CrowdStrike-Lehren: Sind wir bereit für den nächsten IT-Kollaps?

von | 26.07.2024 | Digital

Der CrowdStrike-Ausfall von Juli 2024 war ein Weckruf – aber haben wir die richtigen Lehren daraus gezogen? Aktuelle Entwicklungen zeigen: Die Verwundbarkeit unserer IT-Infrastruktur ist noch größer geworden.

Rückblick: Am 19. Juli 2024 legte ein fehlerhaftes Update der CrowdStrike-Software „Falcon Sensor“ weltweit Windows-Systeme lahm. Flughäfen im Chaos, Krankenhäuser ohne Systeme, Medien sendeten Notprogramme. 8,5 Millionen Computer – weniger als 1% aller Windows-Rechner – sorgten für einen globalen Domino-Effekt.

Anderthalb Jahre später ist die Situation paradox: Einerseits sind IT-Systeme robuster geworden, andererseits haben neue Technologien wie KI-Services und Edge Computing zusätzliche Single-Points-of-Failure geschaffen. Was haben wir wirklich gelernt?

Die technischen Hintergründe – ein Update

Der CrowdStrike-Ausfall entstand durch eine fehlerhafte Konfigurationsdatei, die automatisch verteilt wurde. Das Update-System funktionierte „perfekt“ – genau das war das Problem. Binnen Minuten erreichte der Fehler Millionen Systeme weltweit.

Heute verwenden die meisten Sicherheitsfirmen gestaffelte Rollout-Verfahren: Updates werden erst an Testgruppen verteilt, dann schrittweise ausgeweitet. CrowdStrike selbst hat sein Deployment-System komplett überarbeitet – mit „Canary Releases“ und erweiterten Testzyklen.

Doch das Grundproblem bleibt: Kernel-Level-Software wie Endpoint-Security-Tools haben tiefsten Systemzugriff. Ein Fehler dort bedeutet Blue Screen of Death – ohne Wenn und Aber.

Microsoft vs. EU-Regulierung: Der Streit geht weiter

Microsoft machte damals die EU-Regulierung von 2009 mitverantwortlich, die das Unternehmen zwang, Windows für Drittanbieter-Sicherheitssoftware zu öffnen. Apple müsse sein System nicht öffnen – eine Ungleichbehandlung, argumentierte Microsoft.

Inzwischen hat sich die Diskussion verschärft: Der Digital Markets Act (DMA) der EU fordert noch mehr Öffnung von „Gatekeeper“-Plattformen. Gleichzeitig arbeitet Microsoft an Windows 11-Nachfolgern mit noch restriktiveren Sicherheitsarchitekturen.

Die Ironie: Während Europa mehr Offenheit fordert, zeigen Vorfälle wie CrowdStrike, dass geschlossene Systeme stabiler sind. Apples macOS blieb verschont – auch, weil externe Tools weniger tief ins System eingreifen können.

2026 steht eine Neubewertung der EU-Richtlinien an. IT-Experten fordern einen Mittelweg: Offenheit ja, aber mit besseren Sandbox-Mechanismen und Rollback-Funktionen.

Neue Bedrohungslagen: KI und Cloud-Abhängigkeiten

Seit 2024 sind neue Risikofaktoren hinzugekommen: KI-Services von OpenAI, Google und Microsoft sind zu kritischen Infrastrukturen geworden. Ein Ausfall von ChatGPT oder Copilot lähmt heute ganze Branchen – von der Softwareentwicklung bis zum Kundenservice.

Hinzu kommt die Edge-Computing-Revolution: 5G-Netze und IoT-Geräte schaffen Millionen neuer Angriffspunkte. Ein kompromittiertes Update für Industriesteuerungen könnte Kraftwerke oder Wasserwerke lahmlegen – mit verheerenderen Folgen als ein Flughafenchaos.

Besonders brisant: KI-basierte Cyberattacken. Hacker können heute mit generativer KI perfekt getarnte Phishing-Mails erstellen oder Schwachstellen in Code automatisiert finden. Die nächste große Störung kommt womöglich nicht durch Versehen, sondern durch gezielte KI-unterstützte Angriffe.

Was sich geändert hat – und was nicht

Positiv: Viele Unternehmen haben ihre Disaster-Recovery-Pläne überarbeitet. Flughäfen haben manuelle Backup-Verfahren eingeführt, Krankenhäuser separate Netzwerke für kritische Systeme. Die Deutsche Bahn testet inzwischen quartalsweise ihre Ausfallszenarien.

Neue Standards wie die ISO 27035 für Incident Management werden häufiger implementiert. Cloud-Anbieter wie AWS und Azure bieten bessere Multi-Region-Failovers. Kubernetes und Container-Technologien ermöglichen schnellere Rollbacks.

Doch die Realität ist ernüchternd: Viele kleinere Unternehmen haben nichts geändert. Kostendruck verhindert Investitionen in Redundanz. Und neue Abhängigkeiten – von Microsoft 365 bis zu KI-APIs – schaffen frische Vulnerabilitäten.

Lehren für 2026: Resilienz statt Perfektion

Die wichtigste Erkenntnis: IT-Ausfälle sind unvermeidlich. Statt auf hundertprozentige Verfügbarkeit zu setzen, brauchen wir resiliente Systeme, die Ausfälle verkraften.

Konkret bedeutet das: Echte Redundanz – nicht nur Backups, sondern alternative Workflows. Mitarbeiterschulungen für Notfälle. Regelmäßige „Chaos Engineering“-Tests, bei denen bewusst Systeme abgeschaltet werden.

Für kritische Infrastrukturen sollte es gesetzliche Vorgaben geben: Offline-Fallbacks, getrennte Netzwerke, 72-Stunden-Autonomie ohne externe Services. Dänemark und die Niederlande haben solche Regeln bereits eingeführt.

Die nächste große Disruption kommt bestimmt – ob durch KI-Angriffe, Quantencomputer-Bedrohungen oder simplen menschlichen Fehler. Vorbereitet sein ist alles.

Der CrowdStrike-Ausfall war ein Vorgeschmack. Die eigentliche Bewährungsprobe kommt noch.

Zuletzt aktualisiert am 16.02.2026