TSMC hat weitere Details zu dem Virenbefall öffentlich gemacht, der Ende vergangener Woche zur Abschaltung von Produktionslinien an mehreren Standorten geführt hatte. Bei der Schadsoftware handelte es sich demnach um eine Variante der Ransomware WannaCry, die eine im März 2017 geschlossene schwerwiegende Windows-Schwachstelle im SMB-Protokoll ausnutzt.
Inzwischen räumte der Chipfertiger ein, dass das Tool zuvor nicht auf Viren geprüft oder in einer isolierten Umgebung getestet wurde. Nachdem es mit dem Netzwerk verbunden wurde, löste die WannaCry-Variante wiederholte Neustarts der befallenen Systeme aus.
Betroffen waren Produktionsanlagen und andere automatisierte Systeme, die auf Windows 7 basieren. Als Folge waren die Anlagen nicht mehr betriebsbereit. Computersysteme mit Produktions- und Kundendaten waren laut TSMC jedoch nicht betroffen.
WannaCry und seine Varianten verbreiten sich über das Netzwerk. In ein System gelangen sie in der Regel durch Social Engineering, beispielsweise über das Ausführen einer mit Schadcode infizierten Datei. Andere mit dem Netzwerk verbundene Windows-Rechner befällt WannaCry anschließend ohne weiteres Zutun des Nutzers.
Allerdings waren schon beim ersten WannaCry-Ausbruch im Mai 2017 nur Systeme betroffen, die die im März des Jahres bereitgestellten Patches nicht installiert hatten. TSMC verzichtete also noch im August 2018 bei kritischen Systemen auf diese Updates, ohne sie zugleich ausreichend vor solchen Malwareangriffen zu schützen. Nach Angaben des Unternehmens wurden die befallenen Systeme nun gepatcht.
TSMC ist nicht das erste namhafte Unternehmen, das die Installation von Patches verzögerte und Opfer von WannaCry wurde. Beim japanischen Autobauer Honda stand im Juni 2017 die Produktion vorübergehend still. Den Flugzeugbauer Boeing traf es im März 2018. Beim ersten Ausbruch von WannaCry machte die Ransomware unter anderem Rechner der britischen Gesundheitsbehörde NHS und des Versanddiensts FedEx unbrauchbar.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…