През юни 2017 г. Nuance Communications се оказаха една от многото жертви на нападението NotPetya, което премина през глобалните континенти в бърза, но варварска атака. Макар и подобен на ransomware, целта на злонамерения код е не само да шифрова данни, но и по същество да ги унищожи. В някои случаи това означаваше хардуер, който хостваше самите данни. Атаката срещу Nuance Communications свали 14 800 сървъра, от които 7 600 трябваше да бъдат заменени, тъй като те бяха извън ремонт. Той засегна 26 000 работни станции, от които 9 000 трябваше да бъдат бракувани. Когато компанията се свърза с глобалния си доставчик на хардуер за закупуване на замени, за съжаление, продавачът не разполага с толкова бройки в инвентара, така че те трябваше да бъдат произведени. ИТ персоналът работи денонощно в продължение на шест седмици, като възстановява всичко, преди някой да успее да излети за един ден. Разходите за подмяна и възстановяване се приближиха до 60 милиона долара, а самата атака струва на компанията над 100 милиона долара. (За да научите повече за скорошните атаки, вижте Изискването за сигурност на ИТ на здравеопазването.)
Нюанс не беше единственият, който издържа на такова унищожение. Maersk, най-голямата компания за превоз на контейнери в света, беше принудена да замени 4000 сървъра и 45 000 работни станции. Освен това трябваше да бъдат преинсталирани 2500 приложения. Саид Maersk, изпълнителен директор, Джим Хагеман, „Трябваше да преинсталираме изцяло нова инфраструктура.“ В друг случай, болницата на общността Принстън в Западна Вирджиния също се изправи пред страшната задача да замени цялата си мрежа възможно най-бързо.
Числата наистина са поразителни сами, но скоростта, с която е извършена атаката, е умопомрачаваща. В случая на Nuance Communications продължителността на времето между инфилтрация и унищожаване беше четиринадесет минути. Сега помислете за факта, че атаката срещу злонамерен софтуер може да бъде лесно защитавана чрез инсталиране на прост патч, който беше освободен от Microsoft месеци преди атаката, която осигури уязвимостта на SMB. Много от жертвите на компании все още работеха с Windows XP в мрежата си, което беше особено предразположено към атаката.