Casa > Cyber ​​Notizie > L'epidemia di WannaCry potrebbe costare a TSMC $170 Milione
CYBER NEWS

WannaCry Outbreak potrebbe costare TSMC $170 Milione

Un focolaio di virus informatico, la sera di agosto 3 compromesso Taiwan Semiconductor Manufacturing Co (TSMC), più grande dedicato fonderia di semiconduttori indipendente al mondo. Lo scoppio colpito un certo numero di sistemi informatici e degli strumenti fab a Taiwan.




Il virus che ha colpito la società è stata infatti WannaCry, che è stato istituito contro di Windows senza patch 7 sistemi in impianti di fabbricazione della società. Come risultato dell'attacco, un certo numero di fabbriche sono state danneggiate, con lo scoppio dei costi della società un po ' $170 milione.

Di più su TSMC e l'attacco

TSMC, con sede a Hsinchu, Taiwan, è infatti il ​​più grande produttore di chip al mondo, la fornitura di chip ad Apple, Qualcomm, Nvidia, AMD tra gli altri. La società è anche l'unico fornitore di processore principale iPhone di Apple. TSMC ha recentemente aggiunto 7 chip nanometri a processi produttivi. I chip nano dovrebbero apparire nei nuovi dispositivi mobili di Apple e Samsung nei mesi a venire.

Ecco cosa comunicato ufficiale del produttore disse circa l'attacco:

Il grado di infezione variava da fab. TSMC conteneva il problema e trovato una soluzione. Come di 14:00 tempo di Taiwan, su 80% di sono stati recuperati strumenti impattati della società, e la Società si aspetta il pieno recupero agosto 6.

Era questo un attacco mirato? TSMC dice no. Dal momento che l'integrità dei dati e delle informazioni riservate non sono stati compromessi, la società ritiene che l'attacco non era opera di un hacker.

Secondo il CEO ç.ç. Wei, l'attacco è puramente a causa di negligenza della società. Wei ha anche detto che non pensa ci sia un comportamento di hacking coinvolti.




Perché erano sistemi aziendali senza patch?

C'è una spiegazione logica, ed è legato alla cosiddetta kill switch WannaCry. Secondo molti ricercatori di sicurezza informatica, sistemi di produzione fab di TSMC non sono direttamente connessi a Internet. Ciò è principalmente una buona cosa dal momento che rende i sistemi aziendali meno vulnerabili ai virus distribuiti via Internet.

Sfortunatamente, la stessa cosa significa anche sistemi che WannaCry da HIV non sarebbe stato in grado di raggiungere il cosiddetto “kill switch”, che altrimenti avrebbe potuto impedire un focolaio WannaCry, spiega Kevin Beaumont, un ricercatore di sicurezza brevetto britannico-based.

Story correlati: WannaCry agosto Aggiornamento - Le somme raccolte e Ransom Slayer arrestati

L'esperto responsabile per l'effettiva kill switch WannaCry, Marcus Hutchins, è stato arrestato lo scorso anno dal FBI su sei spese per associazione a delinquere. Anche conosciuto come MalwareTech e molti altri alias, ha creato l'interruttore speciale uccidere che era in grado di contrastare gli attacchi pericolosi causati dal ransomware WannaCry.

WannaCry è ancora compromettente con successo le organizzazioni. Nel marzo di quest'anno, un focolaio ransomware colpito un piccolo numero di sistemi di non produzione Boeing. E 'stato poi riferito che il ransomware in questione infatti era WannaCry.

Per quanto riguarda TSMC, l'azienda dice che sta per migliorare le sue procedure operative, e sarà anche “continuerà a tenere il passo con le tendenze di virus informatici, eseguire immediatamente misure anti-virus appropriate nelle sue fabbriche e rafforzare ulteriormente la sicurezza delle informazioni”.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo