Ransomware: La lezione chiave Maersk imparato a combattere con i NotPetya attacco

0
139

Devastante NotPetya cyber attacco non classificata come ‘guerra’
Mentre l’esercito russo-eseguire il cyber attacco è stato danneggiando economicamente, non varcare la soglia verso la guerra, dei sinistri da Palude.

La misura dell’attacco è stato così male che non sembrava possibile che qualcosa di così distruttivo sarebbe successo così in fretta.

“Mi ricordo di quella mattina – portatili sono stati sporadicamente riavvio e non sembra essere un attacco, al momento, ma molto rapidamente l’impatto reale è diventato evidente”, ha detto Lewis Beccaccia, capo della sicurezza informatica di conformità al Moller-Maersk, la più grande del mondo, il trasporto container impresa.

“La gravità per me è stato davvero presi quando passano attraverso gli uffici e vedendo le banche e le banche di schermi, tutto nero. C’è stato un momento di incredulità, inizialmente, presso la pura ferocia e la velocità e la portata dell’attacco e l’impatto che ha avuto.”

Parlando in un keynote session a CYBER UK 19 – un cybersecurity conferenza ospitata dalla BRITANNICA National Cyber Security Center (NCSC) – Beccaccia stava rivivendo gli eventi del 27 giugno 2017, quando la spedizione e logistica colosso Maersk è stata involontaria vittima di NotPetya ransomware.

VEDERE: Cyberwar previsioni per il 2019: La posta in gioco sono state sollevate

Sviluppato come un disco di pulizia cyber-arma da militare russa e aiutato da una fuoriuscita versione della NSA EternalBlue strumento di hacking che è lo stesso exploit che hanno alimentato il WannaCry ransomware scoppio, NotPetya target di stato alle imprese in Ucraina – ma il malware rapidamente sfuggisse di mano. Presto si sta diffondendo in tutto il mondo, prendendo in basso di reti e causando miliardi di dollari di danni e perdita di entrate.

Con sede in Danimarca, con centinaia di siti in paesi in tutto il mondo, Maersk gioca un ruolo enorme nella spedizione globale, con una delle sue enormi navi – ciascuno con fino a 20.000 contenitori – di arrivare in un porto da qualche parte in giro per il mondo ogni 15 minuti.

La società è stata uno dei più duramente colpiti di quelli catturati nel fuoco incrociato di NotPetya, con quasi 50.000 infetti endpoint e migliaia di applicazioni e server attraverso 600 siti in 130 paesi.

Maersk ha dovuto bilanciare la necessità di continuare ad operare nonostante la mancanza di ESSO – e il ripristino e la ricostruzione di reti. In molti casi, è stato un processo manuale che sono voluti giorni e quello che è stato descritto come “una grave interruzione di attività” si stima che il costo Maersk fino a $300 milioni di perdite.

“Che l’operazione di recupero davvero pesantemente sulla resilienza umana: siamo andati a ricostruire la nostra infrastruttura per un periodo di circa 10 giorni, durante i quali stiamo facendo tutto il possibile per mantenere le normali operazioni di business,” Beccaccia, ha detto.

“Ogni 15 minuti o giù di lì un contenitore tratta di porta; si può immaginare l’intervento umano, il manuale dei processi messi in atto per cercare di mantenere le operazioni in esecuzione.”

Mentre Maersk ha fatto perdere entrate, è tirato attraverso, grazie a quello che Beccaccia descritto come “una società intera sforzo per recuperare”, che è stato aiutato da ingresso da partner, fornitori e clienti.

Guardando indietro a NotPetya, Beccaccia detto che è servito come un campanello d’allarme che non tutti gli attacchi sono mirati e che le organizzazioni possono trovare se stessi la involontarie vittime di questi eventi – imprese dovresti avvicinarti a loro difese informatiche come se gli hacker colpiscono specificamente loro, perché in alcuni attacchi si potrebbe semplicemente finire come danni collaterali.

VEDERE: 10 consigli per i nuovi cybersecurity pro (free PDF)

Ma, mentre la protezione di reti e sistemi critici è l’obiettivo finale, un piano di recupero dati deve anche essere posto, in modo che in caso di peggiore accadendo e servizi critici di essere eliminato, si può ancora operare.

Una parte significativa di questo, ha detto Beccaccia, è la “capacità di comprendere realmente i processi di core business” e sapere tutto sui sistemi e le applicazioni di cui eseguire l’operazione.

“Da lì si può davvero ottenere la criticità di loro e si può davvero capire come proteggere e ripristinare anche – soprattutto in che ordine,” ha detto. “Questo è davvero richiede più di un equilibrio tra le misure di prevenzione e di ripristino misure”.

“Le imprese che hanno questo vero e proprio fuoco tra i due e gli investimenti migliore in piedi contro le minacce future,” Beccaccia, ha detto.

A quasi due anni dalla NotPetya, ransomware rimane una grave minaccia per le organizzazioni, che in alcuni casi stanno perdendo milioni dopo essere caduto vittima di attacchi.

Ma nonostante il danno fatto da NotPetya e WannaCry prima, ci sono ancora i timori che il mondo non è preparato per l’impatto di un altro mondiale ransomware scoppio.

DI PIÙ SULLA SICUREZZA INFORMATICA

Denominazione e l’umiliazione nazioni che lanciare attacchi informatici non funziona, dice intel capiNOI: Russia NotPetya il più distruttivo attacco mai (CNET)Questo è come ci si sente ad affrontare un grave attacco informaticoPuò hacker russi e di essere arrestato? Ecco perché si potrebbe prendere 20 anni (TechRepublic)Due cybersecurity miti è bisogno di dimenticare, fin da ora, se si desidera impedire agli hacker di

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati