24.07.2024
Windows-Ausfall durch CrowdStrike-Update öffnete Tür und Tor für Betrüger
Vielen Experten zufolge war es der größte IT-Ausfall der Geschichte. Am 19. Juli 2024 stieß CrowdStrike auf ein bedeutendes Problem mit einem Inhaltsupdate für seinen Falcon-Sensor auf Windows-Betriebssystemen. Dieses Update verursachte unerwartetes Systemverhalten, das insbesondere zu Blue-Screen-Fehlern (BSOD) auf den betroffenen Windows-Systemen führte. Viele Betrüger nutzen diesen Ausfall sofort aus. CrowdStrike reagierte schnell und stellte einen Fix bereit, um das Problem zu beheben und negative Auswirkungen auf die Betriebsabläufe ihrer Kunden zu minimieren.
Inhalt

Dr. Jan Scharfenberg
Partner
Diese Betrugsmaschen nutzen die Kriminellen
Die Betrüger starteten sofort nach Bekanntwerden des Ausfalls eine Reihe von Social-Engineering-Angriffen und nutzten die Verwirrung um das Falcon-Sensor-Problem aus. Sie führten Phishing-Kampagnen durch, bei denen E-Mails versendet wurden, die CrowdStrike-Support imitierten und schädliche Links oder Anhänge enthielten.
Darüber hinaus tätigten Angreifer Telefonanrufe und gaben sich als CrowdStrike-Mitarbeiter aus, um Benutzer zu täuschen und sensible Informationen zu erlangen oder schädliche Software herunterzuladen.
Die Kriminellen gaben sich auch als unabhängige Forscher aus und behaupteten fälschlicherweise, Beweise zu haben, die das technische Problem mit einem Cyberangriff in Verbindung brachten. Sie boten gefälschte Abhilfetipps an und verkauften Skripte, die angeblich die Wiederherstellung vom Inhaltsupdate-Problem automatisieren sollten.
Diese böswilligen Aktivitäten wurden weiter durch die Erstellung mehrerer betrügerischer Domains unterstützt, die die Marke CrowdStrike imitierten. Einige dieser Domains dienten nicht sofort dem Zweck, bösartige Inhalte zu verbreiten, sondern wurden wahrscheinlich eingerichtet, um zukünftige Social-Engineering-Operationen zu unterstützen.
Informationssicherheit, die schützt – und weiterdenkt
Wir sichern nicht nur Ihre Systeme – wir stärken Ihre Strukturen. Mit durchdachten IT-Sicherheitslösungen, die zu Ihrem Unternehmen passen und sich mitentwickeln.
So reagierte CrowdStrike
Als Reaktion auf diese Bedrohungen betonte CrowdStrike die Bedeutung der Überprüfung von Kommunikations- und Interaktionsquellen, um deren Legitimität sicherzustellen. Kunden wurden dringend gebeten, strikt den Anweisungen der offiziellen CrowdStrike-Kanäle zu folgen und den Kontakt mit unaufgeforderten Kontakten zu vermeiden.
CrowdStrike stellte auch eine Falcon LogScale-Abfrage zur Verfügung, die Organisationen dabei helfen sollte, die während dieses Vorfalls identifizierten bösartigen Domains aufzuspüren und zu blockieren.
Die kontinuierlichen Bemühungen von CrowdStrike, diese bösartigen Aktivitäten zu überwachen und darauf zu reagieren, umfassten regelmäßige Updates und detaillierte technische Anleitungen auf ihrem Blog und ihren Support-Seiten. Sie bleiben verpflichtet, ihre Kunden zu schützen und sicherzustellen, dass jegliche Versuche, das Falcon-Sensor-Problem auszunutzen, schnell identifiziert und neutralisiert werden.
Vorfall zeigt Bedeutung von NIS2, DORA und anderen Regelungen zur Stärkung der Cybersecurity
Dieser Vorfall unterstreicht die kritische Bedeutung robuster Informationssicherheitsmaßnahmen im digitalen Zeitalter. Er hebt die Notwendigkeit umfassender Cybersicherheitsstrategien hervor, die eine aufmerksame Überwachung, schnelle Reaktionen auf Schwachstellen und die Schulung der Benutzer zur Erkennung und Vermeidung von Social-Engineering-Angriffen umfassen.
Der Vorfall illustriert auch die mit Risikokonzentration verbundenen Bedrohungen, bei denen ein einziger Ausfallpunkt oder eine Schwachstelle weitreichende und signifikante Auswirkungen auf die IT-Umgebung einer Organisation haben kann.
In diesem Zusammenhang gewinnen Rahmenwerke wie die Richtlinie über Netz- und Informationssicherheit (NIS2) und das Gesetz zur digitalen operationellen Resilienz (DORA) zunehmend an Bedeutung. NIS2 zielt darauf ab, die Sicherheit von Netz- und Informationssystemen in der EU zu verbessern, indem sowohl auf nationaler als auch auf EU-Ebene die Cybersicherheitskapazitäten gestärkt werden.
Es erfordert von Organisationen die Umsetzung angemessener Sicherheitsmaßnahmen und die schnelle Meldung von Vorfällen. DORA konzentriert sich auf den Finanzsektor und verlangt, dass Finanzinstitute robuste Rahmenwerke für das Management von IKT-Risiken etablieren und aufrechterhalten, regelmäßige Tests durchführen und die operationelle Resilienz gegenüber digitalen Störungen sicherstellen.
Durch die Einhaltung solcher Rahmenwerke können Organisationen Cybersicherheitsrisiken besser managen, die potenziellen Störungen minimieren und die Integrität und Resilienz ihrer Betriebsabläufe sicherstellen. Die proaktiven Maßnahmen von CrowdStrike als Reaktion auf das Falcon-Sensor-Problem sind ein Beispiel für die Art von Wachsamkeit und schneller Reaktion, die diese Rahmenwerke befürworten.
Kostenfreie Expertise im E-Mail-Postfach
Alle wichtigen Neuigkeiten zu Datenschutz, Informationssicherheit, KI und Datenstrategien einmal monatlich bequem im E-Mail-Postfach – natürlich kostenlos.
Weitere Neuigkeiten
22.09.2025
Privacy by Design: Die 10 wichtigsten Maßnahmen
Privacy by Design heißt: Datenschutz muss von Beginn an Teil von Produkt‑, Prozess‑ und IT‑Design sein. Entscheidend sind klare Zwecke und Datenflüsse, echte Datenminimierung mit Löschregeln, datenschutzfreundliche Defaults sowie praktikable Prozesse für Sicherheit, Betroffenenrechte und Dienstleister. Dieser Beitrag zeigt die zehn wichtigsten Maßnahmen für eine schlanke, prüfbare Umsetzung.
Weiterlesen … Privacy by Design: Die 10 wichtigsten Maßnahmen
18.09.2025
KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
Ransomware bleibt eine der disruptivsten Cyberbedrohungen für Unternehmen weltweit. Was einst als einfache Schadsoftware begann, die Dateien für schnelles Lösegeld verschlüsselte, hat sich zu einer milliardenschweren kriminellen Industrie entwickelt. Der neueste Trend, der Ransomware noch gefährlicher macht, ist der Einsatz von Künstlicher Intelligenz (KI) durch Cyberkriminelle. KI ist längst nicht mehr nur ein Werkzeug der Verteidiger – Angreifer lernen, ihre Fähigkeiten auszunutzen, um schneller, ausgefeilter und wirkungsvoller anzugreifen.
Weiterlesen … KI und Ransomware: Wie Cyberkriminelle Künstliche Intelligenz zur Waffe machen
09.09.2025
Risikomanagement nach ISO 27005 in 6 Schritten umsetzen
Risikomanagement ist das Herzstück eines wirksamen Informationssicherheits-Managementsystems (ISMS). Die ISO/IEC 27005 liefert dafür einen praxistauglichen Leitfaden – flexibel, skalierbar und direkt anschlussfähig an ISO/IEC 27001. In diesem Beitrag zeigen wir, wie Sie strukturiert vorgehen und welche Vorteile sich daraus für Ihr Unternehmen ergeben.
Weiterlesen … Risikomanagement nach ISO 27005 in 6 Schritten umsetzen