CrowdStrikeの障害の教訓を生かせ Microsoftが再発防止策を公表:Cybersecurity Dive
Microsoftは、大規模なセキュリティの見直しに着手してからわずか数カ月後に、CrowdStrikeのアップデートに起因する問題に関連したレジリエンス強化の取り組みについて説明した。
CrowdStrikeのジョージ・カーツ氏(CEO)は「世界的なIT障害に関する復旧作業はいまだに続いているが、セキュリティプラットフォーム『CrowdStrike Falcon』の『Windows』のセンサーの97%は2024年7月25日(現地時間、以下同)の時点でオンラインに戻っている」と述べた。
Microsoftがインシデントの再発防止する取り組みを公表
カーツ氏によると、自動復旧技術の開発によって復旧が迅速に進んだという。CrowdStrikeは2024年7月22日の週の初めにインシデントの予備報告を発表した後、「このようなインシデントが再び発生しないよう対策を講じている」と述べた。
カーツ氏は、障害の影響を受けた全ての人に謝罪し(注1)、復旧に協力してくれたCrowdStrikeの顧客やパートナー、チームメンバーに感謝を示した。
カーツ氏は「LinkedIn」に次のメッセージを投稿した(注2)。
「まだ影響を受けている方へ、私たちは完全な復旧を達成するまで休まずに取り組む。CrowdStrikeの使命は、顧客の業務を守り、顧客から信頼を得ることである」
2024年7月23日の夜に、CrowdStrikeは予備報告を発表した(注3)。同報告によると、同社の「Falconセンサー」の対応を迅速化するソフトウェアのアップデート時に未検出のエラーが発生し、それが障害の原因になったという。
その結果、約850万台のWindowsのデバイスがクラッシュした。これは同デバイスの導入台数の1%未満であったが、世界中の主要な航空企業や銀行、病院、その他の重要な組織で業務が中断した。
Microsoftは別のリカバリーアップデートを発表し、将来におけるこのような大規模な障害を防ぐために、Windowsのレジリエンスを高めるための対策を進めていると発表した。
Windowsのサービスとデリバリーを担当しているジョン・ケーブル氏は、2024年7月25日のブログ投稿で次のように述べた(注4)。
「このインシデントは、Windowsがエンド・ツー・エンドのレジリエンスの分野における変革しなければならないことを明確に示している。これらの改善は、セキュリティの継続的な向上とともに進められ、Windowsのエコシステムにおけるセキュリティの知見を持つパートナーと緊密に協力しながら実施する必要がある」
ケーブル氏は、ホストアプリケーション内のソフトウェアベースにおいて信頼性の高い実行環境となるVBSエンクレーブの導入をはじめとする最近の取り組みを強調した(注5)。また、2024年1月には、プラットフォームの信頼性を検証し、その内部で実行されているプログラムの完全性を確認するためのサービス「Microsoft Azure Attestation」を発表した(注6)。
今回のインシデントは、単一の場所における障害が、米国および世界中の(電力やガス、鉄道、空港などの)重要インフラプロバイダーを広範囲にわたって混乱させる恐れがあるという懸念を浮き彫りにした。
NetChoiceは、米国上院国土安全保障・政府問題委員会に書面を送付し(注7)、今後このような事態が起こらないようにするためにCrowdStrikeとMicrosoftの対応を明らかにするために公聴会を開くよう求めた。
2024年7月22日の週の初めに、下院国土安全保障委員会は、カーツ氏に今回の障害について証言を求める書面を送った(注8)。
NetChoiceのカール・サボ氏(バイスプレジデント兼法律顧問)は「今回のインシデントは、米国の重要インフラや政府システムがMicrosoftに依存し過ぎていることを浮き彫りにした」と述べた。
また、サボ氏は、電子メールで次のように述べた。
「さらに、議会は私たちの技術利用を多様化する方法と、他の競争相手がMicrosoft製品と同じような脆弱(ぜいじゃく)性を持たないようにする方法を調査しなければならない」
(注1)CrowdStrike CEO’s quick apology stands out in an industry rife with deflection(Cybersecurity Dive)
(注2)George Kurtz(LinkedIn)
(注3)CrowdStrike software crash linked to undetected error in content update for Windows users(Cybersecurity Dive)
(注4)Windows resiliency: Best practices and the path forward(Microsoft)
(注5)Securely design your applications and protect your sensitive data with VBS enclaves(Microsoft)
(注6)Microsoft Azure Attestation(Microsoft)
(注7)NetChoice(NetChoice)
(注8)July 22, 2024 (The House Homeland Security Committee)
© Industry Dive. All rights reserved.
関連記事
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
2021年10月、徳島県つるぎ町立半田病院の電子カルテシステムが停止し、プリンタからは犯行声明が印刷された。のちに世間を大きく注目されることになるランサムウェア被害から同院はどう復旧したのか。生々しい実態を当事者が語った。
「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質
最近よく聞くUSBメモリの持ち出しや紛失に伴う情報漏えいインシデント。再発防止策として「USBメモリの利用を全面禁止」が挙がりがちだがこの対策は正しいのか。クラウドネイティブのバーチャル情シスである須藤 あどみん氏が問題に切り込んだ。
ソニーミュージックグループはセキュリティ素人ばかりの組織で、なぜ内製にこだわったか?
ソニーミュージックグループは「人なし」「金なし」「時間なし」の状態からインシデント被害を乗り越えてどのようにセキュリティ組織を構築したのか。本稿はその事例を紹介する。
macOSのセキュリティ防御率は23% WindowsやLinuxと比べて大幅に劣ることが判明
Picus Securityは年次セキュリティレポート「Picus Blue Report 2024」を公開した。調査から、macOSにおけるセキュリティ防御率はWindowsやLinuxに比べて大幅に劣ることが明らかになっている。