La reacción ante el incidente informático de CrowdStrike demuestra la madurez del equipo de Soporte IT

Publicado el 25 Jul 2024, En #TI

Santiago.- El viernes 19 de julio, el mundo despertó con la noticia de un fallo informático provocado por la actualización del antivirus de última generación de CrowdStrike. El apagón mundial colapsó el sistema Windows de Microsoft, que interrumpió las conexiones de transporte público, vuelos internacionales, supermercados, clínicas… y los SOC de todo el Grupo Securitas.

 

La voz de alerta vino de Jhonn Salas, Soporte IT, quien recibió la notificación del SOC después de las 12 de la madrugada del viernes 19.  “Para el SOC, el nivel de urgencia fue alto, ya que se vieron afectados equipos y servidores, dejando a la empresa desconectada por un periodo de tiempo, mientras que levantaron los servidores y los servicios”, comentó Jhonn.

 

 

 

La notificación la recibió Claudio Cornejo, Subgerente de IT. “Por escalamiento de incidencias, Mauricio Portales, Soporte IT y yo nos conectamos al sistema y nos dimos cuenta de que algunos servidores estaban con las pantallas azules. Ahí nos centramos en garantizar la continuidad operativa del área y de los clientes, sin saber aún qué estaba generando la incidencia. En paralelo, recibimos la notificación de Latam sobre un incidente grave en Securitas y renotificamos a Soporte Global, quienes nos indicaron una solución alternativa (workaround, en la jerga informática) para este incidente”, señaló Claudio.

 

En concreto, el impacto en Chile afectó al 10% de los activos de la compañía (60 equipos, aproximadamente), es decir, todo el SOC y algunos usuarios de regiones.

 

 

 

 

¿Por qué impactó solo a ellos y no a todos los usuarios, como se vio en otros países? “CrowdStrike actualiza sus contenidos a diario y en horario nocturno. El día del incidente ocurrió entre las 04 y 05 de la madrugada en Europa, y entre las 12 y 01 de la madrugada de Chile. Durante ese horario, todos los equipos que estaban conectados se vieron impactados, es decir, el SOC que está conectado 24/7 y algunos usuarios que tenían su equipo encendido”, detalló Claudio.

 

A pesar de la crisis informática mundial que generó este incidente, al mediodía de ese mismo viernes, la solución alterna estaba ciento por ciento completada en Chile y la continuidad operativa del SOC había retomado la totalidad de sus funciones (excepto algunos dispositivos de regiones que se trataron de manera manual).

 

 

 

“A nivel de Securitas Latam, Chile fue el país menos afectado y el que más rápido se recuperó de la crisis, debido al nivel de activos involucrados. Si bien los otros países lograron restablecer sus sistemas, les tomó gran parte del día laboral”, puntualizó Claudio.

 

Esta rápida respuesta le valió un reconocimiento a Claudio y a su equipo por parte de Francisco Merani, Country Manager; reconocimiento que también se extendió desde la División SSIA. “Es un honor para mí y para todo Securitas Chile saber que contamos con un equipo de alto nivel, capaz de proteger la seguridad patrimonial de la compañía, al mismo tiempo que nos ayuda a garantizar la continuidad de nuestros servicios en infraestructuras tan críticas como la tecnología”, señaló Francisco en su misiva.

 

 

 

 

Desde el área de IT reconocen que el conocimiento y gestión ha madurado mucho en los últimos años y se debe, en parte, a la agudeza del Grupo para robustecer la ciberseguridad. “Nunca habíamos tenido un problema de estas dimensiones y respondimos a la altura de las circunstancias. Por eso mismo es importante reconocer el profesionalismo y el trabajo en equipo durante este incidente, fue en un horario complejo; y también destacar el apoyo que se ha dado para invertir en tecnología, porque contar con plataformas más actualizadas nos permite estar preparados ante estas crisis”, añadió Claudio. 

 

Como el resto del equipo IT estuvo brindando soporte a los equipos involucrados, Jhon también reflexionó sobre esta incidencia: “La reacción del equipo fue ejemplar. Todos estuvimos en línea resolviendo el error y logramos restablecer la operación rápidamente, dejando el SOC operativo. Aunque tuvimos problemas con algunas máquinas, los resolvimos el viernes por la mañana. Como mejora ante este incidente, podríamos considerar realizar simulacros de caídas del sistema, porque algunos usuarios no están preparados para enfrentar una situación como esta, donde la falla informática no es responsabilidad del área de IT”.

 

Las lecciones aprendidas están reflexionándose en el Grupo y sin lugar a dudas, esta experiencia quedará como un hito informático, desde el cual se puede seguir trabajando para la mejora continua del área.

Tags