€EUR

Blog

Maersk and NotPetya – How the Cyberattack Reshaped Global Shipping

Alexandra Blake
da 
Alexandra Blake
13 minutes read
Blog
Dicembre 16, 2025

Maersk e NotPetya: Come il cyberattacco ha rimodellato le spedizioni globali

Implementare subito un contenimento rapido e backup rinforzati, per limitare i danni in poche ore, non giorni. L'incidente NotPetya che ha paralizzato Maersk nel 2017 ha dimostrato che un'epidemia di malware può propagarsi attraverso i continenti, interrompendo le operazioni dei container e l'efficienza portuale. Ai team di intervento è stato detto di passare dalle attività IT di routine al ripristino dei servizi critici e le squadre si sono mobilitate per fornire assistenza pratica per il ripristino. La prima mossa è chiara: isolare i segmenti interessati, attivare i backup offline ed eseguire una modalità di ripristino testata che preservi le prestazioni essenziali.

Maersk ha subito un'interruzione dell'operatività durata circa una settimana, con stime del settore che collocano le perdite dirette intorno ai 300 milioni di dollari. Il malware si è diffuso attraverso software di contabilità condivisi e reti di fornitori, costringendo l'azienda a riprogrammare le rotte delle navi, a riorganizzare gli scali portuali e ad affidarsi a processi manuali in diversi terminal. Una lezione appresa da questa crisi è che la velocità, un responsabile chiaramente designato e un manuale di ripristino verificato determinano se le operazioni possono riprendersi rapidamente. L'episodio ha evidenziato che il trasporto marittimo globale è un sistema distribuito, in cui l'interruzione in un nodo crea effetti a catena a monte del molo e tra fornitori e clienti.

Lo shock di NotPetya ha ridefinito il modo in cui il settore vede la sicurezza informatica a tutti i livelli, dalla gestione della flotta alla contabilità. Ha infranto il mito che le grandi reti potessero essere protette oltre confine; invece, ha promosso una difesa approfondita, la segmentazione e il monitoraggio basato sull'intelligence oltre i confini, che rappresentano una resilienza olistica. Le aziende ritengono che la resilienza non sia frutto della fortuna, ma di processi ripetibili, controlli semplici e segnalazioni urgenti quando compaiono anomalie. L'incidente ha anche sottolineato come uno sforzo congiunto con i fornitori di software e gli operatori portuali in qualsiasi parte del mondo rafforzi la postura complessiva del rischio.

Per le operazioni odierne, implementare un progetto pratico: Accesso Zero-Trust e autenticazione a più fattori per ogni sessione remota, Segmentare le reti per funzione aziendale, e backup offline testati mensilmente. Crea un loop di monitoraggio a più levels dell'IT, alimentato da feed di threat intelligence e un responsabile degli incidenti dedicato che coordina la risposta tra uffici come quello in Texas e siti ovunque. Playbook di ripristino dei documenti con chiare soglie decisionali in modo che la leadership possa agire al di sopra del rumore. Monitorare le prestazioni con obiettivi di tempo di ripristino (RTO) e obiettivi di punto di ripristino (RPO) che riflettono le supply chain del mondo reale, non numeri idealizzati.

L'eredità di NotPetya è pratica: insegna un approccio data-driven e consapevole dei rischi che non tralascia nulla nella mappatura delle minacce. Grazie alla promozione del giudizio umano e a un flusso di lavoro strutturato per la gestione degli incidenti, Maersk ha salvato risorse critiche e tenuto informati i clienti. Questo approccio si basa su intelligenza umana e una chiara catena di comando in cui il responsabile coordina le diverse funzioni. Riteniamo che le compagnie di spedizioni possano mantenere le proprie prestazioni sotto pressione prolungata combinando backup robusti, contenimento rapido e apprendimento continuo dagli incidenti informatici, semplicemente esercitando simulazioni, valutando i registri e rafforzando i perimetri di sicurezza attraverso la rete.

Impatto di NotPetya su Maersk e l'Ecosistema Globale delle Spedizioni

Impatto di NotPetya su Maersk e l'Ecosistema Globale delle Spedizioni

Implementare immediatamente reti segmentate e una corretta gestione delle credenziali per ridurre l'esposizione agli attacchi informatici e accelerare il ripristino; puntare a una riduzione dei tempi di inattività e a un ripristino più rapido dei servizi critici per clienti e partner.

Maersk ha affrontato un'interruzione di una settimana che ha paralizzato le prenotazioni dei container, la fatturazione e la programmazione delle navi. L'interruzione ha costretto gli operatori umani a tornare a processi manuali e ha creato enormi arretrati nell'elaborazione degli ordini, mentre i team clienti e i partner erano in attesa di aggiornamenti. L'incidente ha sottolineato come una singola violazione possa bloccare le operazioni in più linee di business e mercati.

In tutto il mondo, gli hub di spedizione come Rotterdam, Singapore e altri gateway hanno subito ritardi a catena poiché i vettori si sono riorganizzati attorno alle reti colpite. Le prestazioni portuali hanno subito un calo, i tempi di sosta sono aumentati e le connessioni interne hanno affrontato una congestione a cascata che si è protratta nella settimana successiva. Rispetto ai valori di riferimento della stagione normale, le turbolenze hanno messo a dura prova i margini ei gli impegni di servizio per un pubblico di clienti, spedizionieri e fornitori.

Esternamente, l'incidente NotPetya ha innescato notevoli esborsi di denaro per il ripristino, nuovi strumenti e formazione del personale, spingendo le decisioni di finanziamento aziendali verso la resilienza informatica. I data center e i fornitori di servizi cloud con sede in Texas hanno fatto parte del passaggio a un'infrastruttura diversificata, riducendo il rischio di punti singoli e migliorando l'accesso ai backup durante il ripristino. I costi complessivi hanno evidenziato la tensione tra interruzione a breve termine e resilienza a lungo termine.

Le risposte del settore hanno posto l'accento sui controlli del rischio applicati: gestione degli accessi più robusta, autenticazione multi-fattore e segmentazione della rete per limitare la diffusione di futuri attacchi informatici. NotPetya ha accelerato la cadenza delle revisioni interne, rafforzando i manuali di risposta agli incidenti e le valutazioni del rischio dei fornitori. Conferenze e forum di settore sono diventati luoghi per condividere approfondimenti specifici, allineando il pensiero di dirigenti e operatori su misure pratiche per prevenire una ripetizione e sostenere il finanziamento per continui miglioramenti della sicurezza. La lezione rimane chiara: una preparazione proattiva protegge il pubblico e preserva la continuità del commercio globale.

Quali sistemi IT di Maersk sono stati interrotti e quanto è durata l'interruzione?

Ripristinare i servizi principali di SAP ERP ed Exchange entro 24 ore e passare a processi manuali per mantenere operativi i flussi di lavoro critici di spedizione e fatturazione durante la ricostruzione della rete.

I sistemi compromessi interessavano l'intera infrastruttura dei servizi principali: SAP ERP per la finanza e la logistica, le piattaforme di prenotazione e fatturazione rivolte ai clienti, la posta elettronica e la collaborazione, le condivisioni di file, gli strumenti di backup e ripristino e diversi componenti a livello di dominio, come i controller di dominio Windows e i servizi di identità. L'autenticazione si basava sulle identità e sulla verifica delle password; quando il dominio era inattivo, il personale operava con record offline, metteva in pausa i flussi di lavoro e utilizzava processi manuali – mettendo le mani sulla tastiera e concentrandosi sul controllo dei danni. La risposta alla crisi ha visto Naomi in ruoli di leadership e un team Forde coordinare la ricostruzione, sviluppando capacità per ripristinare i servizi per fasi e difendere il regno dell'IT di Maersk da ulteriori compromissioni.

L'interruzione inizia con la diffusione globale di NotPetya e si è abbattuta sulle reti di Maersk il 27 giugno 2017. Il periodo di inattività è durato circa 9-11 giorni prima che le piattaforme principali SAP ERP, e-mail e operative tornassero online, e altri servizi sono stati gradualmente distribuiti nei giorni successivi, con il ripristino completo circa due settimane dopo l'attacco iniziale.

Questa storia di incidente dimostra il valore di veloci capacità di ripristino e di un'agenda chiara per la resilienza IT. Dai la priorità alla creazione di una solida gestione delle identità e all'igiene delle password, proteggi i controller di dominio e segmenta le reti per limitare i danni. Ricostruisci con un piano graduale, iniziando con SAP ERP e i servizi principali, per poi espanderti alle piattaforme logistiche, mantenendo al contempo soluzioni alternative manuali per mantenere attivo il flusso. La risposta alla crisi richiede finanziamenti e allocazioni di denaro realistiche, perché un investimento serio viene ripagato riducendo i tempi di inattività e aumentando la fiducia dei clienti. Il team di Naomi ha sottolineato un approccio tecnico, con particolare attenzione alla governance, all'audit e alla rapida consegna delle patch di sicurezza. Il settore ora valuta i costi, finanzia la risposta agli incidenti e condivide una storia su come l'evento NotPetya abbia fornito importanti lezioni per la resilienza a lungo termine.

