EDR NEWS te informa: How Microsoft, partners are tackling ‘huge, huge task’ of making security software safer

EDR NEWS te informa: How Microsoft, partners are tackling ‘huge, huge task’ of making security software safer

Microsoft y sus socios están trabajando silenciosamente en un proyecto masivo para rediseñar completamente la forma en que se ejecuta el software de ciberseguridad en Windows, con la esperanza de hacerlo más resistente. Pero podrían pasar años antes de que los clientes vean los resultados de una de las transformaciones de ingeniería de software más ambiciosas en décadas.

El proyecto, conocido como Iniciativa de Resiliencia de Windows, tiene como objetivo proteger las computadoras con Windows de los efectos perjudiciales del software defectuoso de terceros que se ejecuta dentro del kernel, el entorno más poderoso del sistema operativo. Microsoft anunció el esfuerzo después una actualización de software CrowdStrike defectuosa en 2024 paralizó millones de ordenadores y provocó daños por miles de millones de dólares. La interrupción afectó a gobiernos, organizaciones de infraestructura crítica y empresas Fortune 500 y provocó debates generalizados sobre los riesgos del código de terceros en el núcleo.

El resultado es una colaboración sin precedentes entre Microsoft y proveedores de seguridad externos para rediseñar Windows, así como productos como software de detección y respuesta de puntos finales (EDR) y aplicaciones antivirus, de manera que mejoren la resiliencia sin sacrificar la seguridad o la velocidad.

Microsoft y sus socios han dicho poco públicamente sobre la importante iniciativa, pero todos los involucrados parecen reconocer lo difícil que será reescribir los caminos entre Windows y algunas de sus herramientas más importantes.

«Cada día es una curva de aprendizaje», dijo Tony Anscombe, jefe evangelista de seguridad de ESET, una de las pocas empresas que trabajan estrechamente con Microsoft en el proyecto. «Aprendemos algo todos los días».

Lecciones del incidente CrowdStrike

El kernel de Windows es el núcleo del sistema operativo, el tejido conectivo entre los componentes de hardware y software de una computadora. Supervisa cuánta memoria utilizan las aplicaciones, verifica la configuración de los controladores de dispositivos y elimina los conflictos del trabajo de los distintos procesos de la computadora. Puede hacer todo este trabajo porque tiene control total sobre todo lo que sucede dentro de la computadora.

Debido a los poderes otorgados a los programas que se ejecutan dentro del kernel, los desarrolladores de aplicaciones de seguridad han descubierto que es un entorno útil para sus productos, que necesitan visibilidad y control total para bloquear los ciberataques.

«Como proveedor de seguridad, desea ver todo lo que sucede en el dispositivo», dijo Anscombe.

La capacidad del kernel para esencialmente congelar y restablecer el entorno operativo normal de la computadora se convierte en un activo importante cuando la computadora encuentra un problema, ya sea accidental o malicioso. «No es necesario reiniciar su máquina», dijo Anscombe, «y eso se debe a que la aplicación se estaba ejecutando en ese otro modo, donde Windows como sistema operativo, el modo kernel, puede cerrar el modo de usuario y reiniciar». [it] sin reiniciar”.

Además de visibilidad y control, el kernel también ofrece velocidad y flexibilidad que benefician enormemente a las aplicaciones de seguridad.

Pero el inmenso poder del kernel también conlleva una responsabilidad importante, ya que un proceso defectuoso del kernel podría provocar la caída de una computadora entera o, si se implementa ampliamente, de una red entera.

Eso es exactamente lo que sucedió el 19 de julio de 2024, cuando CrowdStrike implementó una actualización de software defectuosa a su producto de detección y respuesta de endpoints (EDR), Falcon. El código defectuoso obligó a las computadoras con Windows que ejecutaban Falcon a reiniciarse sin cesar o arrancar en modo de recuperación. Más de 8 millones de máquinas en todo el mundo se estrellaron y no pudieron reiniciarse, paralizando aerolíneas, bancos, hospitales, bolsas de valores, agencias gubernamentales y servicios de emergencia. Una pequeña actualización del software de terceros que se ejecuta en el kernel de Windows provocó la mayor interrupción de TI de la historia, lo que provocó miles de millones de dólares en pérdidasincluido más de 5 mil millones de dólares sólo para las empresas Fortune 500.

“Tenía eso [Falcon] Si el proceso se hubiera ejecutado en modo de usuario, la gravedad probablemente habría sido muy diferente”, dijo Anscombe.

El incidente puso de relieve los peligros de ejecutar (y actualizar con frecuencia) código de terceros en el kernel de Windows. Cuatro meses después de que amainara el caos digital, Microsoft lanzó la Iniciativa de Resiliencia de Windows y se comprometió a trabajar más estrechamente con proveedores de seguridad externos en prácticas responsables de desarrollo e implementación de software. La compañía dijo que requeriría que todas las actualizaciones de software para los programas de seguridad se implementaran gradualmente en todas las organizaciones de los clientes «para garantizar que cualquier impacto negativo de las actualizaciones se mantenga al mínimo».

Microsoft también dijo que estaba «desarrollando nuevas capacidades de Windows que permitirán a los desarrolladores de productos de seguridad construir sus productos fuera del modo kernel».

«Este cambio ayudará a los desarrolladores de seguridad a proporcionar un alto nivel de seguridad [and] recuperación más fácil”, agregó la compañía, “y habrá menos impacto en Windows en caso de falla o error”.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *