Dom Bezpieczeństwo Dlaczego przeglądanie go może być kosztowne dla Twojej organizacji

Dlaczego przeglądanie go może być kosztowne dla Twojej organizacji

Anonim

W czerwcu 2017 r. Nuance Communications znalazło się w gronie wielu ofiar ataku NotPetya, który przetoczył się przez globalne kontynenty w szybkim, ale barbarzyńskim ataku. Chociaż złośliwy kod, podobnie jak ransomware, miał na celu nie tylko szyfrowanie danych, ale także ich zniszczenie. W niektórych przypadkach oznaczało to sprzęt, który hostował same dane. Atak na Nuance Communications spowodował upadek 14 800 serwerów, z których 7 600 trzeba było wymienić, ponieważ nie można ich było naprawić. Wpłynęło to na 26 000 stacji roboczych, z których 9 000 musiało zostać złomowanych. Kiedy firma skontaktowała się ze swoim globalnym sprzedawcą sprzętu w sprawie zakupu części zamiennych, niestety sprzedawca nie miał tak wielu jednostek w magazynie, więc trzeba było je wyprodukować. Personel IT pracował 24 godziny na dobę przez sześć tygodni, przywracając wszystko, zanim ktokolwiek zdążyłby wystartować jednego dnia. Koszty wymiany i odzyskiwania sięgnęły 60 milionów USD, a sam atak kosztował firmę ponad 100 milionów USD. (Aby dowiedzieć się więcej o ostatnich atakach, zobacz Wyzwanie bezpieczeństwa IT w służbie zdrowia).

Niuans nie był jedynym, który przetrwał takie zniszczenie. Maersk, największa na świecie firma zajmująca się wysyłką kontenerów, została zmuszona do wymiany 4000 serwerów i 45 000 stacji roboczych. Ponadto trzeba było ponownie zainstalować 2500 aplikacji. Jim Hagemann, dyrektor generalny Maersk, powiedział: „Musieliśmy ponownie zainstalować całą nową infrastrukturę”. W innym przypadku szpital szpitala Princeton w Wirginii Zachodniej stanął przed trudnym zadaniem jak najszybszej wymiany całej sieci.

Liczby są naprawdę oszałamiające same, ale szybkość, z jaką miał miejsce atak, jest odrętwiała. W przypadku Nuance Communications czas między infiltracją a zniszczeniem wynosił czternaście minut. Rozważmy teraz fakt, że przed złośliwym oprogramowaniem można było łatwo obronić, instalując prostą łatkę wydaną przez Microsoft na kilka miesięcy przed atakiem, który zabezpieczył lukę SMB. Wiele poszkodowanych firm nadal korzystało z systemu Windows XP w swojej sieci, co było szczególnie podatne na atak.

Dlaczego przeglądanie go może być kosztowne dla Twojej organizacji