În iunie 2017, Nuance Communications s-a găsit una dintre numeroasele victime ale atacului NotPetya care a măturat pe continentele globale într-un atac rapid, dar barbar. Deși similar cu ransomware-ul, intenția codului rău intenționat a fost să nu cripteze doar datele, ci să le distrugă în esență. În unele cazuri, asta a însemnat hardware-ul care a găzduit datele în sine. Atacul asupra Nuance Communications a doborât 14.800 de servere, dintre care 7.600 trebuiau înlocuite, întrucât erau în afara reparațiilor. A afectat 26.000 de stații de lucru, din care 9.000 trebuiau casate. În momentul în care compania a contactat vânzătorul lor global de hardware pentru a cumpăra înlocuitori, din păcate, vânzătorul nu a avut atât de multe unități în inventar, astfel încât acestea au trebuit să fie fabricate. Personalul IT a lucrat 24 de ore pe 7 ore timp de șase săptămâni pentru a restabili totul înainte ca oricine să poată decola o singură zi. Costurile de înlocuire și recuperare s-au apropiat de 60 de milioane de dolari, iar atacul în sine a costat compania peste 100 de milioane de dolari. (Pentru a afla mai multe despre atacurile recente, consultați The Health Care IT Security Challenge.)
Nuance nu a fost singurul care a susținut o asemenea distrugere. Maersk, cea mai mare companie de transport de containere din lume, a fost obligată să înlocuiască 4.000 de servere și 45.000 de stații de lucru. În plus, au trebuit reinstalate 2.500 de aplicații. Jim Hagemann, CEO-ul Maersk, a spus: „A trebuit să reinstalăm o întreagă nouă infrastructură.” Într-un alt caz, Princeton Community Hospital din Virginia de Vest s-a confruntat, de asemenea, cu sarcina descurajantă de a înlocui întreaga sa rețea cât mai repede posibil.
Numerele sunt cu adevărat uluitoare, însă viteza cu care a avut loc atacul este amorțirea minții. În cazul Nuance Communications, durata de timp dintre infiltrare și distrugere a fost de paisprezece minute. Acum, luați în considerare faptul că atacul malware ar fi putut fi ușor apărat prin instalarea unui patch simplu care a fost lansat de Microsoft luni înainte de atacul care a securizat vulnerabilitatea SMB. Multe companii victimizate continuau să ruleze Windows XP în rețeaua lor, care era în special predispusă la atac.