Crowdstrike und Azure Störungen legen Airlines lahm...

ANZEIGE

Münsterländer

Erfahrenes Mitglied
16.12.2018
6.099
6.429
FRA / FMO
ANZEIGE
Hoffentlich greift in diesem Fall die EU-Entschädigung, die betroffene Airlines dann von Crowdstrike wieder einklagen.
Ich als Laie sehe hier klar außergewöhnliche Umstände besonders für Airlines wie LH die eigentlich selber garnicht betroffen sind aber z.B. nach Berlin trotzdem streichen mussten. Aber ich bin mir relativ sicher, das sich irgendwann noch die Gerichte damit beschäftigen werden und dann wird es auch erst eine Antwort dazu geben.
 
  • Like
Reaktionen: NeaeraMS

patrick7

Reguläres Mitglied
01.06.2020
73
40
Wie willst Du sonst hunderte Systeme Remote updaten?
Dass ein fehlerhaftes Update kommen kann (wie heute passiert), kann man nie ganz ausschliessen. Schlecht ist, dass es (wie es scheint, ungetestet) auf der ganzen Welt gleichzeitig ausgerollt wird. Normalerweise lernt man in jeder IT-Ausbildung wie wichtig der Punkt "Testen" ist. Insbesondere, wenn es sich nicht um den Client der Bäckerei ums Eck handelt, sondern um ultrakritischen Systeme.

Und: Wie gesagt: was heute passiert ist, passiert sonst selten.Normalerweise ist bei "IT-Ausfällen" nicht die Ganze Welt betroffen, sondern es breschränkt sich zum Beispiel auf einen einzelnen Flughafen.

Mit der ganzen Cloud Migration gibt man die "Kontrolle" über die eigenen Systeme ab und überträgt sie an einen (meist ausländischen) Anbieter, der noch tausende andere Airports, Banken, Industrie etc. etc. hostet. Diese Provider werden zu einem Klumpenrisiko, was sich, da bin ich überzeugt, rächen wird.

Das hat ja erstmal nichts mit Windows zu tun.
Grundsätzlich nicht, aber warum auf dem Boardingpass-Scanner genauso Windows mit Crowdstrike laufen muss, wie auf einem Client, erschliesst sich mir nicht. Für Embedded-Applikationen wie Boardingpass-Scanner war Windows noch nie wirklich geeignet. Da tut es jedes Linux stabiler, sicherer und besser.

Bin gespannt was genau das Problem ist, scheint ein Loop nach Update zu sein.
Der Workaround ist starten im abgesicherten Modus und ein paar Files von c:\Windows\(langer pfad) zu löschen.
 
  • Like
Reaktionen: YoungMario und MANAL

Icecreamman

Erfahrenes Mitglied
04.07.2022
2.109
2.034
die neue Anzeigetafel in Delhi
863e7bc1ab10fa96ba5e31f05ae83b82,3646ccb0
 

patrick7

Reguläres Mitglied
01.06.2020
73
40
Die Rechenzentren der Clouds stehen auch nicht alle am gleichen Ort. Was genau ist dein Punkt?
Das stimmt, geografisch gesehen. Allerdings stehen logischerweise alle Rechenzentren des selben Betreibers unter der Kontrolle der selben Firma und derselben Leute. Es läuft dieselbe Software, auf demselben Netzwerk.

Wenn es zu einem Netzwerkfehler kommt, kann es sein, dass mehrere Standorte offline sind. Genauso verhält es sich mit fehlerhaften Updates, fehlgeschlagenen (automatisierten) Deployments über alle Standorte, menschlichen Fehlern, Hacks,.. etc.

Alles Probleme, die sich verhindern liessen.
 
  • Like
Reaktionen: YoungMario

Luftikus

Megaposter
08.01.2010
22.961
8.773
irdisch
In Köln wurde ausgerufen: "IIIIBIIIZAAA".
Mein Flug wurde aber leider doch noch gecancelt. Fahre nun Eurostar.
 

Luftikus

Megaposter
08.01.2010
22.961
8.773
irdisch
Leider kommt man derzeit auch schlecht nach Frankfurt.
Sonst hätte ich den Pan-Am-Jumbo Bombay-Frankfurt-Heathrow-JFK bis London nehmen können.
 

