Tes CrowdStrike Gagal Mendeteksi Bug di Balik Crash Epik

(Bloomberg) — CrowdStrike Holdings Inc., perusahaan keamanan cyber yang menjadi pusat dari gangguan IT global massif, mengatakan bahwa bug dalam alat quality-assurance yang digunakan perusahaan untuk memeriksa pembaruan untuk kesalahan memungkinkan data yang cacat untuk disebarkan kepada pelanggan, menyebabkan keruntuhan minggu lalu.

On Friday, perusahaan menerapkan pembaruan untuk mesin Windows melalui mekanisme respons cepat, yang dimaksudkan untuk merespons dengan cepat terhadap ancaman yang berubah. Pembaruan tersebut mengandung kekurangan kritis. “Content validator” CrowdStrike, yang seharusnya menguji pembaruan untuk kesalahan sebelum disebarkan, mengalami kerusakan dan membiarkan bug tersebut lolos, kata perusahaan dalam laporan kejadian yang diterbitkan pada hari Rabu.

Kesalahan yang tidak terdeteksi itu membuat sistem Windows crash dan memicu salah satu kegagalan IT bergulir paling spektakuler dalam sejarah. Perusahaan AS ini berusaha menyusun serangkaian peristiwa yang menyebabkan sistem komputer Windows Microsoft di seluruh dunia mengalami crash, meruntuhkan operasi maskapai penerbangan, perbankan, dan bursa saham dari Australia dan Jepang hingga Inggris.

Microsoft dan CrowdStrike menerapkan perbaikan minggu lalu, dan banyak sistem telah dipulihkan. Namun selama beberapa jam, banker di Hong Kong, dokter di Inggris, dan petugas pemadam kebakaran di New Hampshire mendapati diri mereka terkunci dari program-program yang kritis untuk menjaga operasi mereka tetap berjalan. Lebih dari 8,5 juta pengguna Windows terkena dampak, menurut Microsoft.

CrowdStrike mengatakan sedang bekerja untuk meningkatkan pengujian Rapid Response Content di masa depan. Pemeriksaan baru “sedang dalam proses” untuk memperbaiki content validator yang rusak. Perusahaan juga mengatakan akan memberikan pelanggan kontrol lebih besar atas bagaimana pembaruan ini disampaikan ke sistem mereka.

Perusahaan — yang dikritik karena menerapkan pembaruan bencana secara massal daripada memulai dengan peluncuran yang lebih kecil yang akan mencegah gangguan luas — juga mengatakan berencana untuk meluncurkan pembaruan di masa depan melalui “penerapan canary” yang diuji secara bertahap sebelum diluncurkan secara besar-besaran.

MEMBACA  Tui menargetkan liburan di luar Eropa saat permintaan penerbangan jarak jauh meningkat

Pembaruan ini akan menjadi “langkah penting dalam mengurangi risiko di masa depan” dan bisa membuktikan menjadi model yang berguna bagi perusahaan-perusahaan serupa dan menciptakan praktik industri yang lebih baik, kata Nathan Oliver, chief information security officer di Microminder Cyber Security.

Meski demikian, kekuatan kesalahan ini untuk melumpuhkan bisnis dan layanan kritis di seluruh dunia minggu lalu telah menimbulkan kekhawatiran tentang kerentanan sistem IT global, yang bergantung pada beberapa perusahaan teknologi dominan.

“Yang masih membuat saya khawatir, adalah perusahaan-perusahaan ini merupakan bagian intrinsik dari rantai pasok global dan infrastruktur global,” kata Saif Abed, mantan dokter dari National Health Service Inggris dan pakar dalam keamanan cyber dan kesehatan masyarakat. “Perbaikan yang diusulkan hari ini sangat khusus, tetapi mereka tidak memberi saya jaminan bahwa sesuatu dari sifat bencana ini mungkin tidak terjadi lagi karena alasan yang berbeda.”

Saham CrowdStrike turun hampir 30% setelah gangguan itu, memangkas miliaran dolar dari nilai pasar perusahaan. Komite House of Homeland Security AS meminta kehadiran Chief Executive Officer George Kurtz dan anggota parlemen meminta penjelasan darinya tentang bagaimana perusahaan akan mengurangi risiko insiden serupa di masa depan.

Shawn Henry, chief security officer CrowdStrike, meminta maaf dalam sebuah posting di LinkedIn pada hari Senin, mengatakan bahwa perusahaan telah “gagal” kepada pelanggannya.

“Kepercayaan yang kami bangun seiring dengan bertambahnya waktu hilang dalam beberapa jam, dan itu adalah pukulan telak,” ujarnya.

(Perbarui dengan komentar analis keamanan cyber dari paragraf)

Most Read from Bloomberg Businessweek

©2024 Bloomberg L.P.