Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

TSMC waarschuwt voor vertraagde chipleveringen na virusuitbraak - update

TSMC waarschuwt dat de virusbesmetting, waarmee het bedrijf sinds vrijdag kampt, leidt tot verlate leveringen van chips en een lagere kwartaalomzet dan voorspeld. De chipmaker heeft tachtig procent van zijn getroffen systemen weten te herstellen.

TSMC verwacht nu dat zijn systemen maandag weer volledig operationeel zijn. Eerder noemde het Taiwanese bedrijf zondag als de dag waarop alles weer naar behoren zou draaien. De kwartaalomzet valt naar verwachting drie procent lager uit dan voorspeld door de problemen en het incident leidt tot hogere kosten, waarschuwt de chipmaker.

TSMC meldt ervan overtuigd te zijn dat de resulterende vertragingen in de leveringen van chips dit kwartaal, in het vierde kwartaal van dit jaar goedgemaakt kunnen worden. Niet bekend is wat de gevolgen voor klanten van het bedrijf zijn. Apple is TSMC's grootste klant en is naar verluidt juist bezig met de productie van nieuwe iPhones, die in september uit zouden komen. TSMC is de exclusieve fabrikant van processors voor de iPhone, nadat Apple eerder ook processors bij Samsung liet maken.

Over de oorzaak van de uitbraak laat TSMC alleen los dat deze het gevolg was van een fout tijdens de installatie van software bij een nieuwe machine. Nadat deze machine op het bedrijfsnetwerk werd aangesloten, kon het virus zich verspreiden. De infectie zou geen gevolgen hebben voor gevoelige bedrijfsgegevens.

Update, dinsdag 11.00: TSMC heeft aan Bloomberg laten weten dat het bij de malware om een Wannacry-variant ging.

Door Olaf van Miltenburg

NieuwscoŲrdinator

06-08-2018 • 07:47

66 Linkedin Google+

Reacties (66)

Wijzig sortering
Het schijnt dus een Wannacry variant te zijn geweest, kwam binnen op nieuwe tool die werd geinstalleerd, maar die is niet juist gecontroleerd. Veel Windows7 systemen zijn geraakt en gingen in boot-loops..

https://www.zdnet.com/art...-brought-down-its-plants/

[Reactie gewijzigd door kizke op 6 augustus 2018 17:36]

Het zal allemaal wel los lopen, denk ik: het zijn geen amateurs daar bij TSMC. Dat er dan toch zo'n virus doorheen komt: weer een voorbeeld dat je nooit 100% veiligheid kan garanderen.

[Reactie gewijzigd door Brushi op 6 augustus 2018 08:49]

100% veiligheid heb je nooit, maar je kunt het wel beinvloeden door correct gebruik van technologie. Als je je hele netwerk op Windows draait maak je je bedrijf gevoelig voor o.a. virussen, ransomware en botnets. Natuurlijk kan zoiets op ieder OS gebeuren, maar de schaal en eenvoud waarmee dit blijkbaar ging (sluit 1 besmette computer aan en boem) kan echt alleen maar Windows zijn geweest. Vooral op bedrijfskritieke machines hoort zo’n desktop-OS niet thuis. Veiligheid is een keuze.
Wanneer het een gerichte aanval is op TSMC, dan maakt het OS niets uit. Dan kan de aanval gericht zijn op welk OS er binnen de productie-omgeving van TSMC ook gebruikt word.
Stuxnet was ook niet voor Windows geschreven.
Stuxnet maakte gebruik van verschillende Windows exploits om binnen te dringen, dus dan is het toch een Windows virus? Dat het daarna in het geval dat Siemens software aanwezig is, dan daarmee industriŽle apparatuur vernaggeld, blijft het toch gewoon een Windows virus? Of begrijp ik het dan verkeerd?
Stuxnet maakte gebruik van verschillende Windows exploits om binnen te dringen, dus dan is het toch een Windows virus? Dat het daarna in het geval dat Siemens software aanwezig is, dan daarmee industriŽle apparatuur vernaggeld, blijft het toch gewoon een Windows virus? Of begrijp ik het dan verkeerd?
Stuxnet was deels een hardware virus (als je firmware onder hardware vindt vallen); het herprogrammeerde PLC firmware (de besturingshardware van fabrieken).