MANAL

Erfahrenes Mitglied
29.05.2010
14.430
9.112
Dahoam
Crowdstrike identifizierte die Ursache des Problems offenbar schon und zog die problematische Änderung zurück. Dennoch können betroffene Systeme weiterhin nicht booten, sofern nicht die oben genannte Datei entfernt oder zumindest umbenannt wurde. Administratoren äußerten auf Reddit bereits die Befürchtung, die Datei auf allen betroffenen Systemen manuell löschen zu müssen.
Den Laptop von einem Kollegen hat es hier auch erwischt. Alle anderen arbeiten normal weiter. Liegt daran weil der Kollege seinen Laptop zu Feierabend nie runterfährt sondern nur sperrt. So hat sein Laptop das vergiftete Update heute Nacht live geladen und sich lahmgelegt. Alle anderen haben heute Morgen den Rechner hochgefahren und von dem Update nichts mitbekommen, weil es ja ziemlich schnell danach zurückgenommen haben.
 

comby

Erfahrenes Mitglied
19.04.2012
1.297
451
Nicht gleichzeitig das Update auf alle Systeme einspielen, sondern erst Feedback abwarten. Aber hier greift das generelle IT-Dilemma: wenn Du nicht alle Updates zeitnah installierst und etwas passiert, bist Du automatisch (mit)schuld. Wenn Du alle Updates schnell installierst und der Rechner danach tot ist, sind andere Schuld 🙄
Das sind einfach viele verschiedene Themen. Microsoft als Anbieter hat verschiedene Update-Kanäle, der lokale IT-Admin entscheidet selbst wie diese eingespielt werden - auch ob und wann z.B. Beta-Versionen (eigenes Risiko).

In diesem Fall ist es aber nichtmal Microsoft, sondern ein "Proxy" CloudStrike - der quasi diesen Zwischenschritt der Wartungen/Security-Patches usw. für den Kunden übernimmt, und auch die Update-Intervalle und sehr viel mehr. Eben weil sie "Experten" sind und die Firmen sich darauf verlassen.

Der Fehler liegt halt genau dort, bei CloudStrike. Und das hat alles nicht mit "böse Cloud" oder "ihr solltet mit Updates warten bis es getestet wurde" zu tun.
 

Luftikus

Megaposter
08.01.2010
22.961
8.773
irdisch
Aber was man sich mit viel zu vielen, oft unnötigen, Updates an Zerbrechlichkeit in laufende Systeme holt, ist schon erstaunlich. Irgendwelche Schrauber-Buden zerschießen da ganze Branchen. Mal sehen, wie hoch der Schaden beziffert wird, und wer das dann zahlt. Das sind vermutlich Beträge, die noch nie ein Mensch gesehen hat.
 

TrickMcDave

Erfahrenes Mitglied
16.07.2015
3.863
2.448
ZRH
In diesem Fall ist es aber nichtmal Microsoft, sondern ein "Proxy" CloudStrike - der quasi diesen Zwischenschritt der Wartungen/Security-Patches usw. für den Kunden übernimmt, und auch die Update-Intervalle und sehr viel mehr. Eben weil sie "Experten" sind und die Firmen sich darauf verlassen.

Der Fehler liegt halt genau dort, bei CloudStrike. Und das hat alles nicht mit "böse Cloud" oder "ihr solltet mit Updates warten bis es getestet wurde" zu tun.
Crowdstrike, nicht Cloudstrike.
 
  • Haha
Reaktionen: geos

patrick7

Reguläres Mitglied
01.06.2020
73
40
Und das hat alles nicht mit "böse Cloud" oder "ihr solltet mit Updates warten bis es getestet wurde" zu tun.
Doch. Jede Software hat Bugs (ausser vielleicht ein "hello world"). Somit birgt jedes Update das Risiko eines Bugs, welcher einem selber betreffen kann. Auch in Edge Cases (z.B. in Kombination mit bestimmten Treibern oder anderer Software) die der Hersteller nicht testen konnte.

Daher: Ja, CrowdStrike ist schuld. Aber alle betroffenen Firmen haben klar eine Mitschuld. Denn hätte man das Update nur auf 10% der Systeme eingespielt und ein paar Stunden gewartet, hätte man bemerkt, dass es keine gute Idee ist, dieses überall zu deployen.

Das mit der Cloud hat tatsächlich nichts mit dem aktuellen Incident zu tun. Ich brachte das Thema einfach auf, weil sich dort ein weiteres massives Klumpenrisiko bildet, und alle zuschauen.
 

