FedEx терпит убытки в 300 миллионов долларов из-за атаки NotPetya

FedEx терпит убытки в 300 миллионов долларов из-за атаки NotPetya

FedEx терпит убытки в 300 миллионов долларов из-за атаки NotPetya

Атака вредоносной программы на международную службу доставки TNT Express в июне стала причиной убытков FedEx за последний квартал, оценивающихся в 300 миллионов долларов.

TNT Express, приобретенная FedEx в прошлом году за 4,8 млрд долларов, была одной из нескольких крупных компаний, чьи системы были заражены вредоносными программами NotPetya (также известными как Nyetya, PetrWrap, exPetr, GoldenEye и Diskcoder.C) в конце июня.

Через несколько недель после заражения компания сообщила, что инцидент оказал значительное влияние на ее деятельность. FedEx признала, что TNT, возможно, не сможет полностью восстановить все затронутые системы и критически важные бизнес-данные, зашифрованные NotPetya.

«Деятельность TNT Express значительно пострадала в течение первого квартала. Несмотря на то, что практически все критические системы TNT Express были восстановлены, прибыль TNT Express по-прежнему остается ниже предыдущих показателей», - говорится в сообщении компании.

Ущерб составил 300 миллионов долларов, но был частично компенсирован снижением начисленных вознаграждений. К слову, ураган Харви, достигший категории 4, который поразил Техас в конце августа, также оказал негативное влияние на прибыль компании в последнем квартале.

FedEx не единственная компания, на которую повлияла атака вредоноса NotPetya. Финансовые отчеты, опубликованные в августе датским судоходным гигантом AP Moller-Maersk, британской компанией потребительских товаров Reckitt Benckiser, поставщиком языковых решений Nuance Communications, Mondelez International и французским строительным гигантом Saint-Gobain сообщили о потерях в миллионы долларов из-за этой кибератаки. Самая высокая сумма была объявлена компанией Saint Gobain, которая оценивала убытки в почти 400 миллионов долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Участники CyberCamp рассказали, как киберучения помогли им в реальной жизни

С 20 по 25 октября пройдёт четвёртый по счёту онлайн-кэмп CyberCamp — одно из крупнейших практических событий в сфере кибербезопасности. В этом году основная тема — киберустойчивость: участники будут учиться не только защищать инфраструктуру, но и быстро восстанавливать работу систем после атак.

За шесть дней кэмпа более тысячи специалистов из сотен ИБ-команд будут разбирать реальные сценарии кибератак и способов реагирования на них.

В программе — десятки докладов, практические задания, командные учения и круглые столы. Спикерами выступят эксперты из ведущих российских компаний — от разработчиков решений в области ИБ до представителей крупных ИТ-структур.

Организаторы отмечают, что особенность CyberCamp — приближённость заданий к реальной практике. Участники работают в условиях, близких к тем, что бывают при настоящих инцидентах: анализируют подозрительный трафик, ищут точки проникновения, устраняют последствия атак и восстанавливают системы.

«Сценарии моделировали атаки на веб-приложения, проникновение во внутреннюю сеть, расследование инцидента, реагирование и восстановление. Всё это максимально похоже на реальные ситуации, когда нужно действовать быстро и без полной информации», — вспоминает Артём Серов, участник корпоративной лиги CyberCamp от компании Nordgold.

Для многих участников участие в кэмпе становится не только профессиональным, но и личным испытанием.

«Я участвовал ради азарта — поработать в условиях ограниченного времени и высокой концентрации. Это отличный способ встряхнуться, выйти из рутины и проверить себя», — рассказывает Максим Митрохин из Т1-Иннотех.

При этом CyberCamp остаётся открытым и для новичков. Здесь можно получить базовые практические навыки, познакомиться с инструментами и попробовать себя в роли аналитика по безопасности.

«На CyberCamp я впервые поработал с Wireshark, и потом эти знания пригодились на работе. Задания были максимально приближены к реальности: нужно было понять, как произошёл взлом и какие данные утекли. Главное — не бояться пробовать новое», — говорит студент МИФИ Данил Антипов.

Похожий опыт у студента ВШЭ Артёма Глазыринa:

«Кэмп дал мне навыки анализа логов и работы с SIEM-системами. Эти знания я потом использовал на стажировке. Но главное даже не победа, а опыт и атмосфера — они реально помогают в развитии карьеры».

CyberCamp воспринимается участниками не просто как соревнование, а как площадка, где можно проверить свои знания, получить обратную связь и обменяться опытом с профессионалами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru