في يونيو من عام 2017 ، وجدت Nuance Communications نفسها واحدة من العديد من ضحايا هجوم NotPetya الذي اجتاح القارات العالمية في هجوم سريع لكن بربري. على الرغم من أنها تشبه برامج الفدية ، إلا أن القصد من التعليمات البرمجية الضارة هو ليس فقط تشفير البيانات ، ولكن أيضًا تدميرها بشكل أساسي. في بعض الحالات ، كان ذلك يعني الأجهزة التي استضافت البيانات نفسها. أسفر الهجوم على Nuance Communications عن سقوط 14800 خادم ، منها 7600 تم استبدالها لأنها كانت في حالة إصلاح. وقد أثر ذلك على 26000 محطة عمل ، منها 9000 تم إلغاؤها. عندما اتصلت الشركة ببائع الأجهزة العالمي الخاص بهم لشراء بدائل ، لسوء الحظ ، لم يكن لدى البائع العديد من الوحدات الموجودة في المخزون ، لذا كان يتعين تصنيعها. عمل موظفو تكنولوجيا المعلومات على مدار الساعة طوال الأسبوع لمدة ستة أسابيع لاستعادة كل شيء قبل أن يتمكن أي شخص من الإقلاع في يوم واحد. اقتربت تكاليف الاستبدال والاسترداد من 60 مليون دولار والهجوم نفسه كلف الشركة أكثر من 100 مليون دولار. (لمعرفة المزيد حول الهجمات الأخيرة ، راجع تحدي أمان تكنولوجيا معلومات الرعاية الصحية.)
لم يكن فارق بسيط في إدامة هذا التدمير. شركة ميرسك ، أكبر شركة شحن حاويات في العالم ، أُجبرت على استبدال 4000 خادم و 45000 محطة عمل. بالإضافة إلى ذلك ، تم إعادة تثبيت 2500 تطبيق. قال جيم هايمان ، الرئيس التنفيذي لشركة ميرسك ، "لقد اضطررنا إلى إعادة تثبيت بنية تحتية جديدة بالكامل."
الأرقام مذهلة حقًا لوحدها ، لكن السرعة التي وقع بها الهجوم هي الذهول. في حالة Nuance Communications ، كانت المدة الزمنية بين التسلل والدمار أربعة عشر دقيقة. الآن ، ضع في اعتبارك حقيقة أن هجوم البرامج الضارة كان من الممكن الدفاع عنه بسهولة عن طريق تثبيت تصحيح بسيط تم إصداره بواسطة Microsoft قبل أشهر من الهجوم الذي أمّن ثغرة أمنية SMB. لا تزال العديد من الشركات الضحية تعمل بنظام Windows XP على شبكتها ، والتي كانت عرضة للهجوم بشكل خاص.