Maersk CISO dice que NotPeyta devastó varios …


Al menos dos empresas pueden haber sufrido incluso más daños que el gigante de los envíos, que perdió casi toda su infraestructura world wide de TI.

El ataque de malware NotPetya 2017 sin precedentes contra el gigante de envío world Maersk ha sido bien documentado, pero según el principal ejecutivo de seguridad cibernética de la organización, varias otras compañías sufrieron daños igual o incluso más devastadores, pero aún no han revelado públicamente los incidentes.

Hablando en Black Hat Europe 2019, el Oficial Principal de Seguridad de la Información de A.P. Moller Maersk A / S, Andrew Powell, dijo que cree que a nivel mundial aproximadamente 600 empresas fueron dañadas por NotPetya en el momento del ataque de Maersk. Powell dijo que eso se debe a que la fuente de los ataques se remonta a una aplicación llamada M.E.Doc, una aplicación financiera que el gobierno de Ucrania esencialmente requiere que cualquier compañía use si está haciendo negocios en el país.

Según los informes publicados, NotPetya fue el elemento clave en una campaña de ciberataque patrocinada por el Estado nacional dirigida al gobierno de Ucrania. En cambio, el malware demostró ser mucho más virulento.

«Cualquier empresa que hizo negocios en Ucrania y presentó una declaración de impuestos (en 2017) fue afectada», dijo Powell. «Las compañías muy grandes en los Estados Unidos fueron golpeadas con fuerza, dos de ellas más que nosotros». Powell declinó nombrar a las compañías y no dio detalles sobre cómo llegó a conocer los incidentes NotPetya de estas otras organizaciones. En full, las estimaciones indican que el ataque y el esfuerzo de recuperación le han costado a Maersk casi $ 300 millones hasta la fecha.

Los informes publicados indican que NotPetya causó estragos en todo el mundo en casi todas las industrias. En los Estados Unidos, el gigante farmacéutico Merck y el gigante de envíos FedEx perdieron más de $ 300 millones de NotPetya como resultado de la limpieza y la pérdida de negocios.

Powell, un ejecutivo de seguridad de la información desde hace mucho tiempo, trabajó anteriormente como vicepresidente de Capgemini y pasó casi 30 años con la Real Fuerza Aérea del Reino Unido, incluso sirviendo como su CIO.

«No estábamos solos», dijo Powell. «Maersk es una de las pocas compañías que ha sido transparente sobre lo que sucedió. No hemos tratado de disfrazarlo o rehuirlo».

Sin embargo, se podría argumentar que Maersk tenía pocas opciones. La compañía naviera con sede en Copenhague, que transporta aproximadamente el 20% de todos los envíos globales, se vio prácticamente paralizada por NotPetya en cuestión de minutos.

Ataque de Maersk NotPetya: lo que sucedió
En retrospectiva, dijo Powell, Maersk no estaba bien preparado para hacer frente a un ataque tan sofisticado y paralizante como NotPetya. A principios de 2017, dijo, su madurez en ciberseguridad, como muchas empresas de fabricación y logística, era relativamente baja. A pesar de que los procesos digitales se habían vuelto críticos para las operaciones diarias de Maersk, las redes de computadoras y la infraestructura del servidor no se consideraban de misión crítica lo que realmente importaba, según la compañía, eran sus activos físicos de alto perfil, como puertos, barcos y contenedores de envío. Por lo tanto, los activos digitales estaban mínimamente protegidos.

Entonces, una vez que un usuario de Maersk en su oficina de Odessa fue infectado, se propagó a través de la red global de Maersk más rápido de lo que nadie imaginaba posible.

«En siete minutos», dijo Powell, «la mayor parte del daño ya estaba hecho».

Y ese daño fue asombroso. Según Powell, NotPetya destruyó 49,000 computadoras portátiles, más de 1,000 aplicaciones, todos los sistemas de impresión y uso compartido de archivos quedaron desconectados, su bus de servicio empresarial y los servidores de administración en la nube VMware vCenter se arruinaron, y sus servidores DHCP y Lively Listing quedaron inútiles.

Powell agregó que lo que resultó ser especialmente devastador fue que se eliminaron sus sistemas de Lively Directory primarios y de respaldo, un escenario que Maersk nunca pensó que fuera posible. «(NotPetya) fue diseñado para destruir las copias de seguridad en línea específicamente, evitando la recuperación utilizando métodos de copia de seguridad en línea», dijo Powell. «No teníamos copias de nuestro Active Directory. Pensamos que no teníamos nada con lo que reiniciar la crimson».

Cómo se recuperó Maersk
Afortunadamente, se produjo un golpe de suerte cuando los líderes de TI se enteraron de que la oficina de Lagos de la compañía había sufrido un corte de energía durante el ataque NotPetya. Sus sistemas de TI, incluida su copia del Energetic Listing de la compañía, no sufrieron daños. El nodo Ad de Lagos se eliminó físicamente, voló a Copenhague y se utilizó para reconstruir el resto de la pink. Sin embargo, el proceso de recuperación de Advertisement solo tomó más de una semana. Claramente, dijo Powell, period un escenario que Maersk debería haber planeado. «Nueve días para una recuperación de Lively Directory no es lo suficientemente bueno», dijo Powell. «Deberías aspirar a 24 horas si no puedes, no puedes reparar nada más».

Continúa en la siguiente página

Anterior

1 de 2

próximo

Más suggestions





Enlace a la noticia unique