DiarioTi.com - el diario del profesional TI

Martes 20 Feb 2018 | Año 14 | Edición 81
Menu
letter


NotPetya | Reinstalan 4.000 servidores y 45.000 PC en 10 días

La empresa Maersk logró recuperarse en solo 10 días de los daños causados en sus sistemas por NotPetya. Normalmente, el proceso habría demorado 6 meses.

Diario TI 30/01/18 11:28:29

A.P. Møller-Mærsk, el mayor transportista mundial de contenedores, estuvo entre las empresas afectadas en 2017 por el ataque global NotPetya. En el marco del Foro Económico Mundial realizado en Davos, Suiza, la semana pasada, el presidente de la junta directiva de la empresa, Jim Hagemann Snabe, explicó por primera vez la forma en que la empresa logró recuperarse del ataque.

Según Hageman, Maersk probablemente no era el objetivo directo del ataque, que comenzó como una actualización aparentemente legítima de un programa de contabilidad utilizado por ley por todas las empresas que operan en Ucrania. Maersk tiene operaciones en Ucrania, por lo que su sucursal en ese país también se vio afectada por el ataque.

Hageman relata como durante la madrugada del 27 de junio de 2017 recibió una llamada urgente de su empresa, comunicándole que Maersk estaba siendo objeto de un ataque cibernético. “El resultado fue que nos vimos en la necesidad de reinstalar prácticamente toda nuestra infraestructura de TI , consistente de 4.000 servidores, 45.000 computadoras y aproximadamente 2.500 aplicaciones. El proceso fue completado en solo 10 días”. Hageman explicó que este proceso normalmente habría tomado 6 meses, por lo que elogió a su personal por la celeridad con que resolvió el problema.

Hageman comentó que Maersk gestiona alrededor del 20% del transporte de mercancías a escala global y que cada 15 minutos uno de sus barcos llega a algún puerto del mundo, llevando entre 10.000 y 20.000 contenedores. ” Imagínense que una empresa con operaciones de esta envergadura se queda sin TI durante 10 días. Es casi inimaginable. Logramos superar la situación gracias a la flexibilidad humana. Experimentamos una caída de aproximadamente el 20% en nuestras operaciones, lo que implica que, en la práctica, logramos gestionar el 80% manualmente “, recalcó Hageman.

El Ejecutivo explicó que la situación fue una importante, y costosa, llamada de atención para una organización como Maersk. Según ha trascendido, Maersk perdió entre 250 y 300 millones de dólares debido al ataque NotPetya.

Hageman admitió que Maersk había sido, hasta antes del ataque, una ” empresa promedio”, en cuanto a seguridad informática. “Al igual que muchas otras empresas, esto nos ha hecho plantearnos qué no solo debemos tener un desempeño adecuado en seguridad informática, sino llegar a una situación en que la capacidad de manejar la seguridad de informática se convierte en una ventaja competitiva”.

El Ejecutivo puso de relieve que, desde el primer momento, la empresa decidió ser totalmente transparente respecto al tema frente a la opinión pública. “Hemos dedicado grandes recursos para ayudar a otras empresas. Lo mismo que nos ocurrió a nosotros puede ocurrirle a ellas. Debemos dejar de ser ingenuos y ser proactivos en lugar de reactivos, a la vez que ya no es suficiente tener un despeño promedio en seguridad informática”.

Hageman explicó que Maersk es una empresa altamente tecnológica, donde el 90% de los pedidos son gestionados electrónicamente. “El próximo nivel será la dependencia digital, donde todo es digital; es decir , dónde todos los documentos son digitales, y los barcos son autónomos. Para entonces, la infraestructura tendrá una importancia aún más crítica, ya que no será posible solucionar situaciones como la causada por NotPetya mediante la flexibilidad humana”.

Hageman finalizó su intervención señalando que “es necesario que se produzca un cambio radical en la infraestructura, y la forma en que concebimos la cooperación entre las empresas, los proveedores de tecnología las autoridades nacionales”.

Las declaraciones de Hageman pueden ser vistas en el siguiente vídeo (minuto 2:30)

Ilustración: fotograma del video

NotPeyta, ¿un acto de ciberguerra?