TSMCs iPhone-Chip-Angriff ist eine Warnung für Unternehmen
Der Apple-Chiphersteller TSMC erlitt eine schwere WannaCry-bezogene Ransomware-Infektion, die die Produktion in einigen seiner Fabriken stilllegte. Der Vorfall sollte ein Weckruf für Hersteller aus allen Branchen sein. TSMC hat gesagt, dass der Vorfall nicht das Ergebnis eines direkten Angriffs war. Stattdessen heißt es, dass seine Systeme der Malware ausgesetzt waren, „als ein Lieferant verdorbene Software ohne Virenprüfung installierte“. Die Malware verbreitete sich schnell und betraf einige der fortschrittlichsten Einrichtungen des Unternehmens, die für den Bau der Apple Chips der A-Serie verwendet werden.
Der TSMC-Angriff (der wahrscheinlich die iPhone-Produktion beeinflusst hat) fand zu einem kritischen Zeitpunkt für den größten Kunden statt, mit neuen Chips, die für die nächste Generation von iPhones entwickelt wurden, die wahrscheinlich in Spitzenzeiten produziert werden, während Apple sich auf die Aktualisierung des Herbst-IPhones vorbereitet. TSMC hat Maßnahmen ergriffen, um den Schaden zu minimieren.
„Wir sind überrascht und schockiert“, sagte CEO C.C. Wei, „Wir haben schon Zehntausende von Werkzeugen installiert, und dies ist das erste Mal, dass dies passiert ist.“ Es war nur eine Frage der Zeit. Hersteller in jeder Lieferkette müssen heute starke Schritte unternehmen, um sich zu schützen. Sie müssen akzeptieren, dass sie bereits angegriffen werden – und bereit sein, diejenigen zu mildern, die es schaffen.
Es ist ein schmutziges Geschäft
Stephen Phipson, Geschäftsführer der Herstellerorganisation, warnt: „Die Hersteller müssen dringend Maßnahmen ergreifen, um sich vor der wachsenden Bedrohung zu schützen“. Um das Ausmaß des Risikos zu verstehen, warnt der neueste Bericht von IBM X-Force, dass 18 Prozent aller Cyber-Angriffe auf die Fertigung ausgerichtet sind. Die Forscher von IBM weisen darauf hin, dass das wahre Ausmaß solcher Angriffe die veröffentlichten Daten überschreiten kann, wie folgt:
„Das verarbeitende Gewerbe unterliegt nicht den gleichen Meldepflichten wie Branchen wie Finanzdienstleistungen, Gesundheitswesen und Einzelhandel. Dennoch gab es einige Vorfälle, bei denen Kunden betroffen waren, die öffentlich gemeldet wurden.“ Eine Welle von Ransomware-Angriffen – darunter die ursprüngliche WannaCry-Ransomware, deren Variante TSMC zusammen mit NotPetya betraf, und Bad Rabbit traf den Sektor 2017. Es ist nicht klar, wie viel Schaden angerichtet wurde. Wir haben gesehen, wie ganze Städte (einschließlich Atlanta) von ähnlichen Angriffen auf die Infrastruktur betroffen waren.
Verbundene Bedrohungen
Die Produktion ist nicht nur Hardware – wir haben auch mindestens ein Beispiel gesehen, in dem versucht wurde, die Gerätesicherheit zu untergraben, indem versucht wurde, die Software-Entwicklungsumgebung zu untergraben. XCodeGhost war eine Version der XCode-Entwicklungsumgebung von Apple, die über nicht-traditionelle Kanäle vertrieben wurde, die Malware in Anwendungen nähten, die mit dem Kit erstellt wurden. Apple stoppte dies schnell, aber mit XCodeGhost erstellte Apps wurden kurzzeitig im App Store verteilt.
Wir haben auch viele Vorfälle gesehen, bei denen Produktionsanlagen ins Visier genommen wurden. StuxNet war vielleicht das erste, aber es ist unwahrscheinlich, dass es das letzte ist. Erst im vergangenen Jahr enthüllte Checkpoint, dass Dutzende von Android-Smartphones im Lieferumfang Malware enthielten, die während der Produktion installiert wurde. Die Entwicklung der vernetzten Fertigung schafft eine Vielzahl potenzieller Angriffsvektoren – und diese Schwachstellen haben einen großen Wert.
Ein Hacker, der in Ihren Computer eindringt, um persönliche Daten zu stehlen, ist schlimm genug, aber Kriminelle, die erfolgreich die Produktion, das Gesundheitswesen, den Transport oder die Energielogistik angreifen, können ganze Nationen oder zumindest Unternehmen als Geiselnehmer halten. Da wir in einen Zustand der hybriden Kriegsführung eintreten, sollte es unter Führungskräften, Verbrauchern oder Sicherheitsexperten am C-Sitz kaum Zweifel geben, dass sich die Angriffe auf die wichtigsten Produktionsinfrastrukturen verstärken werden. Auch die Apps zur Steuerung angeschlossener Industrieanlagen müssen sorgfältig gesichert sein.
Ganzheitliches Sicherheitsbewusstsein
Der TSMC-Fall ist ein klares Beispiel für die Notwendigkeit, dass Sicherheitsbeauftragte von Unternehmen die strikte Einhaltung der in ihrem Unternehmen geltenden Sicherheitsprotokolle sicherstellen müssen. Es zeigt auch, dass die Hersteller selbst bei Einhaltung dieser Vorschriften die Sicherheitspraktiken aller ihrer Partner – einschließlich der Ausrüster – beachten müssen.
Der berühmte Target-Angriff, bei dem Kreditkartendaten von Millionen von Kunden erfasst wurden, wurde durch eine Sicherheitsschwäche in den angeschlossenen HVAC-Systemen des Unternehmens ermöglicht. Aus diesem Grund ist ein aktueller Trend Micro Bericht so beunruhigend. Es wurde festgestellt, dass viele Industrieroboter, die in Industry 4.0 im Einsatz sind, veraltete Software ausführen, anfällige Betriebssysteme verwenden und/oder einen schlechten Passwortschutz aufweisen.
Im Falle von TSMC scheint es offensichtlich, dass das Unternehmen schnell gehandelt hat, um seine Systeme zu schützen und den Angriff abzulehnen. Das Unternehmen hat auch genau das Richtige getan, um den Angriff offenzulegen – das Situationsbewusstsein verlangt, dass jeder teilt, was er weiß, wenn Angriffe stattfinden. Während das Unternehmen leugnet, dass der Vorfall das Ergebnis eines Hacks war, lässt sein Timing – als die Produktionsspitzen der A-Serie – einen fragen, wie das Partnerunternehmen selbst angegriffen wurde. War dies das Ergebnis einer bewusst entwickelten Serie von anspruchsvollen (Phishing?)