Le groupe de rançongiciels LockBit affirme avoir piraté TSMC, TSMC déclarant que l’un de ses fournisseurs a été piraté. Les cybercriminels exigent une rançon de 70 millions de dollars d’ici le 6 août et menacent de divulguer une quantité considérable de données sensibles. TSMC a déclaré à SecurityWeek que son réseau n’avait pas été piraté, mais l’un de ses fournisseurs de matériel informatique avait bel et bien été piraté.
« TSMC a récemment été [made] conscient que l’un de nos fournisseurs de matériel informatique a subi un incident de cybersécurité, qui a conduit à la fuite d’informations pertinentes pour l’installation et la configuration initiales du serveur », une déclaration de TSMC envoyée à Le matériel de Tom lit. « Chez TSMC, chaque composant matériel subit une série de vérifications et d’ajustements approfondis, y compris des configurations de sécurité, avant d’être installé dans le système de TSMC. Après examen, cet incident n’a pas affecté les opérations commerciales de TSMC, ni n’a compromis aucun [of] Informations client de TSMC. »
En réponse à la faille de sécurité et conformément à ses directives de sécurité, TSMC a immédiatement cessé de partager des données avec le fournisseur concerné. TSMC a indiqué qu’il s’agit d’une procédure de routine compte tenu de la violation. À l’heure actuelle, un organisme d’application de la loi enquête sur cet événement de cybersécurité.
« Après l’incident, TSMC a immédiatement mis fin à ses échanges de données avec ce fournisseur conformément aux protocoles de sécurité et aux procédures opérationnelles standard de la société », a déclaré la fonderie. « TSMC reste déterminé à renforcer la sensibilisation à la sécurité de ses fournisseurs et à s’assurer qu’ils respectent les normes de sécurité. Cet incident de cybersécurité fait actuellement l’objet d’une enquête. [and] implique un organisme chargé de l’application de la loi. »
Le célèbre groupe de rançongiciels a publié sa menace initiale le 29 juin et a donné sept jours à TSMC pour répondre ; sinon, une grande quantité d’informations sensibles seraient publiées. Il a ensuite prolongé la « date limite » jusqu’au 6 août. Le groupe a publié une capture d’écran contenant un e-mail @tsmc.com.
TSMC affirme qu’il n’a pas été victime de la cyberattaque. Le fournisseur touché par l’attaque est Kinmax Technology, un intégrateur de systèmes basé à Taïwan et spécialisé dans les réseaux, le stockage, la gestion de bases de données et, ironiquement, la sécurité. Kinmax Technology travaille avec diverses sociétés multinationales, notamment Cisco, HPE, Microsoft, Citrix, VMware et Nvidia.
Kinmax lui-même affirme que bien que la violation ait eu lieu, seul son «environnement de test spécifique interne» a été attaqué, ce qui a entraîné une fuite d’informations. La majorité des données exposées étaient liées aux instructions de configuration par défaut que l’entreprise fournit à ses clients, selon l’intégrateur système. Kinmax a exprimé ses plus profonds regrets aux clients concernés car « les données divulguées contenaient des noms de clients, causant des inconvénients potentiels ». La société affirme avoir mis en place des protocoles de sécurité renforcés pour garantir que de telles situations ne se reproduisent pas à l’avenir.