En ja dat ging dan onder andere via Windows ongetwijfeld (ik ken de details niet). Ik betwijfel echter nogal of de keus voor Windows exploits met de techniek van het OS te maken had. Bijna alle software die met elektronica te maken heeft is (uitsluitend) geschreven voor Windows. Denk aan elektronica ontwerp software, microcontroller compilers en IDE's, PLC ontwerp software en ga zo maar door. Allemaal Windows. Dus als elektrotechneut heb je geen keus en in het verlengde daarvan: als Stuxnet schrijver dus ook niet, want je weet dat alle targets Windows moeten gebruiken om te kunnen werken.

Ik denk dat als de Stuxnet auteurs het gewild hadden, ze ook prima exploits in een populaire Linux of Unix distro hadden kunnen vinden. Misschien nog wel veel makkelijker ook; het feit dat er voor die OS'en geen virussen geschreven worden betekend niet dat er geen virussen voor te schrijven zijn.
MacOS bewijst dat o.a..

[Reactie gewijzigd door GeoBeo op 6 augustus 2018 10:06]

De meeste PLC's zijn inmiddels softplc's. Oftewel een OS met een PLC runtime.
Bij veel grote leveranciers draaien die een variant van Windows. Hoewel er ook linux PLC's bestaan.

[Reactie gewijzigd door JvdBe op 6 augustus 2018 14:57]

Veiligheid is inderdaad een keuze maar om te zeggen dat Windows dan geen keuze is, natuurlijk BS.
Een simpele policy en all je werkplekken zitten dicht, je netwerk segmenteren met een DataCenter firewall en goede (liefst verschillende op werkplekken en servers) AV-programmatuur gebruiken. Dat zijn de keuzes die je moet maken. Het OS wordt in de meeste gevallen bepaald door de Business-software die gebruikt gaat worden.
maar de schaal en eenvoud waarmee dit blijkbaar ging (sluit 1 besmette computer aan en boem) kan echt alleen maar Windows zijn geweest.
Het is vrij logisch dat het Windows is geweest daar andere OSen niet echt geschikt zijn om te dienen als client PCs in welke grote organisatie dan ook, dat is nog al een open deur.

Behalve voor video/audio creatie (OSX) is het overal de eerste keuze voor client PCs, alleen voor servers worden er ook Linux PCs gebruikt daar ReFS bv een mindere file systeem is dan ZFS.

Maar OSX en Linux zijn net zo gevoelig voor een netwerk wijde uitbraak binnen het interne netwerk, alleen waarom zouden de meeste virus schrijvers daar hun pijlen op richten, de kans een Windows PC te besmetten is veel groter.

Dus ja Windows gebruiken maakt je netwerk beveiligingsgevoelige, maar bv Linux gebruiken maakt je infrastructuur weer lastiger en duurder, het draait allemaal om de TCO, en zelfs met de extra veiligheidsrisico's dat Windows mee brengt, is het nog steeds de meest voordelige oplossing, niet dat technisch gezien Linux geen alternatief is, maar dat is puur omdat er een veel groter gebrek is aan Linux IT experts, en waar Windows gewoon weg simpeler om te beheren is.
100% veiligheid heb je nooit, maar je kunt het wel beinvloeden door correct gebruik van technologie. Als je je hele netwerk op Windows draait maak je je bedrijf gevoelig voor o.a. virussen, ransomware en botnets. Natuurlijk kan zoiets op ieder OS gebeuren, maar de schaal en eenvoud waarmee dit blijkbaar ging (sluit 1 besmette computer aan en boem) kan echt alleen maar Windows zijn geweest. Vooral op bedrijfskritieke machines hoort zo’n desktop-OS niet thuis. Veiligheid is een keuze.
Wat doet je denken dat zo'n exploit op een Linux/Unix distro niet mogelijk zou zijn? Sure er wordt door virusschrijvers amper aandacht bestaat aan Linux distro's, maar het kan natuurlijk prima als ze het zouden willen. Linux of Unix gebruiken om virussen te ontwijken klinkt een beetje als security through obscurity. Een virus dat bijvoorbeeld USB controller firmware aanpast (en/of UEFI/BIOS) kan prima volledig OS-onafhankelijk gemaakt worden.

Verder: alles dat elektronica ontwerp aanraakt (inclusief firmware, inclusief fabrieksaansturing, inclusief SCADA HMI van fabrieksaansturnig en tegenwoordig zelfs elektronica inkoop software) draait vaak uitsluitend op Windows. Dus hoezo het is het een keuze voor bedrijfskritische machines? Je moet je werk toch kunnen doen?

[Reactie gewijzigd door GeoBeo op 6 augustus 2018 10:24]

...kan echt alleen maar Windows zijn geweest. Vooral op bedrijfskritieke machines hoort zo’n desktop-OS niet thuis.
Je impliceert dat het Windows moet zijn geweest, en dat dat geen slimme keuze is voor dergelijke systemin.
Even er van uitgaande dat je gelijk hebt met je aanname: Waarom zouden ze dan toch Windows gebruiken?
Vast niet omdat het slecht, te kwetsbaar of te duur is.

Denken dat je veilig bent omdat je een specifiek OS gebruikt is ook best naief.
Het zal waarschijnlijk windows geweest zijn en zeer waarschijnlijk zelfs Windows Embedded.
Ze geven aan dat de update offline is gedaan en na aansluiten op het netwerk de boel plat ging. Logisch als je kijkt hoe veel Windows XP embedded nog draait op SCADA systemen, hoeveel van die systemen geen firewall actief hebben en een virusscanner binnen het OT netwerk komt al helemaal weinig voor. Updates? Dat bestaat in de Embedded OS-en nauwelijks.

Het OT netwerk is in het verleden nooit opgebouwd met de gedachte dat security nodig was. Al die systemen waren stand alone. Langzaam kwamen die in een netwerk. Pas de laatste jaren wordt er gedacht aan security binnen het OT netwerk en op de productie machines zelf.
Als je gaat kijken naar de Linux systemen (ja die zijn er ook binnen een OT netwerk) zul je zien dat die ook niet secure zijn en hele oude versies draaien met genoeg exploits.


Kijk naar de webcams die iedereen in huis heeft. Deze zijn gebouwd op hetzelfde principe als systemen in een productienetwerk. Geen security, het moet gewoon doen wat het hoort te doen en elk beetje 'security' die je inbouwt of een update die je uitvoert kan de werking (en de productie omgeving) in gevaar brengen. Dus doe je dat zo min mogelijk (ook omdat het downtime kost en je daar ook niet op zit te wachten...)

En het punt of Windows een slimme keuze is.. Windows kan best veilig zijn. En vaak heb je als bedrijf die apparatuur koopt ook geen mogelijkheid om een ander OS te kiezen.
In de medische sector zie je hetzelfde. Veel apparatuur met een pc die het aanstuurt, maar die pc draait nog wel Windows XP of Windows 7. Proven technology, update kan wel, maar dan moet je ook de nieuwe rand hardware erbij kopen. En zo'n echo apparaat van meerdere tonnen schrijf je niet in 4 jaar af.

[Reactie gewijzigd door SunnieNL op 6 augustus 2018 11:59]

IndustriŽle lijnen zijn meestal een combinatie van technologieŽn van diverse leveranciers. Meestal heb je weinig keus en bepaalt de leverancier de requirements en heb je als klant weinig inspraak over de keuze van het OS.
Nou ik werk in de telecom toch best een erg groot netwerk. Heb bij ons nog nooit gehoord dat mensen niet konden bellen door een virus. Ik zeg niet dat het nooit zal gebeuren maar toch best knap. Al bijna 20 jaar 100% geen last van gehad.

[Reactie gewijzigd door 01--Rolf--01 op 6 augustus 2018 09:46]

Heb jij dat b100% in de gaten gehouden dan. Denk het niet.
Heb jij er ooit wel eens ergens gelezen. Telecom netwerk gehacked?
Verder draaien nodes in telecom niet op Windows of linux of zo.
Dus een virus verspreiden via OS werkt helemaal niet. De software update,s staan zeg maar helmaal los op eigen platforms.
Maar kun je wel via USB verplaatsen. Maar blijkbaar zit het eea toch erg goed dicht getimmerd.
Ja, hier o.a.
nieuws: 'Hack bij KPN kinderlijk eenvoudig door verouderde software'
Op een server die draaide op SunOS 5.8 en gebruikt werd voor het domein speedtest.wxs.nl, werd een kwetsbaar en niet bijgewerkt systeem gevonden.

Via een exploit zouden de hackers het interne netwerk hebben weten te bereiken om vervolgens wachtwoorden buit te maken en andere servers van KPN te kraken. Zo zouden zij toegang hebben verkregen tot een beheersysteem voor internetaansluitingen. In theorie zouden zij KPN-klanten in quarantaine hebben kunnen plaatsen of een internetverbinding zelfs geheel afsluiten.

[Reactie gewijzigd door mrdemc op 6 augustus 2018 12:23]

Ja hack in het beheer systeem, niet echt in het netwerk en al helemaal geen virus.
Iets van een brandje bij Vodafone waardoor half Nederland geen bereik had ?
Had natuurlijk niets te maken met een hack of software.
Verder is 1/2 Nederland zwaar overdreven.
(Denk eerder 1/10)
Zo groot was de locatie ook weer niet.
Wel Rotterdam gebied.
Verder is in record tijd veel hersteld.
Niet alleen Rotterdam hoor, de brand had invloed op het hele netwerk. Maar zie bijv. Ook de hack op het KPN netwerk, en er zijn er nog een paar weet ik, maar deze wist ik me nog goed te herinneren.
Het klopt stonden een aantal dozen met gegevens van klanten die zitten natuurlijk in heel Nederland. Maar dan is het niet zo dat heel Nederland niet kan bellen maar een beperkt aantal Nederlanders. En het gebied locaal was getroffen. Maar ook weer niet 1/2 Nederland. Kortom ver overdreven om het 1/2 Nederland te noemen.
Een fab die stil ligt kost ongeveer 70.000 dollar per uur. Dit is een miljoenenschade.
Maar al ligt de fabriek 1 week stil is dat Maar 100/52= 1,8% Max. Dan zouden die fabierken het hele jaar op 100% up and running zijn. Doen ze waarschijnlijk niet. Misschien hebben ze nu lekker onderhoud kunnen uitvoeren etc etc. Het lijkt veel geld maar relatief is 1,8% natuurlijk niet echt veel
AFAIK worden ook Chips van nVidia en AMD bij TSMC gemaakt, maar door de globale mededeling wordt (natuurlijk) geen melding gemaakt wiens leveringen iets minder zou kunnen zijn?
Is AMD niet Global Foundries?

Edit:
Ja dus; https://nl.m.wikipedia.org/wiki/GlobalFoundries

[Reactie gewijzigd door CH4OS op 6 augustus 2018 13:12]

