Ødelæggende NotPetya af cyber-angreb, der ikke er klassificeret som ‘krig’
Mens det russiske militær-run angreb var økonomisk skade, er det ikke krydse grænsen til krig, hævder rapport fra Marsh.
Omfanget af cyberattack var så dårlig, at det bare ikke synes muligt, at noget så ødelæggende kunne være sket så hurtigt.
“Jeg kan huske, at morgen – laptops var sporadisk genstart, og det ikke synes at være et cyberattack i gang, men meget hurtigt de virkelige konsekvenser blev tydelige,” sagde Lewis Snepper, leder af cybersecurity efterlevelse Møller-Mærsk, verdens største container shipping firma.
“Det alvor for mig var virkelig taget, når de går gennem kontorerne og se, banker og banker i form af skærme, alle sorte. Der var et øjeblik af vantro, i første omgang, i ren og skær grusomhed og hastigheden og omfanget af de angreb, og den virkning det havde.”
Set i en keynote session på CYBER UK 19 – en cybersecurity konference arrangeret af den BRITISKE National Cyber Security Center (NCSC) – Snepper var genopleve begivenheder af 27. juni 2017, når shipping og logistik giant Mærsk var en utilsigtet offer for NotPetya ransomware.
SE: Cyberkrig forudsigelser til 2019: indsatsen har der været rejst
Udviklet som en disk-aftørring cyber-våben af russiske militære og hjulpet på vej af en lækket version af NSA ‘s EternalBlue hacking værktøj – som er det samme udnytte, at drevet den WannaCry ransomware udbrud, NotPetya’ s mål var virksomheder i Ukraine, men den malware fik hurtigt ud af hånden. Det blev snart spreder sig over hele verden, at tage ned netværk og skaber milliarder af dollars i skader og mistede indtægter.
Med hovedsæde i Danmark med hundredvis af websteder i lande over hele kloden, Maersk spiller en stor rolle i den globale shipping, med en af sine massive skibe – hver bærer op til 20.000 beholdere, der ankommer i en havn et eller andet sted rundt omkring i verden hver 15 minutter.
Virksomheden var en af de mest hårdt ramt af dem, der er fanget i krydsilden i NotPetya, med næsten 50.000 af de inficerede endpoints, og tusindvis af applikationer og servere over 600 steder i 130 lande.
Mærsk var nødt til at afbalancere behovet for at fortsætte – på trods af manglen på DET – og at inddrive og genoprette netværk. I mange tilfælde var det en manuel proces, der tog flere dage, og hvad der blev beskrevet som et “alvorlige driftsforstyrrelser” er anslået at have kostet Maersk op til $300 m i tab.
“Der retablering virkelig var stærkt afhængig af menneskers modstandskraft: vi gik om at genopbygge vores IT-infrastruktur over en periode på ca 10 dage, hvor vi gjorde alt, hvad vi kunne, for at opretholde den normale forretningsmæssige drift,” Snepper sagde.
“Hver 15 minutter eller så en container kommer i havn; du kan forestille dig, hvor menneskelig indgriben, manuelle processer er indført for at forsøge at holde hjulene.”
Mens Maersk gjorde miste indtægter, der trækkes igennem med hvad Snepper beskrevet som “et helt selskab forsøg på at komme sig”, som blev hjulpet på vej af input fra partnere, leverandører og kunder.
Ser man tilbage på NotPetya, Snepper sagde, at det fungerede som et wakeup call, der ikke alle cyberangreb er målrettet, og at organisationer kan finde sig selv de utilsigtede ofre for disse begivenheder – virksomheder bør ikke henvende sig til deres cyberforsvar, som hvis hackere vil målrette specifikt mod dem, fordi der i nogle angreb, du kan bare ender som collateral damage.
SE: 10 tips til nye cybersecurity fordele (gratis PDF)
Men samtidig med at beskytte netværk og kritiske systemer, er det ultimative mål, et data recovery plan skal også være på plads, så i tilfælde af, at det værste sker, og kritiske tjenester bliver slået ud, vil du stadig kan fungere.
En væsentlig del af dette, sagde Snepper, er, at evnen til virkelig at forstå de centrale forretningsprocesser” og ved alt om de systemer og applikationer, som kører operationen.
“Der kan du virkelig få kritiske af dem, og du virkelig kan forstå, hvordan til at beskytte og sikre og også gendanne den helt afgørende i nævnte rækkefølge,” sagde han. “Dette er virkelig kræver mere af en balance mellem forebyggende foranstaltninger og også din opsving foranstaltninger.”
“Virksomheder, der har det rigtige fokus mellem disse to og investeringer vil have bedre stå imod fremtidige trusler,” Snepper sagde.
Næsten to år efter NotPetya, ransomware er fortsat en stor trussel mod organisationer, der i nogle tilfælde er at miste millioner, efter at blive udsat for angreb.
Men på trods af de skader, som NotPetya og WannaCry før det, er der stadig frygt for, at verden ikke parat til virkningen af en anden global ransomware udbrud.
MERE OM INTERNETSIKKERHED
“Naming and shaming” nationer til at iværksætte cyberangreb virker, siger intel-høvdingeOS: Ruslands NotPetya de mest ødelæggende cyberangreb nogensinde (CNET)Dette er, hvordan det føles at stå over for et større cyberangrebKan russiske hackere være stoppet? Her er, hvorfor det kan tage 20 år (TechRepublic)To cybersecurity-myter, du er nødt til at glemme lige nu, hvis du ønsker at stoppe hackere
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre