Hogar Seguridad Por qué escatimar en esto puede ser costoso para su organización

Por qué escatimar en esto puede ser costoso para su organización

Anonim

En junio de 2017, Nuance Communications se encontró a sí misma como una de las muchas víctimas del ataque NotPetya que se extendió por los continentes mundiales en un ataque rápido pero bárbaro. Aunque similar al ransomware, la intención del código malicioso era no solo cifrar los datos, sino también esencialmente destruirlos. En algunos casos, eso significaba el hardware que alojaba los datos en sí. El ataque a Nuance Communications derribó 14.800 servidores, de los cuales 7.600 tuvieron que ser reemplazados ya que no podían repararse. Afectó a 26, 000 estaciones de trabajo, de las cuales 9, 000 tuvieron que ser desechadas. Cuando la compañía contactó a su proveedor global de hardware para comprar reemplazos, desafortunadamente, el proveedor no tenía tantas unidades en inventario, por lo que tuvieron que fabricarse. El personal de TI trabajó las 24 horas del día, los 7 días de la semana durante seis semanas, restaurando todo antes de que alguien pudiera despegar un solo día. Los costos de reemplazo y recuperación se acercaron a $ 60 millones y el ataque en sí le costó a la compañía más de $ 100 millones. (Para obtener más información sobre los ataques recientes, consulte El desafío de seguridad informática de la atención médica).

Nuance no fue el único en sufrir tal destrucción. Maersk, la compañía de transporte de contenedores más grande del mundo, se vio obligada a reemplazar 4, 000 servidores y 45, 000 estaciones de trabajo. Además, 2.500 aplicaciones tuvieron que ser reinstaladas. El CEO de Maersk, Jim Hagemann, dijo: "Tuvimos que reinstalar una infraestructura completamente nueva". En otro caso, Princeton Community Hospital en West Virginia también enfrentó la tarea desalentadora de reemplazar toda su red lo más rápido posible.

Los números son realmente asombrosos solo, pero la velocidad con la que tuvo lugar el ataque es paralizante. En el caso de Nuance Communications, la duración del tiempo entre infiltración y destrucción fue de catorce minutos. Ahora considere el hecho de que el ataque de malware podría haberse defendido fácilmente mediante la instalación de un parche simple que Microsoft lanzó meses antes del ataque que aseguró la vulnerabilidad de SMB. Muchas compañías victimizadas todavía ejecutaban Windows XP en su red, que era particularmente propensa al ataque.

Por qué escatimar en esto puede ser costoso para su organización