Niet alleen dus. AMD heeft bij TSMC o.a. ook een proces lopen voor de volgende generatie 7 nm Zen cpu's. Hiervan zijn zelfs al test exemplaren naar bepaalde klanten uitgegaan. Kijk maar naar deze video van adoredtv op youtube waarin hij een persconferentie van AMD betreffende de resultaten van het 2e kwartaal bespreekt. ( www.youtube.com/watch?v=of6CW5YcqkI ) AMD geeft aan van beide gebruik te willen maken in de toekomst.
Zoiets zet mij wel aan het denken. Zelfs al zou het in dŪt geval allemaal kloppen
De infectie zou geen gevolgen hebben voor gevoelig bedrijfsgegevens.
dan nog vraag ik mij af: hoeveel apparaten zullen er in omloop zijn met een chip waar een backdoor in zit omdat een fabrikant systemen heeft staan die geÔnfecteerd zijn met een virus wat de chip ontwerpen aanpast? Het lijkt mij gezien verhalen uit het verleden (stuxnet anyone?) niet heel onwaarschijnlijk.
Chip ontwerpen pas je niet zomaar even aan. Dit zijn fabrieken die de productie doen, de ontwerpen hier zijn vastgelegd op platen. Dat is niet iets wat je met de computer aanpast in de fabriek. Enige wat een virus hier kan doen is de productie vertragen.
En hoe worden die platen gemaakt dan? Dat is toch zeker ook op basis van een ontwerp d.m.v. software?
Een chip is een zeer complex ontwerp. Aan zo'n ontwerp kun je niet eenvoudig ongemerkt compleet nieuwe functionaliteit toevoegen door een virus dat klein genoeg is om met iets anders meegesmokkeld te worden. (En dan is 'niet eenvoudig' een eufemisme voor 'totaal onmogelijk'.)

Is het onmogelijk om een ontwerp aan te passen? Nee, dat wordt tijdens het normale ontwerpproces ook gedaan, de kunst is alleen om het zodanig te doen dat niemand er erg in heeft. Is het mogelijk om het geheel geautomatiseerd te doen door een programmatje dat klein genoeg is om ongemerkt in/ bij andere software te verstoppen? Nee.
Zeker, maar dat word maanden voordat het de fabriek bereikt gedaan, en ook op compleet andere afdelingen / bij andere bedrijven (Qualcomm etc maken gebruik van bouwstenen die tsmc aanleverd, en bouwen hiermee hun devices op wat ze dan weer richting tsmc sturen voor productie). Dus zo'n virus zou een paar maanden onder water bezig moeten zijn, en niemand bij de ontwerpafdeling moet dit merken, zeer onwaarschijnlijk.
Dat belooft niks goeds voor nieuwe iPhone. Vermoedelijk wordt hierdoor productie niet alleen vertraagd maar ook duurder (veel vraag maar weinig aanbod :? )

Ligt het aan mijn of Appel heeft laatste tijd erg veel pech (of neemt verkeerde beslissingen)?
Het zal niet duurder worden. Waarschijnlijk ,ik acht die kans zeer groot, hebben ze gewoon een contract waarin staat wat ze moeten leveren voor een vaste prijs. Ook als er eventuele verstoringen of andere mankementen tijdens de productie zijn.

Het zal mij zelfs niet verbazen dat er eventueel iets in staat dat je onder geen enkele voorwaarden de release datum mag vertragen.

Net als de aardappelboeren bijvoorbeeld op dit moment. De aardappels zijn dan wel wat kleiner. Maar ze krijgen nog steeds even veel geld. Ze hebben afspraken gemaakt over het aantal cent per kilo en leggen deze vaak voor meerdere jaren vast.

[Reactie gewijzigd door tom.cx op 6 augustus 2018 08:05]

Sterker nog: Ik ga ervan uit dat apple zelfs een boete clausule heeft. Mocht TSMC niet de juiste aantallen leveren voor datum X, dan betalen we per dag 0.5% minder, todat de doelstelling behaald is.

Die 0.5% is fictief, maar weet dat dit soms hoog kan oplopen. 20-40% minder betalen dmv een boete clausule komt voor.
Zowel tussen Apple en TSMC als supermarkten en boeren liggen de prijzen vast. Tussen Apple/supermarkten en consumenten liggen de prijzen niet vast, dus daar is ruimte voor prijsverhoging.

