News CrowdStrike: Update legt PCs & Server weltweit lahm, Workarounds helfen

cansys schrieb:
Security risks
APIs, as interfaces to software applications, are vulnerable to various security threats like data breaches, unauthorized access, and distributed denial-of-service (DDoS) attacks. Ensuring robust security measures, such as authentication, authorization, and encryption, is critical. API security is a continuous process, requiring constant monitoring and updating to safeguard against emerging threats.

Quelle: https://www.sap.com/products/technology-platform/integration-suite/what-is-api.html

Hat SAP das Wort "Schnittstelle" jetzt falsch übersetzt bzw. übersetzen lassen? Und was hat das jetzt mit AI und KI zu tun?
1. Ist der SAP Text in Deutsch?
2. SAP (Software Aus Pakistan, Saudumme AnwendungsProgrammierer) verwendet den Begriff interface in einem sehr engen Bereich (nur ihr eigener Kontext) und erklärt Auswirkungen auch nur in diesem. Es gilt also keinerlei Allgemeingültigkeit. Wenn eine Software auf einem einzelnen (Heim)-Rechner läuft, laufen beide Prozesse (z.B: DLL und Executable) in einem einzigen Security-Kontext und kommunizieren z.B. mittels einer Mutex-Semaphore. Da besteht bei beiden Prozessen zunächst einmal keinerlei Sicherheitsrisiko. Nur so nebenbei.

3. Da Du ja wohl auch auf dem ewig alten Fehler reinfällst: AI ist nicht gleich KI, da das amerikansche intelligence nicht dem deutschen Intelligenz entspricht. Wer das 1:1 übersetzt ist unfähig und einfach dumm.

To all:
Wenn man schon mit Quellen um sich schlägt, sollte man auch Allgemeingültige verwenden. War bei meinem Studium irgendwie Stoff zu Beginn des 1. Semesters.

Ich breche hier die Diskussion ab. Es ergibt keinen Sinn, wenn man den meisten erst einmal beibringen muß, was eine API wirklich ist. Man wird hier mit geballtem Halbwissen bombardiert.
 
Mensch_lein schrieb:
Betrachte mal die Grafik von xexex und lies mal die Grossen Buchstaben da, als kleine Hilfe für dich:
"Crowdstrike Falkon Plattform: Defining the Security Cloud"
Und nun? Deren Management und Co ist bei CrowdStrike selbst, ähnlich wie unser Sophos Central.
Wo wäre da jetzt der große Vorteil, wenn das Management wie bei uns früher lokal auf einer eigenen VM wäre? Sofern es da keine Unterschiede bez. der Möglichkeiten in den Updaterichtlinien gäbe, wann wie, was wohin ausgerollt wird. Wäre das Ergebnis das gleiche.. Und hat nichts mit "Cloud" zu tun, sondern einfach schlechtem QM. Da ist es egal, ob das Management beim Hersteller oder auf einem Abakus in der Abstellkammer läuft.

Mir geht es eigentlich darum, dass hier wie in anderen Foren die Kommentare schnell in Richtung "Cloud/Windows ist Böse" oder ähnlichem gingen, ohne überhaupt dann erklären zu können, was diese Dinge jetzt mit diesem Vorfall genau zu tun haben? Stattdessen werden einem die tollsten Vermutungen über das, was man selbst macht oder der AG tut - oder vermeintlich nicht tut, um die Ohren gehauen.
 
Mensch_lein schrieb:
Aber gut, du bist Freund der einheitlichen Lösung und ignorierst damit direkt, dass du damit angreifbarer bist, als wenn der "Feind" nicht weiss, womit genau er es zu tun hat.
"Security by obscurity" ist ein völlig Trugschluss wenn es um die Sicherheit der Systeme geht, einem Angreifer ist es egal wie deine Installation aussieht, wenn er durch eine Sicherheitslücke sich Zugriff auf das System verschafft. Für den Betreiber solcher Server ist es hingegen schwierig bis unmöglich jede Konfiguration und jede Installation genau auf mögliche Sicherheitslücken zu prüfen.
 
@luckysh0t
Das hat nichts mit "Böser Cloud" zu tun, sondern mit schlampiger Arbeitsweise bei dem entsprechenden Hersteller.
Es hat mit Cloud zu tun, nur das wollte ich festhalten. Da du ja meinst es hätte so gar nichts mit Cloud zu tun.

@xexex
Genau, es ist total unwichtig was für ein System man angreift, man kann ja auch auf Linux zB eine Malware.exe starten, ganz leicht. Ähm, fällt dir was dabei auf?
 