Come NotPetya si è diffuso all'interno di Maersk e quali misure di contenimento sono state adottate

Inizia con il contenimento immediato: isola gli hub interessati e il gruppo principale di server, revoca i privilegi compromessi, distribuisci immagini OS pulite e trasferisci i servizi critici su backup offline. Questo approccio limita l'ulteriore diffusione e preserva i dati per il ripristino post-incidente.

NotPetya si è diffuso all'interno di Maersk attraverso il movimento laterale nel dominio Windows dopo un punto d'appoggio iniziale in una catena di software di fornitori; il worm ha utilizzato credenziali rubate per spostarsi su più server e poi su hub e siti regionali.

Misure di contenimento seguite: mappatura del panorama dei sistemi interessati, interruzione dell'accesso esterno, disabilitazione dei vettori comuni (SMB, PsExec, WMI), implementazione di immagini aggiornate sui server e ripristino dell'immagine ove necessario; rotazione delle credenziali; ripristino da backup offline; quindi verifica dell'integrità dei dati e applicazione di patch di sicurezza aggiornate di Windows prima della ripresa delle operazioni.

Il coinvolgimento di fornitori e autorità pubbliche ha chiarito le linee guida e accelerato il ripristino. Maersk ha creato un oggetto pubblico per gli aggiornamenti sull'incidente ai clienti, si è coordinata con i suoi fornitori per tracciare i dispositivi interessati e colmare le lacune nelle catene di approvvigionamento.

L'analisi post-incidente ha identificato lacune nei backup, nei controlli di accesso e nel monitoraggio. L'organizzazione ha rafforzato la strategia: applicare il principio del minimo privilegio, abilitare l'MFA, segmentare le reti in gruppi hub-like e implementare il monitoraggio e l'allerta costanti su server ed endpoint; team interfunzionali hanno definito i ruoli e coinvolto i gruppi per ridurre gli sprechi e accelerare il rilevamento.

L'impatto finanziario è stato stimato in centinaia di milioni di dollari; il numero di dispositivi interessati ammontava a migliaia di endpoint e decine di hub; i tipi di dispositivi includevano server, workstation e interfacce OT. Il ripristino ha richiesto circa una o due settimane per ripristinare le operazioni principali, con una coda più lunga per la completa messa in sicurezza della rete. Questo sforzo ha dimostrato uno strumento incredibile ed eccellente per il coordinamento e il coinvolgimento dei loro team tra i fornitori.

Ricadute operative: effetti su orari, scali portuali e movimentazione container

Adotta un cockpit operativo basato sul cloud e ospitato da un MSP per centralizzare i segnali in tempo reale da navi, terminal e clienti. Un nucleo di intelligence focalizzato ha permesso una rapida riprogrammazione e ha consentito ai team di rispondere nella fase in cui è iniziata l'interruzione. Questo approccio mantiene gli utenti informati e supporta coloro che desiderano agire rapidamente.

Ricaduta della pianificazione: Sulle rotte principali, la puntualità è diminuita del 18–26% nelle prime 72 ore, con un ritardo medio delle navi in aumento da 6–8 ore a 12–18 ore. La compromissione dell'integrità dei dati ha creato attrito per i pianificatori, che hanno dovuto riconciliare gli aggiornamenti alla workstation e ricontrollare i feed a valle. Le azioni a livello operativo hanno subito un rallentamento, ma l'obiettivo è ripristinare ritmi costanti entro 24-48 ore per i flussi più critici.

Scali portuali: diversi hub hanno registrato finestre temporali più ristrette per gli scali e tempi di sosta più lunghi. In media, le finestre temporali degli scali si sono ridotte di 6-12 ore, mentre i tempi di sosta sono aumentati di 8-16 ore per le navi interessate. Una dashboard ospitata da MSP ha consentito un migliore coordinamento degli ormeggi, degli slot dei piloti e della capacità di throughput dei gate, riducendo la pressione delle code sul piazzale e garantendo un'eccellente resilienza.

Movimentazione container: Il congestionamento dei piazzali è peggiorato, con un rallentamento della movimentazione container del 15–25% e un aumento dei tempi di turnaround dei camion del 20–30% nei casi peggiori. Un unico feed basato su cloud supportava le gru dei piazzali, i parchi chassis e i sistemi di accesso, aiutando i team a ricevere informazioni accurate sullo stato e a evitare errori di carico. La maggiore intelligence ha ridotto i ritardi di rifornimento e migliorato la prevedibilità dalla banchina, all'area di stoccaggio, all'uscita.