Volume

Erfahrenes Mitglied
01.06.2018
10.815
8.467
Greifen bei diesem Vorfall die Fluggastrechte bezüglich Entschädigung?
Da vermutlich auch Flugsicherung u.ä. betroffen sind wohl eher nicht.
Würde es jetzt nur spezifisch wenige Airlines betreffen könnte man daraus vielleicht ableiten, sie haben für ihre IT Systeme nicht alle zmutbaren Maßnahmen getroffen...

EW: Alle innerdeutschen Flüge und nach/von GB bis 15.00 h gestrichen.
Das wiederum riecht schon nach "Weg des geringsten Widerstands gegangen" wenn andere Airlines einen Teil ihrer Flüge von den gleichen Airports durchführen können...

Hoffentlich greift in diesem Fall die EU-Entschädigung, die betroffene Airlines dann von Crowdstrike wieder einklagen.
Ist bei denen denn so viel zu holen?

die neue Anzeigetafel in Delhi
863e7bc1ab10fa96ba5e31f05ae83b82,3646ccb0
Ich glaube so eine Maßnahme ist für eine moderne Deutsche Airline nun wirklich nicht zumutbar :D
Dann lieber alles streichen "im Interresse der Servicequalität".

Doch. Jede Software hat Bugs (ausser vielleicht ein "hello world"). Somit birgt jedes Update das Risiko eines Bugs, welcher einem selber betreffen kann.
Deshalb testet man ja normalerweise mit wenigen Freiwilligen, bevor man es in der Breite ausrollt.
 

spremmse

Erfahrenes Mitglied
08.09.2012
1.082
818
BER - NYC
Versichert bestimmt. Aber in welchem Umfang? Wenn es hoch kommt vielleicht 10 Mio. USD/EUR, vermutlich eher deutlich weniger.
Ich hätte damit gerechnet dass US-Unternehmen dieser Größe deutlich höhere Deckungssummen haben - allerdings will ich mir auch gar nicht ausmalen wie hoch der schaden ist...
Kommentar in der SZ: Crowdstrike wird nicht haften

Eigenwillige Argumentation...:
Crowdstrike muss sich darüber – Stand heute – keine Gedanken machen. Wegen schlechter Updates wurde noch kein Unternehmen erfolgreich verklagt – auch weil Gesetze das nicht hergeben. Vielleicht ist es an der Zeit, das zu ändern.
Das kann und will ich mir kaum vorstellen - es bleibt spannend.
 

tschaggoman

Aktives Mitglied
20.08.2014
192
69
Es sind zwei Ereignisse. Einmal die Clients, welche sich nicht starten ließen und einmal "die M$ Cloud" welche an sich Schluckauf hatte.
Wer sich etwas technisch interessiert, kann hier etwas dazu lesen:

 
  • Like
Reaktionen: geos

Volume

Erfahrenes Mitglied
01.06.2018
10.815
8.467
Ich hätte damit gerechnet dass US-Unternehmen dieser Größe deutlich höhere Deckungssummen haben
vermutlich decken die America-Först Versicherungen gerade mal den U.S. Anteil des globalen Schadens...

Wegen schlechter Updates wurde noch kein Unternehmen erfolgreich verklagt
"schlechtes Update" ist nun eine sehr eigenwillige Interpretation eines Updates, das das gesamte System lahmlegt. Was beim beta-Testen normalerweise gefunden werden müsste. Es geht ja nicht um schwer zu entdeckendes Fehlverhalten in komplexen Situationen, sondern darum das das System nach dem Update nicht mehr startet.
Aber ja, Software in einem offenen System zu verklagen ist ziemlich aussichtslos.
 

Biohazard

Erfahrenes Mitglied
29.10.2016
6.734
6.254
LEJ
Daher: Ja, CrowdStrike ist schuld. Aber alle betroffenen Firmen haben klar eine Mitschuld. Denn hätte man das Update nur auf 10% der Systeme eingespielt und ein paar Stunden gewartet, hätte man bemerkt, dass es keine gute Idee ist, dieses überall zu deployen.
Die Firmen entscheiden nicht ob und wann ein CrowdStrike-Update* installiert wird, das übernimmt CrowdStrike selbst und pushed es auf alle weltweit erreichbaren Agenten.

*wobei es technisch gesehen gar kein Update ist, sondern nur ein "faulty channel file" - also eine Art AntiViren-Pattern.