行业新闻与博客

#GartnerSEC:马士基 CISO 概述了从 NotPetya 攻击中吸取的教训

在伦敦举行的 Gartner 安全与风险管理峰会 2019 年,马士基首席信息安全官 Andy Powell 概述了该公司以及许多其他人在 2017 年遭受的 NotPetya 恶意软件攻击所获得的主要经验教训。


“马士基并不孤单 [被 NotPetya 击中],任何认为马士基是最大单一例子的人都错了。有很多比马士基更大的公司遭受更严重的打击,但它们并不像马士基那样透明,“鲍威尔说。


因此,从 NotPetya 学到的第一个关键经验是“透明度就是一切”,鲍威尔解释道。“我们在马士基的客户非常喜欢我们,因为我们从第一天起就告诉他们发生了什么,我们将他们包括在我们正在做的事情中。”


另一个吸取的教训是“世界已经发生变化”,鲍威尔继续说道。“从公司的角度来看,NotPetya 告诉我们,除非你是一个政府组织或非常非常高投资的银行,否则你不会阻止国家赞助的武器 [如 NotPetya] 如果是针对你的。我们是国家支持的攻击的附带受害者,看看它做了什么,所以如果你试图建立一个公司来阻止 100%的国家赞助的武器,那就算了。如果你采取一种策略,你就会失败。“


组织必须采取的措施是采用两部分战略。“首先,你需要主动和被动 [能力] 的平衡。你需要保留管理事件的能力,因为你会认为它会发生。“在一个将会有很多国家赞助的武器用于网络攻击的时代,你需要实施一个被动的积极的平衡。


鲍威尔说,组织还需要学习和理解“我们的业务发生变化的方式。攻击面正在发生巨大变化。旧的强化前门,'让我们阻止他们'的方法,必须去。我们都在数字化并与客户建立一对一的关系,我们需要保护这些关系。“


鲍威尔补充说,还有像马士基这样的公司严重依赖运营技术(OT),如果中断,可能会使组织损失数百万美元。所以它是关于“我们如何保护 OT - 不仅仅是传统的企业 IT - 作为一个可以被攻陷的网络。”


最后,必须从危机管理中吸取教训,他说。“任何公司都不存在技术和业务之间的鸿沟,特别是在网络方面。你必须作为一个人运作。“

非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服