Lar Segurança Por que economizar nele pode ser caro para sua organização

Por que economizar nele pode ser caro para sua organização

Anonim

Em junho de 2017, a Nuance Communications se viu uma das muitas vítimas do ataque NotPetya que varreu os continentes globais em um ataque rápido, mas bárbaro. Embora semelhante ao ransomware, a intenção do código malicioso era não apenas criptografar os dados, mas também basicamente destruí-los. Em alguns casos, isso significava o hardware que hospedava os dados em si. O ataque à Nuance Communications derrubou 14.800 servidores, dos quais 7.600 tiveram que ser substituídos, pois estavam além do reparo. Afetou 26.000 estações de trabalho, das quais 9.000 tiveram que ser descartadas. Quando a empresa entrou em contato com o fornecedor global de hardware sobre a compra de substituições, infelizmente, o fornecedor não possuía tantas unidades em estoque, pelo que precisou ser fabricado. O pessoal de TI trabalhou 24 horas por dia, sete dias por semana, durante seis semanas, restaurando tudo antes que alguém pudesse decolar um único dia. Os custos de substituição e recuperação atingiram US $ 60 milhões e o ataque em si custou à empresa mais de US $ 100 milhões. (Para saber mais sobre ataques recentes, consulte The Health Care IT Security Challenge.)

A Nuance não foi a única a sustentar essa destruição. A Maersk, a maior empresa de transporte de contêineres do mundo, foi forçada a substituir 4.000 servidores e 45.000 estações de trabalho. Além disso, 2.500 aplicativos tiveram que ser reinstalados. O CEO da Maersk, Jim Hagemann, disse: "Tivemos que reinstalar toda uma nova infraestrutura". Em outro caso, o Hospital Comunitário de Princeton, na Virgínia Ocidental, também enfrentou a difícil tarefa de substituir toda a sua rede o mais rápido possível.

Os números são realmente surpreendentes por si só, mas a velocidade com que o ataque ocorreu é entorpecente. No caso da Nuance Communications, a duração do tempo entre a infiltração e a destruição foi de catorze minutos. Agora, considere o fato de que o ataque de malware poderia ter sido facilmente combatido com a instalação de um patch simples lançado pela Microsoft meses antes do ataque que protegia a vulnerabilidade SMB. Muitas empresas vitimizadas ainda estavam executando o Windows XP em sua rede, o que era particularmente propenso ao ataque.

Por que economizar nele pode ser caro para sua organização