Hjem > Cyber ​​Nyheder > WannaCry-udbrud kan koste TSMC $170 Million
CYBER NEWS

WannaCry udbrud kan koste TSMC $170 Million

En computervirus udbrud om aftenen august 3 kompromitteret Taiwan Semiconductor Manufacturing Co. (TSMC), verdens største dedikerede uafhængige halvleder støberi. Udbruddet påvirkede en række edb-systemer og fab redskaber i Taiwan.




Den virus, der ramte selskabet var faktisk WannaCry, som blev sat mod unpatched Windows 7 systemer i selskabets fabrikationsfaciliteter. Som et resultat af angrebet, en række fabrikker blev beskadiget, med udbruddet koster virksomheden nogle $170 millioner.

Mere om TSMC og angreb

TSMC, hovedsæde i Hsinchu, Taiwan, er faktisk den største chip producent i verden, levere chips til Apple, Qualcomm, Nvidia, AMD bl.a.. Virksomheden er også den eneste leverandør af Apples vigtigste iPhone-processor. TSMC nylig tilføjet 7 nanometer chips til fremstillingsprocesserne. De nano-chips skal vises i nye mobile enheder fra Apple og Samsung i de kommende måneder.

Her er, hvad producentens officielle erklæring sagde om angrebet:

Infektionsgraden varieres ved fab. TSMC indeholdt problemet og fundet en løsning. Fra 14:00 Taiwan tid, cirka 80% af selskabets påvirket værktøjer er blevet inddrevet, og selskabet forventer fuld helbredelse på August 6.

Var dette et målrettet angreb? TSMC siger nej. Da dataintegritet og fortrolige oplysninger er ikke blevet kompromitteret, selskabet mener at angrebet ikke var arbejdet i en hacker.

Ifølge CEO C.C. Wei, angrebet er rent på grund af selskabets egen forsømmelighed. Wei sagde også, at han ikke tror, ​​der er nogen hacking adfærd involveret.




Hvorfor var virksomhedens systemer unpatched?

Der er en logisk forklaring, og det er relateret til den såkaldte WannaCry kill switch. Ifølge mange cybersikkerhed forskere, TSMC s fab produktionssystemer er ikke direkte forbundet til internettet. Dette er for det meste en god ting, da det gør virksomhedssystemer mindre sårbare over for virus distribueres via internettet.

Desværre, den meget samme ting betyder også, at WannaCry-inficerede systemer ikke ville have været i stand til at nå de såkaldte “dræbe skifte”, som ellers kunne have forhindret en WannaCry udbrud, forklarer Kevin Beaumont, en britisk-baseret sikkerhed forsker.

relaterede Story: WannaCry August Update - Ransom Beløb Samlede og Slayer Arresteret

Eksperten ansvarlige for den faktiske WannaCry kill switch, Marcus Hutchins, blev anholdt sidste år af FBI på seks gebyrer for sammensværgelse. Også kendt som MalwareTech og flere andre alias, han skabte den særlige kill switch, der var i stand til at imødegå de farlige angreb forårsaget af WannaCry ransomware.

WannaCry stadig lykkedes at gå på kompromis organisationer. I marts i år, en ransomware udbrud ramte et lille antal Boeing ikke-produktionssystemer. Det blev senere rapporteret, at ransomware pågældende var faktisk WannaCry.

Som for TSMC, selskabet siger, at det kommer til at forbedre sine operationelle procedurer, og vil også ”fortsætte med at holde sig ajour computervirus tendenser, straks foretage passende anti-virus foranstaltninger i sine fabs og yderligere styrke informationssikkerhed”.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig