Letzte Woche Freitag löste ein Software-Update des Cybersecurity-Giganten CrowdStrike einen massiven IT-Ausfall aus. Der Vorfall legte einige IT-Schwachstellen offen.
(Bild: CraftyImago / Adobe Stock)
Am letzten Freitag löste ein Software-Update des Cybersecurity-Giganten CrowdStrike einen massiven IT-Ausfall aus, der sich über den gesamten Globus ausbreitete und Millionen von Windows-Systemen betraf. Das fehlerhafte Update löste Chaos aus, indem es Geräte zum Absturz brachte und den gefürchteten Bluescreen-Fehler (Blue Screen Of Death,BSOD) anzeigte, wodurch kritische Bereiche wie das Gesundheitswesen, das Bankwesen und die Luftfahrt an einigen Standorten zeitweise zum Erliegen kamen. Der Vorfall zeigte: Es gibt zahleiche IT-Schwachstellen.
Das Ausmaß und die Schwere der Störung verdeutlichen die Anfälligkeit unserer vernetzten digitalen Ökosysteme. Krankenhäuser hatten Schwierigkeiten, auf Patientenakten zuzugreifen, Banken hatten mit Betriebsstörungen zu kämpfen, und in Verkehrsnetzen kam es zu erheblichen Verspätungen und Ausfällen. Dieser Vorfall macht deutlich, wie sich eine einzige Softwarepanne zu einer globalen Krise ausweiten kann, die wichtige Dienste und Infrastrukturen beeinträchtigt.
Technischer Hintergrund zur CrowdStrike-Panne
Der CrowdStrike-Update-Vorfall betraf laut Microsoft weltweit etwa 8,5 Millionen Windows-Geräte. Die Störung hatte weitreichende Auswirkungen und führte zur Annullierung von über 2000 Flügen in den USA sowie zahlreichen weiteren in Europa, einschließlich Deutschland. Dies verursachte erhebliche Verspätungen an großen Flughäfen wie Frankfurt und München. Passagiere mussten lange Wartezeiten in Kauf nehmen, und viele Flüge wurden gestrichen, wodurch Reisende und Fluggesellschaften das Chaos nur schwer bewältigen konnten.
CrowdStrike bestätigte, dass der Fehler durch ein Inhalts-Update für Windows-Hosts verursacht wurde und kein Cyberangriff vorlag. Das Unternehmen hat das Problem schnell behoben, doch der Vorfall unterstreicht die Notwendigkeit effizienter und effektiver Mechanismen zur Reaktion auf solche Zwischenfälle.
Resilienz von IT-Umgebungen als IT-Schwachstelle
Die Bedeutung umfassender Strategien zur Reaktion auf Vorfälle in IT-Umgebungen kann nicht genug betont werden. Bei solchen Störungen müssen Unternehmen in der Lage sein, betroffene Systeme schnell zu identifizieren, zu isolieren und zu reparieren, um Ausfallzeiten zu minimieren und die Kontinuität des Betriebs sicherzustellen.
Dieser Vorfall ist ein Weckruf für die Cybersicherheits-Community und verdeutlicht die Wichtigkeit eines umfassenden Asset-Managements, automatisierter Abhilfemaßnahmen und kontinuierlicher Überwachung, um ähnliche Vorfälle in Zukunft zu vermeiden. In einer zunehmend digitalen Welt sind die Stabilität und Sicherheit unserer IT-Infrastruktur wichtiger denn je.
Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen Vorfällen stärken und gleichzeitig die Sicherheit und betriebliche Kontinuität aufrechterhalten.
Peter Machat, Armis
IT-Schwachstellen vermeiden
Um solche Störungen zu bewältigen, sind folgende präventive Strategien wichtig:
Identifizierung und Priorisierung kritischer Assets: Stellen Sie vollständige Transparenz aller Assets und ihrer Kommunikationswege sicher, um betroffene Geräte schnell zu identifizieren und Störungen beheben zu können. Nutzen Sie Telemetriedaten und KI-gestützte Erkenntnisse, um die für die Betriebskontinuität und die öffentliche Sicherheit kritischen Assets zu priorisieren.
Implementieren Sie Rollback- und Backup-Mechanismen: Führen Sie umfassende Backups durch und stellen Sie sicher, dass die Systeme zu einem letzten bekannten guten Zustand zurückkehren können, um die Ausfallzeiten bei Zwischenfällen zu minimieren. Aktualisieren Sie regelmäßig die Sicherungsprotokolle für kritische Systemzustände und testen Sie sie gründlich.
Automatisieren Sie und weisen Sie die Verantwortung zu: Wiederherstellungsprozesse sollten nach Möglichkeit automatisiert werden, um die Effizienz zu steigern. Verwenden Sie eingebettete Workflows, um die Verantwortlichkeit für betroffene Assets zuzuweisen, den Fortschritt zu verfolgen und die Wirksamkeit der Wiederherstellung zu messen.
Verbessern Sie die Erkennungs- und Reaktionsfähigkeiten: Diversifizieren Sie die Erkennungsmechanismen in IT- und OT-Umgebungen und setzen Sie sowohl passive Überwachung als auch aktive Abfragen ein, um Richtlinienverletzungen und anomales Verhalten zu erkennen. Regelmäßiges Aktualisieren und Testen von Reaktionsplänen auf Vorfälle
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Fördern Sie die Zusammenarbeit mit der Industrie: Engagieren Sie sich für den Informationsaustausch und kooperative Strategien innerhalb und zwischen den Branchen, um neuen Bedrohungen einen Schritt voraus zu sein und Best Practices für die Cybersicherheit zu entwickeln.
Fazit
Unternehmen benötigen robuste Lösungen, um Vorfälle effektiv zu bewältigen und sicherzustellen, dass die gesamte Angriffsfläche in Echtzeit verteidigt und verwaltet wird. Hochentwickelte Plattformen, wie die von Armis, statten Unternehmen mit den notwendigen Werkzeugen aus, um betroffene Geräte schnell zu identifizieren, zu priorisieren und zu bereinigen, wodurch Betriebsunterbrechungen minimiert werden.
Es ist entscheidend, dass Unternehmen ihre Widerstandsfähigkeit gegenüber ähnlichen Vorfällen stärken und gleichzeitig die Sicherheit und betriebliche Kontinuität aufrechterhalten. Dies erfordert die kontinuierliche Sichtbarkeit, den Schutz und die Verwaltung aller kritischen Ressourcen und Assets.
Peter Machat ist Senior Director Central EMEA bei Armis.