Verwoestende NotPetya cyber aanval niet geclassificeerd als ‘oorlog’
Terwijl de russische militaire-uitvoeren van cyber aanval was economisch schadelijk, het gaat niet over de drempel in de oorlogvoering, vorderingen rapport door Marsh.
De omvang van de cyberaanval was zo slecht dat het gewoon niet mogelijk leek dat iets dat zo destructief zou zijn gebeurd zo snel.
“Ik herinner me die ochtend – laptops werden sporadisch starten en het niet lijken te worden van een cyberaanval op het moment, maar heel snel de ware impact duidelijk werd,” zei Lewis Houtsnip, hoofd van cybersecurity compliance bij Moller-Maersk, de grootste container shipping bedrijf.
“Het ernst was voor mij echt genomen tijdens het wandelen door de kantoren en het zien van de banken en de banken van schermen, allemaal zwart. Er was een moment van ongeloof, in eerste instantie, op de enorme felheid en de snelheid en omvang van de aanslag en de impact die het had.”
Het spreken in een keynote sessie op CYBER UK 19 – een conferentie over cyberveiligheid georganiseerd door de BRITSE National Cyber Security Centrum (NCSC) – de Houtsnip was het herbeleven van de gebeurtenissen van 27 juni 2017, wanneer de scheepvaart en logistieke gigant Maersk was een onbedoeld slachtoffer van NotPetya ransomware.
ZIE: Cyberwar voorspellingen voor 2019: De inzet is verhoogd
Ontwikkeld als een schijf wissen cyber wapen van de russische militaire en geholpen door een gelekte versie van de NSA ‘ s EternalBlue hacking tool – die dezelfde exploit die gevoed de WannaCry ransomware uitbraak, NotPetya het doel was bedrijven in Oekraïne – maar de malware kwam al snel uit de hand. Al snel was het verspreid over de hele wereld, het nemen van beneden netwerken en wat resulteerde in miljarden dollars aan schade en gederfde inkomsten.
Met het hoofdkantoor in Denemarken met honderden vestigingen in landen over de hele wereld, Maersk speelt een grote rol in de wereldwijde scheepvaart, met als één van de grote schepen – elk met maximaal 20.000 containers die aankomen in een haven ergens rond de wereld om de 15 minuten.
Het bedrijf was één van de meest zwaar getroffen van hen gevangen in het kruisvuur van NotPetya, met bijna 50.000 besmet eindpunten en duizenden applicaties en servers in 600 sites in 130 landen.
Maersk had balans te vinden tussen de noodzaak om te blijven functioneren, ondanks het ontbreken van HET – en het herstel en de wederopbouw van netwerken. In veel gevallen, het was een handmatig proces dat duurde dagen, en in wat werd beschreven als een “ernstige onderbreking van de bedrijfsvoering” wordt geraamd dat de kosten Maersk tot $300 in verliezen.
“Dat het herstel van de operatie echt leunde sterk op de menselijke veerkracht: we gingen over de wederopbouw van onze IT-infrastructuur over een periode van ongeveer 10 dagen, gedurende welke tijd waren we doen alles wat we kunnen om het behoud van een normale bedrijfsvoering, de” Woodcock zei.
“Elke 15 minuten of zo een container komt aan de haven; u kunt zich voorstellen dat de menselijke interventie, de handmatige processen om te proberen en houd operaties uitgevoerd.”
Terwijl Maersk verliest van de inkomsten, door getrokken dankzij wat Houtsnip beschreven als “een hele onderneming poging om te herstellen”, die werd geholpen door de input van partners, leveranciers en klanten.
Terugkijkend op NotPetya, Houtsnip zei dat het diende als een wake-up call dat niet alle cyberaanvallen zijn gericht en dat organisaties zich kunnen vinden in de onbedoelde slachtoffers van deze gebeurtenissen – bedrijven niet moeten benaderen hun cyber verdediging als hackers zal speciaal gericht op hen, omdat in een aantal aanvallen die je zou kunnen eindigen als ‘collateral damage’.
ZIE ook: 10 tips voor nieuwe cybersecurity voors (gratis PDF)
Maar terwijl de bescherming van netwerken en kritische systemen is het ultieme doel, een data recovery plan moet ook op zijn plaats, dus in het geval van de ergste gebeurt en essentiële services worden uitgeschakeld, kunt u nog steeds gebruik.
Een aanzienlijk deel van dit, zei de Houtsnip, is “dat het vermogen om echt te begrijpen de core business processen” en weet alles over de systemen en toepassingen die het uitvoeren van de operatie.
“Vanaf daar kan je echt voor de kritiek van hen en je kunt echt te begrijpen hoe te beschermen en te beveiligen en ook herstellen – van cruciaal in die volgorde”, zei hij. “Dit is echt vereist meer van een balans tussen de preventieve maatregelen en ook uw herstel te bevorderen.”
“Bedrijven die deze echte focus tussen deze twee en investeringen beter te staan tegen toekomstige bedreigingen,” de Houtsnip zei.
Bijna twee jaar na NotPetya, ransomware blijft een belangrijke bedreiging voor organisaties die in sommige gevallen verliezen miljoenen na het slachtoffer te worden van aanslagen.
Maar ondanks de schade die door NotPetya en WannaCry voordat het zijn er nog de angst dat de wereld is niet voorbereid op de gevolgen van een andere wereldwijde ransomware uitbraak.
MEER OVER CYBERSECURITY
Naming en shaming naties dat de lancering van cyberaanvallen niet het werk, zeggen intel chiefsONS: Rusland NotPetya de meest destructieve cyberaanval ooit (CNET)Dit is hoe het voelt om te worden geconfronteerd met een grote digitale aanval opKunt russische hackers worden gestopt? Hier is de reden waarom het misschien wel 20 jaar (TechRepublic)Twee cybersecurity mythen die u nodig hebt om te vergeten nu, als u wilt stoppen met het hackers
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters