News Computervirus bei TSMC: Fabrik-Ausfall sorgt für 250 Millionen US-Dollar Schaden

Whiskey Lake schrieb:
Was Sie die Meisten geschreiben haben, ist mir den meisten eigentlich egal!

Intel did 9/11

Come at me Bro
 
  • Gefällt mir
Reaktionen: Kal9tz
Es ist bestätigt, daß AMD sowohl bei GF als auch TSMC in 7nm fertigen lässt.
 
  • Gefällt mir
Reaktionen: Kal9tz
Ebenso wie Apple, die nach wie vor Chipleader im ARM-Bereich sind.

Apple und Google liefern beide auch an das US-Militär. Was, und in welchem Umfang, ist dabei natürlich geheim. Staaten wie China, Nordkorea, Russland (und viele viele weitere) dürften mehr als nur ein gesteigertes Interesse am Design der Chips, deren Fähigkeiten und deren Anfälligkeiten haben.

Und schon erstreckt sich das Feld derer, die Motive haben oder hätten, von "Intel" auf "so ziemlich genau die halbe Welt".

Im übrigen an die "zum Glück waren die nicht am Netz"-Fraktion:

Der Virus ist bereits erfolgreich eingeschleust worden. Glaubt ihr wirklich, dann ist niemand vor Ort der zum Zeitpunkt der Attacke die Daten mittels Stick und x beliebiger Workstation bei TSMC schnell abzieht?

Es wird nicht so sein, dass man einen hochkomplexen Virus zur lokalen Infiltration schreibt und dann vor Ort merkt: "Huch, die haben ja gar kein Internet".

Da ist jemand vor Ort, der eine Drohne (menschlicher Mitarbeiter ohne Kentnisse über infiziertes Medium) vorschickt. Und dann an anderer Stelle im Netzwerk wartet, um die Daten abzuziehen.

Schmuggler Regel Nummer1:
Nehme niemals den gleichen Weg raus, wie rein.
 
Zuletzt bearbeitet:
Tut mir leid das so zu sagen, aber das Deutsch im Artikel ist so ganz und gar nicht computerbase Niveau.

Doch das dritte Quartal ist traditionell mit das stärkste im Geschäftsjahr von TSMC, im Vorjahr wurden in diesem 8,324 Milliarden US-Dollar umgesetzt.

Das "mit" ist doch umgangssprachlich. Das Komma an der Stelle ist auch merkwürdig...

Der Schädling kam nicht von außerhalb, denn die Fabriken hängen nur in einem internen Netzwerk.
Ein USB flashdrive kommt auch "von ausserhalb".

Dieser hatte jedoch nicht nur grundlegende Computer sondern auch die Tool-Kits für die Wafer-Belichtungsmaschinen und das Drumherum betroffen, sodass die kompletten Produktionslinien heruntergefahren werden mussten.

Komma nach "Computer".

Während TSMC davon ausging, dass dieses binnen eines Tages behoben werden kann, soll dies nach letzten Angaben erst am 6. August vollständig abgeschlossen sein
Ich mag es wie man mit Worten Dinge beschreiben kann.

entsorgt, weshalb der genaue Schaden noch untersucht wird – und die Auswirkungen auf die Partner
Diese Gedanken-Striche im ganzen Text zerstören den Textfluss.

Als einer der größten Kunden springt Apple natürlich als erster in den Sinn, diese nehmen die Initialproduktion in 7 nm einer Fabrik für ihre kommenden iPhone ab.
Punkt statt Komma!

Wie genau es um diese bestellt war und wie lange die Downtime der jeweiligen Produktionslinien war, ist nicht bekannt, laut Hersteller variierte sie je nach Fabrik und Linie unterschiedlich stark.
Punkt statt Komma!! Das sind zwei einzelne Sätze!

Nimms nicht persönlich Volker.
 
CB schrieb:
Laut TSMC wurden Vorkehrungen getroffen, dass sich solch ein Vorfall in Zukunft nicht wiederholen kann.

Warum nicht schon davor? Ich bin mir sehr sicher, dass die IT-Security das schon vor Wochen, Monaten oder Jahren vorgeschlagen hat aber es für die Leitung zu teuer war...
 
Es war der verrückte Kim oder der eiserne Wladimir. :D
 
  • Gefällt mir
Reaktionen: Bummi
Ich glaube das dies ein gezielter Angriff eines Mitarbeiters war, der die Infrastruktur gut kennt. Es war ja nur ein internes Netzwerk und kein Zugang nach Extern daher können Angreifer von außen damit nichts zu tun haben.
 
Dass der Schaden 250 mio US$ beträgt müsste aber genauer nachkalkuliert werde.
Woran macht man das fest?

Wo richtig Schaden entstehen würde wäre wenn Lieferfristen nicht eingehalten werden könnten und dadurch Strafzahlungen fällig würde.
Oder wenn Produkte wegen der Notabbschaltung kaputt gehen.
Zusätzliche Arbeitsstunden usw. noch abgegolten werden müssen etc.

Und dann noch die Frage ob dafür alles nicht sowieso noch eine Versicherung greift.

Naja seis wies sei.
Zu tun haben sie nun allemal und werden sich zum Thema Sicherheit sicher auch noch zusätzliche Dinge einfallen lassen.
 
cbtestarossa schrieb:
Dass der Schaden 250 mio US$ beträgt müsste aber genauer nachkalkuliert werde.
Woran macht man das fest?

Wo richtig Schaden entstehen würde wäre wenn Lieferfristen nicht eingehalten werden könnten und dadurch Strafzahlungen fällig würde.
Oder wenn Produkte wegen der Notabbschaltung kaputt gehen.
Zusätzliche Arbeitsstunden usw. noch abgegolten werden müssen etc.

Und dann noch die Frage ob dafür alles nicht sowieso noch eine Versicherung greift.

Naja seis wies sei.
Zu tun haben sie nun allemal und werden sich zum Thema Sicherheit sicher auch noch zusätzliche Dinge einfallen lassen.


Es gibt doch für alles eine Versicherung oder Vertrags Klausel wahrscheinlich dürfen die sich 1 Tag erlauben etc.
Umweltkatastrophen, Atomanschlag etc. muss doch im Vertrag festgehalten werden
 
cbtestarossa schrieb:
Dass der Schaden 250 mio US$ beträgt müsste aber genauer nachkalkuliert werde.
Woran macht man das fest?

250M +/-

Man kann bspw. schon mal grob überschlagen wie viel man an Kosten/Tag hat. Dann den Verdienstausfall mit rein.
 
OpenMedia schrieb:
Ich glaube das dies ein gezielter Angriff eines Mitarbeiters war...

Ich glaube eher, Du schaust zu viele James Bond Filme... ;)

Wenn ich sehe, was seit Jahren bei uns auf Arbeit immer wieder so passiert, wenn ausgebildete IT Fachkräfte aus Blödsinn (meist aus Langeweile und/oder Faulheit) simpelste Sicherheitsrichtlinien missachten, dann tippe ich eher darauf als auf einen gezielten Angriff.
 
  • Gefällt mir
Reaktionen: psYcho-edgE
Klingt für mich wie eine Ausrede um eine verteuerung zu rechtfertigen. Naja ich kaufe Hardware eh nur wenn sie relativ günstig ist, von daher ist mir das Relativ schnuppe xD

Ach es geht anscheinend nur um das iPhone, dachte es wäre was gravierendes
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: psYcho-edgE
Vermutlich hat TSMC den """Virus""" selber gepflanzt, um Versicherungssumme zu kassieren, oder die Preise künstlich zu verteuern wegen Knappheit.
 
Eigentlich ist es (fast) voellig egal, wer es im Endeffekt war, denn die gelackmeierten sind in jedem Fall die Kunden (spaetere/verknappte Erhaeltlichkeit der mit TSMC Chips bestueckten Endprodukte und evt. Preisanstieg daraus resultierend).

Im Prinzip koennte es jeder sein, auch einer von Euch :p;).
 
cbtestarossa schrieb:
Dass der Schaden 250 mio US$ beträgt müsste aber genauer nachkalkuliert werde.
Woran macht man das fest?

