Ransomware: Den viktigaste lärdomen Maersk lärt sig från slåss NotPetya attack

0
126

Förödande NotPetya cyberattack inte klassas som ett “krig”
Medan den ryska militära-run it-angrepp var ekonomisk skada, det spelar inte över tröskeln till krig, hävdar rapporten av Marsh.

Omfattningen av den cyberattack var så dåligt att det bara inte verkar möjligt att något så destruktivt som kunde ha hänt så snabbt.

“Jag minns att morgon – bärbara datorer sporadiskt omstart och det inte såg ut att vara en cyberattack på den tiden men mycket snabbt de verkliga konsekvenserna blev uppenbara,” sade Lewis Morkulla, chef för it-säkerhet efterlevs på Moller-Maersk, världens största container shipping företaget.

“Svårighetsgraden för mig var verkligen tagit i när man går igenom kontor och se banker och banker skärmar, alla svarta. Det var ett ögonblick av misstro, inledningsvis, i ren grymhet och hastigheten och omfattningen av attacken och den effekt det hade.”

På tal i en keynote-session på CYBER UK 19 – en it-säkerhet konferens anordnad av STORBRITANNIENS National Cyber Security Centre (NCSC) – Morkulla var återuppleva händelser av den 27 juni 2017 när de sjöfart och logistik jätte Maersk var en oavsiktlig offer för NotPetya ransomware.

SE: Cyberkrig prognoser för 2019: insatserna har höjts

Utvecklad som en disk-torka cyber vapen av den ryska militära och hjälpt av en läckt version av NSA: s EternalBlue hacking verktyg – vilket är samma bedrift som drivs den WannaCry ransomware utbrott, NotPetya: s mål var företag i Ukraina – men det skadliga programmet fick snabbt ur handen. Snart var det sprider sig runt om i världen, tar ner nät och orsakar miljarder dollar i skador och förlorade intäkter.

Med huvudkontor i Danmark med hundratals platser i länder över hela världen, Maersk spelar en stor roll i den globala shipping, med en av sina massiva fartyg – som vardera bär upp till 20 000 containrar, som anländer i en hamn någonstans runt om i världen varje 15 minuter.

Företaget var ett av de hårdast för de som fångas i korselden av NotPetya med nästan 50 000 infekterade slutpunkter och tusentals applikationer och servrar över 600 platser i 130 länder.

Maersk var tvungen att balansera behovet av att fortsätta sin verksamhet, trots avsaknaden av den – och att återhämta sig och återuppbygga nätverk. I många fall, det var en manuell process som tog dagar och vad som beskrevs vid den tiden som “allvarliga avbrott i verksamheten” beräknas ha kostat Maersk upp till $300 miljoner i förluster.

“Att återvinning verkligen förlitade sig på människors motståndskraft: vi gick ut för att förstärka vår IT-infrastruktur under en period av ca 10 dagar, under vilken tid vi skulle göra allt vi kunde för att upprätthålla normal verksamhet,” Morkulla sagt.

“Varje 15 minuter eller så en container kommer till port; du kan tänka dig mänskligt ingripande, manuella processer på plats för att försöka hålla verksamheten igång.”

Medan Maersk gjorde förlora intäkter, drog igenom tack vare vad Morkulla som beskrivs som “en hela företagets ansträngningar för att återhämta sig”, som var med hjälp av bidrag från partner, leverantörer och kunder.

Ser tillbaka på NotPetya, Morkulla sa att det fungerade som en väckarklocka som inte alla it-angrepp är målinriktade och att organisationer kan hitta sig oavsiktliga offer för dessa händelser – som företag bör inte närma sig deras cyber försvar som om hackare riktas särskilt till dem eftersom de i vissa attacker du kan helt enkelt sluta som collateral damage.

SE: 10 tips för nya it-proffs (gratis PDF)

Men samtidigt skydda nätverk och kritiska system är det yttersta målet, en data recovery-planen måste också vara på plats, så i händelse av att det värsta händer och kritiska tjänster som slås ut, du kan fortfarande fungera.

En betydande del av detta, sade Morkulla, är “att förmågan att verkligen förstå kärnverksamheten” och vet allt om de system och applikationer som kör drift.

“Från det att du verkligen kan få kritik av dem och du kan verkligen förstå hur de ska skydda och säkra och återhämtar sig också av avgörande betydelse, i den ordningen,” sade han. “Detta verkligen kräver mer av en balans mellan förebyggande åtgärder och åtgärder för återhämtning.”

“Företag som har det verkliga fokus mellan dessa två investeringar kommer att få bättre stående mot framtida hot”, Morkulla sagt.

Nästan två år från NotPetya, ransomware är fortfarande ett stort hot mot organisationer som i vissa fall förlorar miljoner efter att ha fallit offer för attacker.

Men trots skadorna görs av NotPetya och WannaCry innan det, finns det fortfarande en rädsla för att världen är inte beredd på konsekvenserna av en annan global ransomware utbrott.

MER OM IT-SÄKERHET

Uthängning nationer att lansera it-angrepp som fungerar, säger intel-cheferUSA: usa NotPetya de mest destruktiva cyberattack någonsin (CNET)att Detta är hur det känns att möta en allvarlig it-attackKan ryska hackare stoppas? Här är varför det kan ta 20 år (TechRepublic)Två cybersäkerhet myter du behöver för att glömma just nu, om du vill stoppa hackare

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter