8.5 millones de sistemas, miles de millones de dólares en pérdidas… el «evento CrowdStrike» dejó al mundo comercial-financiero de cabeza, pero ahora comienzan a conocerse historias y detalles sobre el lento proceso de recuperación. Ahorrar tiempo es un objetivo fundamental cuando hay que revivir cientos de ordenadores, y el equipo técnico de la rama australiana de Grant Thornton International descubrió un excelente atajo: Usar códigos de barras para ingresar rápidamente las claves de BitLocker en sus terminales.
Tal y como lo explicamos en nuestro artículo anterior, reparar la falla causada por el update erróneo de CrowdStrike no es especialmente complicado… siempre y cuando hablemos de un solo ordenador. Algunas de las compañías afectadas encontraron miles de terminales fuera de combate, y aunque Microsoft le puso un techo al número final (8.5 millones, para ser más precisos), digamos que muchos perdieron sus vacaciones.
Con eso en mente, llegamos a la rama australiana de Grant Thornton International (consultoría, auditorías, servicios tributarios, etc.), con cientos de terminales y «no menos de cien servidores» a su disposición. Además de sufrir la furia de CrowdStrike, todos sus sistemas están cifrados con BitLocker y protegidos vía LAPS (Local Administrator Password Solution), o sea que además de reparar PCs, los responsables deben ingresar la clave de 48 dígitos en cada caso, sin excepciones.
CrowdStrike, BitLocker, y códigos de barras al rescate
Obviamente, la gente de Grant Thornton hizo su tarea y almacenó las claves de BitLocker… pero son cientos de ordenadores. La compañía decidió priorizar la recuperación de los servidores y el proceso se inició a mano, sin embargo, las terminales necesitarían una solución automática, algo delicado considerando que las claves de BitLocker no se pueden distribuir. Leer una clave de 48 dígitos por teléfono tampoco tiene mucho sentido, pero el ingeniero de sistemas Rob Woltz recordó un detalle esencial: Cuando un ordenador se inicia, los lectores de códigos de barras se comportan del mismo modo que un teclado.
Woltz y sus colegas crearon un script especial que convirtió todas las claves de BitLocker a códigos de barras, usando una terminal segura. El resto del trabajo quedó a cargo de un lector USB estándar, con un precio de 36 dólares. El lunes pasado, los empleados remotos recibieron instrucciones para acercar sus terminales bloqueadas al departamento de IT y conectar el lector en cada una, con el objetivo de acelerar el ingreso de las claves BitLocker y las credenciales LAPS. Con este método, el error de CrowdStrike consumió un promedio de 3 a 5 minutos por terminal, mientras que la reparación manual de los servidores tardó 20 minutos en cada ocasión.
En la Web no sólo han celebrado la solución, sino que algunos comentarios sugieren la posibilidad de utilizar códigos QR para automatizar aún más el proceso.
Fuentes: The Register, LinkedIn