按 Enter 到主內容區
:::

TWCERT-電子報

:::

台積電產線遭受病毒感染擴散,資料完整性和機密資訊未影響

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-03-25
  • 點閱次數:279
台積電產線遭受病毒感染擴散,資料完整性和機密資訊未影響

台灣知名積體電路製造龍頭 - 台積電,8月5日發布聲明,表示該公司內部遭受病毒感染攻擊,並擴散至其他廠區產線。

台積電表示事件發生在8月3日傍晚受到電腦病毒感染,主因為新機台在安裝軟體的過程中操作失誤,因此病毒在新機台連接到公司內部電腦網路時發生病毒擴散的情況。

受影響範圍為台灣廠區部分電腦系統及廠房機台,受病毒感染的程度因工廠而異,台積電表示已經控制此病毒感染範圍,同時找到解決方案,至台灣時間下午兩點為止,約80%受影響的機台已經恢復正常,台積公司預計在8月6日前,所有受影響機台皆能夠恢復正常,公司資料的完整性和機密資訊皆未受到影響,並已採取措施彌補此安全問題,同時將進一步加強資訊安全措施。

台積電向多數客戶通知相關事件,並各別溝通其晶圓交貨時程與細部資訊。並預估此次病毒感染事件確實將導致晶圓出貨延遲以及成本增加。

台積電於8月6日傍晚招開記者會,摘錄重點如下:
1. 目前確認感染之病毒為WannaCry變種,而此次受到影響之機台皆使用Windows7作業系統,且未上patch。
2. 此次事件並非因為隨身碟造成的感染,該病毒是原本就存在於機台內,也並非人為加入所導致。
3. 感染原因為新機台在安裝軟體時,未於隔離環境先測試就接上內網。
4. 公司北中南生產系統網路是連接在一起的,所以竹科中科南科都一起受到感染,但海外廠沒有受到影響。
5. 後續台積將於短時間內建立新機制,新機台若無安裝防範機制,內部將自動判斷並使該機台將無法連上內部網路。

以下整理機台電腦常見之主要可能威脅:
‧ 產線大都隸屬於獨立網段,防毒軟體或作業系統更新不易
‧ 系統分散無法提供集中式安全管理政策
‧ 許多機台皆採用老舊系統
‧ 防毒軟體無法安裝或更新
‧ 作業系統漏洞微軟不再提供修補
‧ 隨身碟使用不慎,導致內藏病毒擴散

●TWCERT/CC以下僅針對上述幾點可能之原因提供相關防護建議:
事前預防:
‧ 隨身碟由於輕便、容量大,隨插即用之功能,使其成為病毒傳播與侵犯的溫床。
企業如非使用隨身碟之必要,應實體與軟體方面封鎖關閉各電腦USB埠,並徹底嚴格管制隨身碟攜出入。
若有使用隨身碟之必要,應配發公司內部專用合法的隨身碟,才可以進行USB存取,並在隨身碟插入電腦前,應確認電腦是否安裝防毒軟體、病毒碼是否更新,以及作業系統漏洞是否修補,以確保使用環境的安全性;插入電腦後應隨即對隨身碟進行病毒掃描,以避免病毒於電腦間進行交叉感染。
‧ 平常應定時備份,並儲存於多個不同空間。
‧ 關閉作業系統中不須使用之通訊埠,關閉網路共用資料夾。
‧ 不要點擊來路不明的網站和檔案等。
‧ 隨時更新作業系統或軟體以修補已知漏洞。
‧ 利用白名單或帳號控管等權限限制以控制可存取名單。

事中處理:
若電腦出現疑似中毒異狀,如桌面檔案出現異常無法打開等,即刻拔除電源或關機 (使用筆電者請亦將筆電電池移除),並確認電腦無法連上網路,使用有線網路者拔除網路線,使用無線網路者亦須確保無法連上網路(例如關閉 Wifi 分享器電源或拔除 3/4G 無線網卡)。

事後處置:
1. 系統恢復:將受駭電腦硬碟格式化後重灌至最新版官方作業系統。
2. 資料恢復:將備份之資料還原至電腦中。

 

 

參考連結:

http://www.tsmc.com.tw/tsmcdotcom/PRListingNewsAction.do?language=C
https://blog.trendmicro.com.tw/?p=49672
https://www.archives.gov.tw/UserFiles/file/%E6%96%87%E6%9B%B8%E6%AA%94%E6%A1%88%E8%B3%87%E8%A8%8A%E7%B5%84/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E4%BD%BF%E7%94%A8%E9%9A%A8%E8%BA%AB%E7%A2%9F.pdf
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=7811

回頁首