<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?
NeoTeo
Lisandro Pardo

Un lector, un script, y la salud mental a salvo

Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?

Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?

8.5 millones de sistemas, miles de millones de dólares en pérdidas… el «evento CrowdStrike» dejó al mundo comercial-financiero de cabeza, pero ahora comienzan a conocerse historias y detalles sobre el lento proceso de recuperación. Ahorrar tiempo es un objetivo fundamental cuando hay que revivir cientos de ordenadores, y el equipo técnico de la rama australiana de Grant Thornton International descubrió un excelente atajo: Usar códigos de barras para ingresar rápidamente las claves de BitLocker en sus terminales.


Tal y como lo explicamos Microsoft le puso un techo al número final (8.5 millones, para ser más precisos), digamos que muchos perdieron sus vacaciones.

Con eso en mente, llegamos a la rama australiana de Grant Thornton International (consultoría, auditorías, servicios tributarios, etc.), con cientos de terminales y «no menos de cien servidores» a su disposición. Además de sufrir la furia de CrowdStrike, todos sus sistemas están cifrados con BitLocker y protegidos vía LAPS (Local Solution), o sea que además de reparar PCs, los responsables deben ingresar la clave de 48 dígitos en cada caso, sin excepciones.


CrowdStrike, BitLocker, y códigos de barras al rescate

Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?
La gestión de BitLocker es un ejercicio de dolor... pero esta gente lo pensó mejor

Obviamente, la gente de Grant Thornton hizo su tarea y almacenó las claves de BitLocker… pero son cientos de ordenadores. La compañía decidió priorizar la recuperación de los servidores y el proceso se inició a mano, sin embargo, las terminales necesitarían una solución automática, algo delicado considerando que las claves de BitLocker no se pueden distribuir. Leer una clave de 48 dígitos por teléfono tampoco tiene mucho sentido, pero el ingeniero de sistemas Rob Woltz recordó un detalle esencial: Cuando un ordenador se inicia, los lectores de códigos de barras se comportan del mismo modo que un teclado.

Woltz y sus colegas crearon un script especial que convirtió todas las claves de BitLocker a códigos de barras, usando una terminal segura. El resto del trabajo quedó a cargo de un lector USB estándar, con un precio de 36 dólares. El lunes pasado, los empleados remotos recibieron instrucciones para acercar sus terminales bloqueadas al departamento de IT y conectar el lector en cada una, con el objetivo de acelerar el ingreso de las claves BitLocker y las credenciales LAPS. Con este método, el error de CrowdStrike consumió un promedio de 3 a 5 minutos por terminal, mientras que la reparación manual de los servidores tardó 20 minutos en cada ocasión.

En la Web no sólo han celebrado la solución, sino que algunos comentarios sugieren la posibilidad de utilizar códigos QR para automatizar aún más el proceso.


Fuentes: The , LinkedIn


avatar

Osea sin un driver en especial ni configuración de este, en la parte dónde pide la clave [48 digitos] sólo era necesario que el escaner estuviera activo y pasar el qr y la magia se asía así de simple???

avatar

Debes iniciar sesión para publicar un comentario.