu erforderlichen Anpassungen mit Crowdstrike
  • Klärung zukünftiger Maßnahmen zur Sicherstellung eines zügigen Rollouts der Logiken/Signaturen unter strikter Gewährleistung der Betriebsstabilität von Kundensystemen
  • Prüfung der Wirksamkeit des von Crowdstrike bereits angekündigten gestaffelten und eng überwachten Ausrollprozesses von Updates bei Kunden mit erweiterten Telemetrieanalysen durch Crowdstrike zur unmittelbaren Erkennung von Störungen nach Installation der Updates
  • Sensibilisierung der Crowdstrike-Produkte nutzenden Organisationen hinsichtlich der grundsätzlichen Betriebsrisiken (siehe sowie zur Schaffung ausreichender betrieblicher Redundanzen für kritische Einsatzszenarien

Langfristige Maßnahmen bis spätestens 31. Dezember 2024

  • Diskussion von konkreten Möglichkeiten zur Evaluierung der Softwareentwicklungsprozesse des Herstellers durch unabhängige Dritte in Anlehnung an BSI TR-03185 auf Basis von bereits erfolgten Ankündigungen von Crowdstrike
  • Etablierung einer Zusammenarbeit des BSI mit Crowdstrike und Microsoft, um auch bei schwerwiegenden Fehlern des EDR-Tools (EDR: Endpoint Detection and Response) ein Starten des Systems, mindestens in einem eingeschränkten Modus, zu ermöglichen
  • Erstgespräche mit allen relevanten Stakeholdern zur Architektur von EDR-Tools zur Erhöhung derer Resilienz

Weitergehende Maßnahmen im Jahr 2025

  • Konzeption und Umsetzungen neuer, resilienterer Architekturen zur Ausführung von EDR-Tools mit minimal erforderlichen Privilegien bei gleicher Funktionalität und Schutzwirkung
  • Einbeziehung aller weiteren Hersteller dieser Produktkategorie, aller relevanten Betriebssystemplattformen sowie ganz allgemein der Hersteller von Produkten mit (derzeit noch) hohen Privilegien
  • Das BSI steht bei der operativen und strategischen Aufarbeitung des Sicherheitsvorfalls im laufenden Kontakt mit dem Hersteller Crowdstrike und mit Microsoft in Erwartung konkreter Ergebnisse und Lösungen. Crowdstrike hat mittlerweile zahlreiche weitergehende Informationen veröffentlicht, die bereits erste Umsetzungen obiger Maßnahmen beschreiben.