Microsoft macht für das jüngste Technologiedesaster die Europäische Union verantwortlich und argumentiert, dass das Unternehmen sein Betriebssystem aufgrund eines Abkommens mit der Europäischen Kommission aus dem Jahr 2009 nicht wie Apple abschotten könne.

Laut WSJ zwingt diese Vereinbarung Microsoft dazu, anderen Herstellern von Sicherheitssoftware die gleichen Zugriffsrechte auf Windows zu gewähren wie Microsoft selbst. Am Freitag tauchte auf Millionen von Computern erneut der Blue Screen of Death auf.

Sicherheitsexperten sagen, Microsoft habe die Schwachstellen seiner Software nicht ernst genug genommen. In einem Blogbeitrag des Unternehmens heißt es, 8,5 Millionen Windows-Rechner seien betroffen, also weniger als 1 % der weltweiten Präsenz des Unternehmens.

Credits: Bloomberg

Doch das reichte aus, um große Unternehmen im Gesundheitswesen, in den Medien und in der Gastronomie lahmzulegen. Das Chaos hielt bis Samstag an: US-Fluggesellschaften strichen fast 2.000 Flüge, am Vortag waren es noch 3.400. Delta war am härtesten betroffen und strich am Samstag mehr als die Hälfte aller Flüge.

Das ganze Chaos begann mit einem fehlerhaften Update, das CrowdStrike, eines der vielen Cybersicherheitsunternehmen, die versuchen, Windows zu sichern, an Unternehmenskunden schickte. Microsoft hat mit Windows Defender ein eigenes Konkurrenzprodukt.

Der CEO von CrowdStrike bekannte sich am Freitag zu dem Problem und sagte, dass sie daran arbeiteten, ihre Kunden wieder auf Kurs zu bringen. Seine Entschuldigung wurde jedoch als beleidigend empfunden und viele einflussreiche Personen – darunter Elon Musk und Stephen King – kritisierten ihn dafür.

Sicherheit war schon immer eine Schwachstelle bei Microsoft. Seine Software war wiederholt das Ziel krimineller Hacker und staatlich geförderter Gruppen aus Russland und China. Spitzenmanager mussten vor dem Kongress aussagen, um zu erklären, warum Windows so anfällig ist.

Mit Dezentralisierung wäre das nie passiert. Durch die Verteilung von Daten und Sicherheitskontrollen auf mehrere Knoten eliminieren dezentrale Systeme einzelne Ausfallpunkte.

Selbst wenn ein Knoten kompromittiert wird, bleibt das Gesamtsystem betriebsbereit. Es wird also nie zu einer großflächigen Störung wie dieser kommen. Kryptografisch gesicherte und verifizierte Daten machen es Angreifern schwer, Informationen unbemerkt zu verändern oder zu beschädigen.

Dezentrale Agenten können Bedrohungen selbstständig überwachen und darauf reagieren und so kontinuierliche Sicherheit ohne zentralen Server gewährleisten.