Casa Sicurezza Perché risparmiarlo può essere costoso per la tua organizzazione

Perché risparmiarlo può essere costoso per la tua organizzazione

Anonim

Nel giugno del 2017, Nuance Communications si è trovata una delle tante vittime dell'attacco NotPetya che ha investito i continenti globali in un attacco rapido ma barbaro. Sebbene simile al ransomware, l'intento del codice dannoso era non solo crittografare i dati, ma essenzialmente anche distruggerli. In alcuni casi, ciò significava l'hardware che ospitava i dati stessi. L'attacco a Nuance Communications ha fatto crollare 14.800 server, di cui 7.600 sono stati sostituiti perché irreparabili. Ha interessato 26.000 postazioni di lavoro, di cui 9.000 da demolire. Sfortunatamente, quando la società ha contattato il proprio fornitore globale di hardware per l'acquisto di ricambi, purtroppo il fornitore non disponeva di un numero così elevato di unità nell'inventario. Il personale IT ha lavorato 24 ore su 24, 7 giorni su 7, per sei settimane, ripristinando tutto prima che qualcuno potesse decollare un solo giorno. I costi di sostituzione e recupero si sono avvicinati a $ 60 milioni e l'attacco stesso è costato alla società oltre $ 100 milioni. (Per ulteriori informazioni sugli attacchi recenti, vedere La sfida della sicurezza IT per l'assistenza sanitaria.)

Nuance non fu il solo a sostenere tale distruzione. Maersk, la più grande compagnia di spedizioni di container nel mondo, è stata costretta a sostituire 4.000 server e 45.000 postazioni di lavoro. Inoltre, è stato necessario reinstallare 2.500 applicazioni. Il CEO di Maersk, Jim Hagemann, ha dichiarato: "Abbiamo dovuto reinstallare un'intera nuova infrastruttura". In un altro caso, anche il Princeton Community Hospital nella Virginia dell'Ovest ha dovuto affrontare il compito scoraggiante di sostituire l'intera rete il più rapidamente possibile.

I numeri sono davvero strabilianti da soli, ma la velocità con cui ha avuto luogo l'attacco è paralizzante. Nel caso di Nuance Communications, la durata del tempo tra infiltrazione e distruzione era di quattordici minuti. Ora considera il fatto che l'attacco di malware avrebbe potuto essere facilmente difeso installando una semplice patch rilasciata da Microsoft mesi prima dell'attacco che proteggeva la vulnerabilità delle PMI. Molte aziende vittimizzate stavano ancora eseguendo Windows XP sulla loro rete, che era particolarmente soggetta all'attacco.

Perché risparmiarlo può essere costoso per la tua organizzazione