Accueil Sécurité Pourquoi lésiner dessus peut être coûteux pour votre organisation

Pourquoi lésiner dessus peut être coûteux pour votre organisation

Anonim

En juin 2017, Nuance Communications s'est retrouvée parmi les nombreuses victimes de l'attaque NotPetya qui a balayé les continents à travers une attaque rapide mais barbare. Bien que similaire au ransomware, le but du code malveillant était non seulement de crypter les données, mais aussi de les détruire essentiellement. Dans certains cas, cela signifiait le matériel qui hébergeait les données elles-mêmes. L'attaque contre Nuance Communications a fait tomber 14 800 serveurs, dont 7 600 ont dû être remplacés car ils étaient irréparables. Elle a touché 26 000 postes de travail, dont 9 000 ont dû être supprimés. Lorsque la société a contacté son fournisseur mondial de matériel pour acheter des pièces de rechange, malheureusement, le fournisseur n'avait pas autant d'unités en stock, il a donc fallu les fabriquer. Le personnel informatique a travaillé 24h / 24 et 7j / 7 pendant six semaines pour tout restaurer avant que quiconque puisse décoller une seule journée. Les coûts de remplacement et de récupération ont approché 60 millions de dollars et l'attaque elle-même a coûté à l'entreprise plus de 100 millions de dollars. (Pour en savoir plus sur les attaques récentes, voir Le défi de la sécurité informatique des soins de santé.)

Nuance n'était pas le seul à subir une telle destruction. Maersk, la plus grande entreprise de transport de conteneurs au monde, a été forcée de remplacer 4 000 serveurs et 45 000 postes de travail. De plus, 2 500 applications ont dû être réinstallées. Le PDG de Maersk, Jim Hagemann, a déclaré: «Nous avons dû réinstaller une toute nouvelle infrastructure.» Dans un autre cas, l'hôpital communautaire de Princeton en Virginie-Occidentale a également été confronté à la lourde tâche de remplacer son réseau dans les plus brefs délais.

Les chiffres sont vraiment stupéfiants seuls, mais la vitesse à laquelle l'attaque a eu lieu est engourdissante. Dans le cas de Nuance Communications, la durée entre l'infiltration et la destruction était de quatorze minutes. Considérez maintenant le fait que l'attaque de malware aurait pu être facilement défendue en installant un simple correctif qui a été publié par Microsoft des mois avant l'attaque qui a sécurisé la vulnérabilité SMB. De nombreuses entreprises victimes utilisaient toujours Windows XP sur leur réseau, qui était particulièrement sujet à l'attaque.

Pourquoi lésiner dessus peut être coûteux pour votre organisation