Consigli per il ripristino: definire un obiettivo chiaro per l'affidabilità della pianificazione e impostare un'unica fonte di riferimento in tutta la rete. Fornire una workstation dedicata per gli operatori principali e garantire una supervisione mirata dei settori biofarmaceutici. Mantenere i servizi gestiti da MSP per preservare la resilienza dei flussi di dati e fornire agli utenti indicazioni coerenti. In caso di interruzioni improvvise, eseguire una rapida convalida e modificare il piano in pochi minuti.

Implicazioni finanziarie e contrattuali per Maersk e i clienti

Si prega di discutere e adottare subito un'appendice relativa agli incidenti informatici per stabilire la ripartizione dei costi, i livelli di servizio e i diritti di accesso ai dati durante le interruzioni. Questa clausola dovrebbe applicarsi agli ambienti di ripristino ospitati da MSP, definire i fattori scatenanti dei tempi di inattività e specificare come avvengono i pagamenti e gli accrediti in Europa e in altre regioni.

L'interruzione dell'era NotPetya ha mandato in tilt una rete globale, mettendo a dura prova sia le operazioni di Maersk che le catene di approvvigionamento dei clienti.

Per Maersk, i costi diretti sono derivati dall'interruzione delle operazioni di spedizione, dagli scali portuali e dai tempi di inattività di server e applicazioni aziendali. Per i clienti, penali, straordinari, spese di spedizione urgenti e controstallie delle merci sono aumentati man mano che i ritardi si propagavano attraverso la rete.

Le stime collocano i costi diretti di Maersk nell'intervallo di 200-300 milioni di dollari, con ulteriori perdite derivanti da crediti SLA dei clienti, cali di fatturato e impatto sulla reputazione in Europa e altrove.

Questo crea una pressione senza precedenti sul flusso di cassa e sui termini contrattuali per entrambe le parti.

  • Considerazioni relative al flusso di cassa e alla fatturazione, inclusi crediti, termini di pagamento rivisti e pagamenti accelerati o differiti durante le interruzioni.
  • Allineamento tra assicurazione e trasferimento del rischio, in particolare copertura cyber e interruzione di attività, con trigger chiari e documentazione dei sinistri.
  • Regole di allocazione dei costi per gli investimenti nella resilienza, come i backup ospitati da MSP, server ridondanti e collegamenti di comunicazione transfrontalieri, incluso il ruolo del provider.
  • Costi di reporting normativi e governativi, specialmente in Europa, oltre alla conformità nella gestione dei dati durante le interruzioni.

Implicazioni contrattuali e disposizioni raccomandate:

  • Massimali di responsabilità che riflettono il rischio effettivo con esclusioni per colpa grave o dolo, oltre a rimedi concordati che vanno al di là del risarcimento monetario.
  • Crediti di servizio e metriche di pagamento in base alla performance legate a obiettivi di tempo di ripristino (RTO) e obiettivi del punto di ripristino (RPO) definiti, comprese le tappe fondamentali del ripristino graduale.
  • Accesso ai dati, diritti di ripristino, conservazione dei backup, standard di crittografia e diritti di ripristino di test in ambienti ospitati da MSP.
  • Linguaggio chiaro di forza maggiore specifico per eventi informatici, che eviti ambiguità tra confini e regimi normativi.
  • Adeguamenti dei prezzi legati alla durata dell'interruzione, ai livelli di servizio e alla disponibilità di percorsi o fornitori alternativi ove fattibile.
  • Diritti di audit e revisioni periodiche (almeno annuali) per confermare gli investimenti nella resilienza e la conformità ai test di comunicazione e ripristino.
  • Percorsi di escalation che coinvolgono referenti governativi e autorità del settore per coordinare la risposta in Europa e in altri mercati.
  • Assegnazione di un responsabile del rischio per supervisionare il rispetto dei termini; includere un contatto nominativo come morgan per discussioni continue con i clienti.

Raccomandazioni operative per ridurre la futura esposizione:

  1. Pianificare sprint di sviluppo regolari ed esercitazioni tabletop per testare a fondo i server ospitati da MSP e i flussi di lavoro di ripristino.
  2. Mappare i fornitori e i percorsi critici, assicurando che fornitori alternativi possano intervenire in caso di interruzioni su vasta scala.
  3. Investi in canali di comunicazione ridondanti (satellite, gestori secondari) e conserva copie dei dati offline per supportare un ripristino rapido.
  4. Documentare e provare il playbook degli incident; condividere riepiloghi concisi degli incident con i clienti per mantenere la fiducia durante una crisi.
  5. Assegnare un unico responsabile per monitorare i termini contrattuali e coordinare i miglioramenti con i clienti, compreso il responsabile rischio, come ad esempio Morgan.

Adottando queste misure, Maersk e i clienti possono limitare le interruzioni, stabilizzare le finanze e proteggere le operazioni in corso durante eventi straordinari in Europa e non solo. Si noti che l'obiettivo è stabilire un quadro chiaro e attuabile che infonda speranza attraverso una pianificazione disciplinata e comunicazioni trasparenti.

Miglioramenti della sicurezza post-attacco e insegnamenti per l'industria marittima

Miglioramenti della sicurezza post-attacco e insegnamenti per l'industria marittima

Iniziate con un hub centralizzato di risposta agli incidenti, operativo 24 ore su 24, 7 giorni su 7, che coordina navi, terminali e operazioni a terra. Questa configurazione centralizzata è il fulcro del vostro programma di sicurezza, con manuali operativi che traducono le lezioni apprese in azioni concrete in poche ore. La gestione della sicurezza post-attacco è affidata alla leadership e ai team di sicurezza, garantendo una risposta coerente. Nel caos che segue una violazione, questo approccio post-attacco offre una riduzione misurabile dei tempi di contenimento, in genere entro poche ore anziché giorni, con mesi di telemetria che confermano il trend.

Adottare un concetto di difesa in profondità che abbraccia le reti digitali e OT. Il piano abbina la segmentazione della rete, il minimo privilegio, l'MFA e un rigoroso sistema di patch con rigidi controlli di accesso remoto e un inventario degli asset live unito al monitoraggio automatizzato. Questa combinazione insolita ha portato a una riduzione dei tempi di inattività e delle minacce, offrendo un incredibile miglioramento dei tempi di ripristino.

Sviluppa competenze tramite laboratori pratici, micro-simulazioni ed esercitazioni mensili. Crea runbook semplici e una guida concisa per la conversazione post-incidente per i tuoi team e il personale a terra. Consenti ai team di esercitarsi tra gruppi in operazioni realistiche a livello operativo; qualunque scenario si presenti, saranno preparati a contenere e ripristinare.

Coordina con i fornitori e i gruppi di partner per condividere informazioni sulle minacce e indicatori. All'interno del tuo modello di governance, pubblica brevi e pratiche note post-incidente in modo che i team sul campo possano agire rapidamente. I benchmark di techtarget a cui si fa riferimento nella tua politica forniscono uno standard con cui confrontarti; sì, puoi usarlo come base di partenza.

Traccia metriche concrete per verificare l'impatto: riduzione del tempo medio di contenimento, tempo di ripristino dei servizi critici, percentuale di dispositivi con patch aggiornate e tasso di successo dei backup. Analizziamo la telemetria disponibile per informare le decisioni e pubblichiamo una conversazione mensile con i dirigenti in merito alla postura di rischio all'interno dell'organizzazione. Questi dati disponibili supportano le decisioni prese dai tuoi team di sicurezza in mesi di test.

Area Azione Owner Timeline Note
Incident response Creare un hub centralizzato operativo 24 ore su 24, 7 giorni su 7 e gruppi di spedizione incrociata. Responsabile della sicurezza 0–3 mesi Allineato con il piano post-attacco; monitorare l'MTTR
Asset management Crea inventario in tempo reale; segmenta le reti; abilita il principio del minimo privilegio IT/Ops 1–6 mesi Aggiornare regolarmente gli elenchi di asset disponibili
Controllo degli accessi Imponi l'MFA; limita l'accesso remoto; autorizzazioni basate su policy Team IAM 0–4 mesi Tracce di controllo obbligatorie
Backup & DR Implementare backup air-gap; testare il ripristino mensilmente. IT/CTO 0–6 mesi Verifica tempo di ripristino
Addestramento ed esercizi Esercitazioni pratiche e dal vivo; partecipazione intergruppo Formazione sulla sicurezza Mesi 1–12 Utilizzare operatori di livello strada nelle esercitazioni

La conversazione continua con la leadership e gli equipaggi mantiene la sicurezza allineata durante le operazioni della flotta. L'attenzione rimane pragmatica, con passaggi concreti, strumenti disponibili e tempistiche pratiche. Sì, queste misure trasformano il momento post-attacco in un punto di svolta per il settore, tra minacce continue e margini più ristretti.