Mærsk-topchef: Vi geninstallerede komplet infrastruktur efter NotPetya

25. januar 2018 kl. 10:389
Mærsk-topchef: Vi geninstallerede komplet infrastruktur efter NotPetya
Illustration: Screendump af Davos-video.
Da Mærsk sidste år blev ramt af NotPetya kostede det 4.000 nye servere, 45.000 nye pc’er og 2.500 applikationer.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Verdens største skribsrederi, Mærsk sidste år blev ramt af NotPetya kostede det 4.000 nye servere, 45.000 nye pc’er og 2.500 applikationer.

Verdens største skibsreder, Mærsk, blev sidste år ramt af NotPetya ransomware bølgen, og på World Economic Forum(WEC) i Davos åbner formanden for rederiets bestyrelse for første gang op omkring angrebet.

»Vi skulle geninstallere en hel infrastruktur. 4.000 nye servere, 45.000 nye pc’er og 2.500 applikationer,« fortæller bestyrelsesformand Jim Hagemann Snabe i en video, som er udarbejdet af Davos-organisationen.

På WEC, der er kendt som verdenselitens netværksmøde, talte han cybersikkerhed med bl.a. Mastercards franchise direktør, chefen for anti-terror direktionen af FN’s Sikkerhedsråd og direktøren for en af Ruslands største banker foran et publikum.

Artiklen fortsætter efter annoncen

Du kan høre direktøren fortælle om angrebet 3:00 minutter inde i videoen her:

Vækket om natten

Han fortæller, at han fik et opkald om at Mærsk var blevet ramt af NotPetya klokken fire om natten. NotPetya er navnet på den ransomware-bølge, der i juni 2017 lammede computere verden over inkl. Mærsks globale infrastruktur kl. fire om morgenen.

Malwaren ramte systemer i de containerterminaler, hvor Mærsk af- og pålæsser sin last samt Mærsks ordresystem. Ifølge Snabe tog det kun koncernen ti dage at geninstallere hele den udsatte infrastruktur, men når man som Mærsk normalt aflæsser 10.000-20.000 containere globalt hvert kvarter, så er det ti dyre dage.

Han fortæller i Davos, at de tabte omkring 20 procent af deres kapacitet, da de gik over til manuelle systemer mens de ventede på geninstallationerne, men angrebet kostede alligevel koncernen mellem 1,6 og 1,9 mia. kr.

»Vi var et utilsigtet mål for et, sandsynligvis, stats-sponsoreret angreb,« siger han på topmødet.

Snabe fortæller, at han var dybt imponeret over it-folkene i hans koncern. Han havde forventet, at de kunne mærke angrebet i op til et halvt år. Han mener, at angrebet var et wake-up call for koncernen, og advarer om, at verden er mere sårbar over for den slags angreb end nogensinde før, fordi vi er så afhængige af automatiske systemer.

»Der er et behov for radikale forbedringer af infrastrukturen og samarbejde mellem virksomheder, sikkerhedspartnere og myndighederne,« siger han.

9 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
9
26. januar 2018 kl. 18:11

Som jeg husker det startede infektionen i Ukraine via obligatorisk statsligt software til skat (formodentlig cyberkrigsførelse af Rusland) og derfra spredte det sig til Mærsk globalt.

8
26. januar 2018 kl. 13:14

Ved vi (offentligheden) om hele virksomheden og alle netværk var inficeret, eller gik Mærsk bare med livrem og seler og valgte at geninstallere alt for at være på den sikre side?

7
26. januar 2018 kl. 10:57

modsat det offentlige, så er der jo netop her en klar konsekvens

Der er næppe så meget forskel på offentlig og privat som mange tror, den største forskel er at de fleste problemer i den private sektor aldrig bliver offentligt kendt. Offentligheden kan ikke søge agtindsigt i private virksomheder, virksomhederne og deres lederne vil gerne fremstå perfekte - og de ansatte ikke tør fortælle om problemer.

6
25. januar 2018 kl. 21:22

Må have været et vildt forløb

at skulle ringe og sige alt er væk og vi starter forfra , og find lige papir blokken frem

5
25. januar 2018 kl. 20:56

Men modsat det offentlige, så er der jo netop her en klar konsekvens for dem (ejerne / aktionærerne) der ikke afsatte nok opmærksomhed og midler til IT sikkerhed i tide, de står jo nu med en manko på over 1.5 miliarder som mangler på bundlinjen. Og modsat det offentlige, så kan de ikke bare sige 'nå ja, så må vi have nogen flere penge'.

En sådan omkostning kan man nok forestille sig måske kan ændre lidt på fremtidige prioriteringer på direktørgangen, selv for en virksomhed som Mærsk.

4
25. januar 2018 kl. 15:45

IT folk der springer over hvor gærdet er lavest

Jeg ved ikke om du antyder at det er normen eller undtagelsen (som skaber problemet), men jeg synes det er for nemt at bebrejde menige it-folk og anklage dem for at være stiltiende.

Normen i virksomheder er at it-folk bliver udsat for såkaldt ledelse og såkaldt ledelse ikke interesserer sig vanvittigt meget for abstrakte koncepter som it-sikkerhed. Så bliver fokus på det håndgribelige - features - omkostninger - bundlinje...

3
25. januar 2018 kl. 14:36

men det er jo ikke raketteknologi, det er almindelig god "security practice".

Når du tilføjer en kompleks organisationsstruktur, kombineret med IT folk der springer over hvor gærdet er lavest, og stiltiende acceptere dårlig sikkerhed, samt almindelig dødelige medarbejdere, med IT evner der kun rækker til at sende mails i Outlook og skabe regneark i Excel.

Så er det ganske omfattende problem at løse, bare ikke teknisk :-)

2
25. januar 2018 kl. 14:25

Ros for brandslukningen. Men dekunne have forebygget bedre - f.eks. kunne man have segregeret og beskyttet deres lokale netværk og kritiske produktionsnetværk væsentligt bedre for at inddæmme problemet til et netværk og i stedet for hele Mærsk globalt. Det er jo let at være bagklog - men det er jo ikke raketteknologi, det er almindelig god "security practice".

1
25. januar 2018 kl. 11:17

... for at kunne gøre så meget på så kort tid. Jeg er sikker på der er lige så store virksomheder, for hvem det havde taget meget længere tid - eller hvor man havde fravalgt en komplet reinstallation, og håbet det gik.

Den tid der er brugt på automatisering betalte sig nok fint tilbage den ene gang den blev testet til fulde.