Microsoft organizará una cumbre de seguridad tras el desastre de CrowdStrike – guía en línea

Microsoft está intensificando sus planes para hacer que Windows sea más resistente al software con errores después de que una actualización fallida de CrowdStrike afectara a millones de PC y servidores en una interrupción global del sistema informático.

El gigante tecnológico ha intensificado en el último mes las conversaciones con sus socios sobre la adaptación de los procedimientos de seguridad en torno a su sistema operativo para resistir mejor el tipo de error de software que hizo colapsar a 8,5 millones de dispositivos Windows el 19 de julio.

Los críticos dicen que cualquier cambio por parte de Microsoft equivaldría a una concesión de deficiencias en el manejo de software de seguridad de terceros por parte de Windows que podrían haberse solucionado antes.

Pero también resultarían polémicos entre los proveedores de seguridad que tendrían que realizar cambios radicales en sus productos y obligarían a muchos clientes de Microsoft a adaptar su software.

Las interrupciones del servicio del mes pasado (que se estima que causaron miles de millones de dólares en daños después de suspender miles de vuelos e interrumpir citas en hospitales en todo el mundo) aumentaron el escrutinio de los reguladores y líderes empresariales sobre el alcance del acceso que tienen los proveedores de software de terceros al núcleo, o kernel, de los sistemas operativos Windows.

Microsoft organizará una cumbre el próximo mes para representantes gubernamentales y empresas de seguridad cibernética, incluida CrowdStrike, para “discutir pasos concretos que todos tomaremos para mejorar la seguridad y la resiliencia de nuestros clientes conjuntos”, dijo Microsoft el viernes.

La reunión tendrá lugar el 10 de septiembre en la sede de Microsoft cerca de Seattle, dijo en una publicación de blog.

Los errores en el kernel pueden hacer colapsar rápidamente un sistema operativo completo, desencadenando millones de “pantallas azules de la muerte” que aparecieron en todo el mundo después de que la actualización de software defectuosa de CrowdStrike se enviara a los dispositivos de los clientes.

Microsoft dijo al Financial Times que estaba considerando varias opciones para hacer que sus sistemas sean más estables y no había descartado bloquear completamente el acceso al kernel de Windows, una opción que algunos rivales temen que pondría su software en desventaja frente al producto de seguridad interno de la compañía, Microsoft Defender.

“Todos los competidores están preocupados de que (Microsoft) use esto para preferir sus propios productos sobre las alternativas de terceros”, dijo Ryan Kalember, jefe de estrategia de ciberseguridad en Proofpoint.

Microsoft también podría exigir nuevos procedimientos de pruebas a los proveedores de ciberseguridad en lugar de adaptar el propio sistema Windows.

Apple, que no se vio afectada por las interrupciones, impide a todos los proveedores externos acceder al núcleo de su sistema operativo MacOS, lo que los obliga a operar en el “modo de usuario” más limitado.

Microsoft había dicho anteriormente que no podía hacer lo mismo, después de llegar a un acuerdo con la Comisión Europea en 2009 de que daría a terceros el mismo acceso a sus sistemas que a Microsoft Defender.

Algunos expertos dijeron, sin embargo, que este compromiso voluntario con la UE no había atado las manos de Microsoft en la forma en que afirmaba, argumentando que la compañía siempre había sido libre de hacer los cambios que ahora se estaban considerando.

“Se trata de decisiones técnicas de Microsoft que no formaban parte (del acuerdo)”, dijo Thomas Graf, socio de Cleary Gottlieb en Bruselas que estuvo involucrado en el caso.

“El texto (del entendimiento) no les exige dar acceso al núcleo”, añadió AJ Grotto, ex director senior de política de ciberseguridad de la Casa Blanca.

Grotto dijo que Microsoft comparte parte de la culpa por la interrupción de julio, ya que las interrupciones no habrían sido posibles sin su decisión de permitir el acceso al kernel.

Sin embargo, si bien puede aumentar la resistencia de un sistema, bloquear el acceso al kernel también podría traer “compensaciones reales” por la compatibilidad con otro software que ha hecho que Windows sea tan popular entre los clientes comerciales, dijo el analista de Forrester Allie Mellen.

“Eso sería un cambio fundamental para la filosofía y el modelo de negocio de Microsoft”, añadió.

Operar exclusivamente fuera del núcleo puede reducir el riesgo de provocar cortes masivos, pero también es “muy limitante” para los proveedores de seguridad y podría hacer que sus productos sean “menos efectivos” contra los piratas informáticos, agregó Mellen.

Operar dentro del kernel proporcionó a las empresas de seguridad más información sobre amenazas potenciales y permitió que sus herramientas defensivas se activaran antes de que el malware pudiera establecerse, agregó.

Una opción alternativa podría ser replicar el modelo utilizado por el sistema operativo de código abierto Linux, que utiliza un mecanismo de filtrado que crea un entorno segregado dentro del núcleo en el que puede ejecutarse el software, incluidas las herramientas de ciberdefensa.

Pero la complejidad de revisar cómo funciona otro software de seguridad con Windows significa que cualquier cambio será difícil de controlar para los reguladores y Microsoft tendrá fuertes incentivos para favorecer sus propios productos, dijeron sus rivales.

“Suena bien en el papel, pero el diablo está en los detalles”, dijo Matthew Prince, director ejecutivo del grupo de servicios digitales Cloudflare.

© 2024 Financial Times Ltd.. Reservados todos los derechos No se puede redistribuir, copiar ni modificar de ninguna manera.

Aureliano Teodoro es un reportero de tecnología que se centra en temas de vigilancia, privacidad y poder corporativo. Anteriormente fue redactor senior en Gawker y su trabajo también apareció en GQ, Vice y la revista New York Times, El País, entre otros medios.

Leave a Comment