Huis Veiligheid Waarom er niet op letten, kan duur zijn voor uw organisatie

Waarom er niet op letten, kan duur zijn voor uw organisatie

Anonim

In juni 2017 bevond Nuance Communications zich als een van de vele slachtoffers van de NotPetya-aanval die in een snelle maar barbaarse aanval over wereldwijde continenten raasde. Hoewel vergelijkbaar met ransomware, was de bedoeling van de kwaadaardige code om niet alleen gegevens te coderen, maar deze ook in wezen te vernietigen. In sommige gevallen betekende dit de hardware die de gegevens zelf hostte. De aanval op Nuance Communications bracht 14.800 servers naar beneden, waarvan 7.600 moesten worden vervangen omdat ze niet meer te repareren waren. Het betrof 26.000 werkplekken, waarvan 9.000 moesten worden gesloopt. Toen het bedrijf contact opnam met hun wereldwijde hardwareleverancier over de aanschaf van vervangingen, had de leverancier helaas niet zoveel eenheden in voorraad, dus moesten ze worden vervaardigd. IT-personeel werkte zes weken lang 24/7 aan het herstellen van alles voordat iemand een enkele dag kon opstijgen. Vervangings- en herstelkosten benaderden $ 60 miljoen en de aanval zelf kostte het bedrijf meer dan $ 100 miljoen. (Zie The Healthcare IT Security Challenge voor meer informatie over recente aanvallen.)

Nuance was niet de enige die zo'n vernietiging onderging. Maersk, de grootste containerrederijen ter wereld, moest 4.000 servers en 45.000 werkstations vervangen. Bovendien moesten 2500 applicaties opnieuw worden geïnstalleerd. De CEO van Maersk, Jim Hagemann, zei: “We moesten een hele nieuwe infrastructuur opnieuw installeren.” In een ander geval stond het Princeton Community Hospital in West Virginia ook voor de ontmoedigende taak om zijn hele netwerk zo snel mogelijk te vervangen.

De cijfers zijn echt enorm, maar de snelheid waarmee de aanval plaatsvond is geestdodend. In het geval van Nuance Communications was de tijdsduur tussen infiltratie en vernietiging veertien minuten. Overweeg nu het feit dat de malware-aanval gemakkelijk had kunnen worden verdedigd door een eenvoudige patch te installeren die maanden voorafgaand aan de aanval door Microsoft was vrijgegeven en de SMB-kwetsbaarheid had beveiligd. Veel getroffen bedrijven gebruikten nog steeds Windows XP op hun netwerk, wat bijzonder gevoelig was voor de aanval.

Waarom er niet op letten, kan duur zijn voor uw organisatie