Stand doch da: Quartalszahlen von 2017 anteilig auf Ausfalltage, das ist das Minimum was flöten geht.
 
Ich habe jedenfalls gleich mal neue Hardware bestellt, bevor die Preise wieder ins bodenlose steigen. Geplant war zwar eh schon länger, aber jetzt habe ich die Gelegenheit beim Schopf gepackt.
 
Hansdampf12345 schrieb:
So ist es zum Glück nicht wirklich.
Virenscanner arbeiten ja mit Heuristik und können so auch unbekannte Schädlinge identifizieren.
Zusätzlich kann auch das Verhalten von Programmen bewertet werden (Zugriff und Änderungen auf Systemeinstellungen etc.) und so Alarm geschlagen werden.
Bei unbekannten Programmen (nicht auf der Whitelist) können diese zur Sicherheit erstmal in einer Sandbox gestartet werden, um deren Verhalten zu analysieren.

Hallo

bei der Gelegenheit möchte ich gerne eine kleine Anekdote zum Thema "Sandbox(y)" zum besten geben:

Ich glaube das war im Jahr 2016. Ich hatte erst einige Wochen, bevor es passiert ist, im Internet recherchiert, welchen Sicherheitstechnischen nutzen ich von Sandboxen aktuell erwarten kann. Dazu habe ich nicht sehr viel gefunden. Vorrangig Forenthreads, in denen spekuliert und theoretisiert wurde und ein paar wenige Artikel, u.a. auch einer aus der c't. Insgesamt habe ich den Eindruck bekommen, dass wenn ich über das Programm Sandboxy meinen Browser starte und mit diesem Sandboxy-Browser surfe, ich weniger wahrscheinlich von Viren, Trojanern und ähnlichen Bedrohungen im weitesten Sinne betroffen sein werde. Handfeste Hintergründe zur tatsächlichen Sicherheit von Sandboxen oder ausführliche und umfangreiche insitu-Praxistests habe ich damals nicht gefunden. (insitu: also Sandboxen im echten Einsatz, in Lifesystemen, auf Servern von denen ich die Webseiten ansehe).
Und dann bin ich Abends am googlen (und das mache ich immer wieder Mal gerne auf den Google-Ergebnisseiten im dreistelligen Bereich) komme ich auf eine Seite und zack: Bundestrojaner. Mein PC, mein Laptop und der Laptop von meiner Freundin wurde eingefroren. Ich hatte schon Angst mir einen Verschlüsselungstrojaner eingefangen zu haben. So schlimm war es zum Glück nicht. Und so hatte ich jetzt direkt gezeigt bekommen, wie schnell es trotz Sandbox zu einer Infektion kommen kann.

Vielleicht war Sandboxy damals einfach nur eine äußerst schlechte Wahl und es hätte andere Sandboxen gegeben, die tatsächlich einen Sicherheitsgewinn bringen können. Oder ich hätte Sandboxy erst richtig konfigurieren, trainieren oder korrekt bedienen müssen. Was ich seit dem in jedem Fall weis ist: Wer eine Sandbox bei sich installiert sollte vor allem eines nicht tun: Sich ohne weiteres sicherer fühlen. Durch den gefühlten vermeintlichen Sicherheitsgewinn bin ich etwas unvorsichtiger geworden.

Hätte ich ohne Sandbox auf der Webseite vielleicht sogar schneller verdacht geschöpft und wäre diesem Vorfall dadurch womöglich entgangen?

In diesem Sinne. Seid freundlich gegrüßt.
 
  • Gefällt mir
Reaktionen: Tanzmusikus
SlaterTh90 schrieb:
Und die meisten denken immer noch durch unsichere IT kann ja nicht viel Schaden entstehen......
das sind aber diejenigen die absolut keine ahnung von der heutigen Welt haben, vieles hängt heute mit der IT zusammen (Finanzdienstleistungen, Verkehr/Transport, Kommunikation,Stromversorgung) und wenn da mal was schief geht....
 
Zurück
Oben