Mensch_lein schrieb:
Es hat mit Cloud zu tun, nur das wollte ich festhalten. Da du ja meinst es hätte so gar nichts mit Cloud zu tun.
Es hat nichts mit Cloud zu tun in dem Sinne, dass das Problem daran liegt, dass Bestandteile davon in der Cloud liegen. Aber das haben hier einige Kommentare dargestellt "CrowdStrike macht Probleme, weil Bestandteile in der Cloud sind."
 
Ähm, falls ich das richtig verstanden habe(kann mich irren), ist das Tool eine Echtzeitüberwachung die in Verbindung mit der Cloud stattfindet. Falls ich richtig liege, hat es sehr wohl etwas damit zu tun.
 
Und das Problem, worum es in dem Artikel geht, handelt von einem fehlerhaften ausgerolltem Update.
Wie genau wird das Problem nun dadurch beeinflusst, dass Bestandteile davon in der Cloud laufen?

Wäre das nicht passiert, wenn CrowdStrike exakt so funktioniert, wenn es zu 100 % lokal wäre - mit genau den gleichen Einstellungsmöglichkeiten? Ich denke doch, da das Update ja vom Hersteller kommt und nicht von jedem Kunden einzeln entwickelt wird.
 
Mensch_lein schrieb:
Genau, es ist total unwichtig was für ein System man angreift, man kann ja auch auf Linux zB eine Malware.exe starten, ganz leicht. Ähm, fällt dir was dabei auf?
Wen interessiert was für eine Malware man auf einem Server ausführen könnte, darum geht es bei Servern am wenigsten. Ich glaube du begreifst gar nicht worum es geht, willst hier aber mitdiskutieren.

Ein Angreifer verschafft sich durch irgendeine ungepatchte Sicherheitslücke in einem der unzähligen Dienste, Zugriff auf dein System und kann von da aus alles in deinem Netzwerk machen was ihm lustig ist. Dies zu erkennen, einfach ein Verhalten zu analysieren, was so auf diesem Server eigentlich nicht sein sollte, dafür setzt man Intrusion Detection/Prevention Systeme wie CloudStrike ein.
https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/IDS02/gr1_htm.html

Hier geht es nicht um irgendeinen billigen "Virenschutz", es geht um eine Lösung die Sicherheitslücken erkennt, Logs analysiert und "seltsames" Verhalten sofort meldet. Ganz unabhängig vom eingesetzten Betriebssystem.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: charly76, trb85 und Benji18
GuruBasel schrieb:
1. Ist der SAP Text in Deutsch?
Schnittstelle = Interface
Interface = Schnittstelle

Was ist denn das bitte für eine Argumentation?

GuruBasel schrieb:
2. SAP (Software Aus Pakistan, Saudumme AnwendungsProgrammierer) verwendet den Begriff interface in einem sehr engen Bereich (nur ihr eigener Kontext) und erklärt Auswirkungen auch nur in diesem. Es gilt also keinerlei Allgemeingültigkeit. [...]
Come on... Ich würde mich wirklich über sachliche Debatten freuen.

GuruBasel schrieb:
3. Da Du ja wohl auch auf dem ewig alten Fehler reinfällst: AI ist nicht gleich KI, da das amerikansche intelligence nicht dem deutschen Intelligenz entspricht. Wer das 1:1 übersetzt ist unfähig und einfach dumm.
Was ist denn "Amerikanische Intelligenz" und was ist diese "deutsche Intelligenz"? Erhelle uns bitte mit deinem Wissen.

GuruBasel schrieb:
To all:
Wenn man schon mit Quellen um sich schlägt, sollte man auch Allgemeingültige verwenden. War bei meinem Studium irgendwie Stoff zu Beginn des 1. Semesters.

Ich breche hier die Diskussion ab. Es ergibt keinen Sinn, wenn man den meisten erst einmal beibringen muß, was eine API wirklich ist. Man wird hier mit geballtem Halbwissen bombardiert.
Wenn du so viel geballtes Wissen hast, warum teilst du es nicht mit uns, wenn doch so viele den Begriff "Schnittstelle" mit "Interface" und umgedreht angeblich "falsch übersetzen"?
 
  • Gefällt mir
Reaktionen: Miuwa, Unnu und pseudopseudonym
  • Gefällt mir
Reaktionen: konkretor und Benji18
GuruBasel schrieb:
2. SAP (Software Aus Pakistan, Saudumme AnwendungsProgrammierer) verwendet den Begriff interface in einem sehr engen Bereich (nur ihr eigener Kontext) und erklärt Auswirkungen auch nur in diesem. Es gilt also keinerlei Allgemeingültigkeit.
Die bei AWS sind auch so "saudumm":
https://aws.amazon.com/de/what-is/api/?nc1=h_ls

Die bei Wikipedia auch:
https://de.m.wikipedia.org/wiki/Windows_Application_Programming_Interface

Die bei dict.cc ebenfalls:
https://www.dict.cc/?s=interface

Und selbst in Büchern über's Programmieren wird "interface" mit Schnittstelle übersetzt:
https://openbook.rheinwerk-verlag.de/javainsel/08_001.html#u8.1.2
 
  • Gefällt mir
Reaktionen: Unnu und cansys
Das zeigt doch sehr gut auf, dass diese Software nichts taugt. Aber gut, das ist eben meine Meinung und andere loben sie in den Himmel.

@xexex
Wie ich oben schon geschrieben habe, glaub du ruhig, was du magst und nutze, was du für richtig ansiehst. Auf das Geplänkel geh ich nun nicht ein.
 
taucher65 schrieb:
Der Treiber prüft beim Zugriff auf ein Objekt nicht auf NULL und dereferenziert dann ein Attribut des Objekts. Die Adresse ist dann im Bereich von 0x93 das aber auch nicht alloziert ist.
Der Zugriff auf diese Adresse löst den Blue-Screen aus. -> Reboot -> wieder NPE --> infinity
Nope, die null ref Analyse ist Humbug.
Siehe ua https://x.com/taviso/status/1814762302337654829
 
Mensch_lein schrieb:
Das zeigt doch sehr gut auf, dass diese Software nichts taugt.
Wie du zu dem Rückschluss kommst würde ich zwar gerne mal wissen, kann mir aber ehrlich gesagt auch egal sein. Nur die Behauptung Linux sei irgendwie gegen solche Angriffe gefeit und bräuchte keine Lösung zur Angriffserkennung ist völliger Humbug.

Wir setzen bei uns gleich mehrere dedizierte Systeme deren Aufgabe genau das ist. Protokollanalyse, Prüfung auf Sicherheitslücken, Honey Pots, Angriffserkennung usw. Primäres Angriffsziel wären auch kaum unsere Windows Server, weil dort nur die wenigsten aus dem Netz erreichbare Dienste laufen, sondern die Linux Kisten aus denen ein Sammelsurium an eigener und Fremdsoftware läuft und die jeden Tag ein potentielles Ziel für einen Angreifer darstellen.
 
xexex schrieb:
Nur die Behauptung Linux sei irgendwie gegen solche Angriffe gefeit und bräuchte keine Lösung zur Angriffserkennung ist völliger Humbug.
Komisch, diese Aussage habe ICH nie getätigt. widewidewitt und so.
 
pseudopseudonym schrieb:
Die bei AWS sind auch so "saudumm":
https://aws.amazon.com/de/what-is/api/?nc1=h_ls

Die bei Wikipedia auch:
https://de.m.wikipedia.org/wiki/Windows_Application_Programming_Interface

Die bei dict.cc ebenfalls:
https://www.dict.cc/?s=interface

Und selbst in Büchern über's Programmieren wird "interface" mit Schnittstelle übersetzt:
https://openbook.rheinwerk-verlag.de/javainsel/08_001.html#u8.1.2

Danke für deine Bemühungen, aber das kannst du getrost lassen. ;)

Dem ist nicht mehr zu helfen, das haben eigentlich alle bemerkt. (Bis auf ihn selbst, natürlich)
 
mae1cum77 schrieb:
Mit Backup an einen weiteren Ort (Zentrum kann ja mal brennen, wie wir gesehen, haben). Sind alles Systemlösungen, mußt du dann halt auch selbst managen.
Letzter Teilsatz!
Und deswegen dann lieber Geiselhaft.
Passiert fast immer.
 
Mensch_lein schrieb:
Das zeigt doch sehr gut auf, dass diese Software nichts taugt. Aber gut, das ist eben meine Meinung und andere loben sie in den Himmel..
diese Software taugt viel, bei mehreren Pentests schon miterlebt. Das war für die Angreifer selbst mit Hilfestellung pain in the a**.
 
Dann ist es ja doof, dass sie bei Sicherheitskritischen Bereichen wie Flugsicherung und Krankenhäusern nicht benutzt werden darf.
 
Zurück
Oben