Dom sigurnosti Zašto skakanje na njega može biti skupo za vašu organizaciju

Zašto skakanje na njega može biti skupo za vašu organizaciju

Anonim

U lipnju 2017. godine Nuance Communications našli su se jednom od brojnih žrtava napada NotPetya koji je u brzom, ali barbarskom napadu projurio po globalnim kontinentima. Iako slična ransomware-u, namjera zlonamjernog koda bila je ne samo šifrirati podatke, već ih u potpunosti i uništiti. U nekim slučajevima to je značilo hardver koji je ugoštio same podatke. Napad na Nuance Communications oborio je 14.800 poslužitelja, od kojih je 7.600 trebalo zamijeniti jer nisu mogli popraviti. To je pogodilo 26.000 radnih mjesta, od kojih je 9.000 trebalo biti uklonjeno. Kad je tvrtka kontaktirala svog globalnog dobavljača hardvera oko kupovine zamjena, nažalost, prodavač nije imao toliko jedinica u zalihama, pa ih je morao proizvesti. IT osoblje radilo je 24 sata dnevno 7 sati, vraćajući sve prije nego što je iko uspio poletjeti jedan dan. Troškovi zamjene i oporavka približili su se 60 milijuna dolara, a sam napad koštao je tvrtku preko 100 milijuna dolara. (Da biste saznali više o nedavnim napadima, pogledajte sigurnosni izazov za IT zaštitu zdravlja.)

Nuance nije bio jedini koji je podržao takvo uništenje. Maersk, najveća svjetska kompanija za prijevoz kontejnera, bila je prisiljena zamijeniti 4.000 poslužitelja i 45.000 radnih stanica. Osim toga, trebalo je ponovno instalirati 2.500 aplikacija. Said Maersk, izvršni direktor Jim Hagemann, „Morali smo ponovo instalirati čitavu novu infrastrukturu.“ U drugom slučaju, bolnica zajednice Princeton u Zapadnoj Virdžiniji također se suočila s zastrašujućim zadatkom da što brže zamijeni cijelu mrežu.

Brojevi su doista nevjerojatni sami po sebi, ali brzina kojom se napad dogodio umorna je. U slučaju Nuance komunikacije, vrijeme između infiltracije i uništenja bilo je četrnaest minuta. Sada razmotrite činjenicu da se napad od zlonamjernog softvera mogao lako obraniti instaliranjem jednostavne zakrpe koju je Microsoft objavio mjesecima prije napada koji je osigurao ranjivost SMB-a. Mnoge žrtve tvrtke i dalje su koristile Windows XP na svojoj mreži, što je posebno bilo sklono napadu.

Zašto skakanje na njega može biti skupo za vašu organizaciju