Apple kan wellicht hetzelfde doen als supermarkten: aan twee kanten winst pakken.
• Leverancier betaalt een boete omdat de verplichtingen niet behaald worden
• Apple/supermarkt verhoogt de verkoopprijs onder het argument van schaarste
Bij Apples is na launch de vraag sowieso hoger dan het aanbod, is nooit anders geweest. Snap ook niet waarom mensen gelijk maar denken dat de prijs wel omhoog zal gaan om te compenseren voor gebeurtenissen zoals deze. Het heeft geen effect op het eindproduct zelf, dus wat het met de kosten moet dien, geen idee. Er is alleen een kleine dip mogelijk in levering van cpu's, dat is niet het einde van de wereld of een first world problem.

[Reactie gewijzigd door CH4OS op 6 augustus 2018 15:25]

De leverancier verkoopt waarschijnlijk gewoon prefab desktops met een base OS erop. Ze zullen dat ding zelf moeten imagen en instellen op hun netwerk. Dat doet een Dell/HP niet voor je.
Computers die met machines worden meegeleverd bevatten ook de besturing en bediening voor die machine, is het dashboard zeg maar. Heeeeel lastig om dat zelf te moeten configureren.
Wanneer die machines met goede documentatie geleverd worden lijkt me dat niet zo'n groot probleem maar het kost natuurlijk wel veel tijd.
Geloof me, de documentatie schort weinig aan over het algemeen, het zijn geen machines die je even neerzet en volgens boekje aansluit. Een engineer die namens het bedrijf wordt meegestuurd is zomaar een paar weken van huis, nog niets bijzonders overigens, ze zien wel wat van de wereld, dat dan weer wel. Kan je nagaan als iemand die machines moet installeren die niet van de fabrikant is, geen beginnen aan.
Dus dan nog kan het uit de fabriek komen dat ze infected zijn. Beter leveren ze compleet zonder OS dan ipv met.

Maar dit gaat over een software van machine. Niet desktop

[Reactie gewijzigd door theduke1989 op 6 augustus 2018 08:13]

Hoe kan een pc infected zijn als de beheerder van die fabriek zijn eigen software er op zet?
Die gaat echt never nooit het besturingssysteem van het betreffende pc merk gebruiken.
En buiten dat om.. Ik heb nog nooit gehoord van een fabrieksaf pc met virussen er op.
Off-topic: Ligt er aan wat je met een Dell/HP afstemt. Voor bedrijven bieden zij namelijk beiden diensten daarvoor. (Kan afhankelijk zijn per werelddeel/land)
Het is maar goed dat jij geen bedrijf hebt.
Dat kan wel zijn, maar wellicht duurt het nog weken voor ze weer op hun volledige schema kunnen produceren. Het is niet zo alsof ze na een week weer vol capaciteit kunnen draaien dunkt me.
Maar die fabrieken draaien toch nooit 100% load. Ik bedoel ze zullen toch hun achterstand inhalen neem ik aan. Verder ik neem aan dat door het virus niet al de procutie 100% ofline gaat. Dus soort van hervatten en weer door. Ik weet zijn mooie fabriekjes maar zo ingewikkeld is het nu ook allemaal niet.
Dat is nu juist wel de bedoeling. Up-time van de fabriek moet zoveel mogelijk de 100% benaderen.
Men gaat niet zomaar investeren in overcapaciteit, dat kost zo enorm veel energie (van de mensen) en geld.
Die fabiek zit voor mij gevoel wel wat krakkemikkig in elkaar. Virusen die zich zo kunnen verspreiden, single point of failure, als de PC's uitvallen geen backup systeem. Nou het zal daar wel niet 100% draaien . Da's meer een Lucky shot. Verder zullen die machines ook onderhoud nodig hebben. Dus 100% lijkt mee een verkoop praatje.
Ik zeg toch dat het doel is om 100% te draaien. Natuurlijk lukt dat niet. Die fabrieken draaien 24/7 en hebben idd ook onderhoud nodig aan de diverse machines, van pick en place, tot aan de lithografie machines van ASML. En geloof me, klanten van ASML eisen simpelweg dat die machines heel dicht bij de 100% komen. Onderhoud (en problemen natuurlijk) is iets wat ze zo min mogelijk willen en als het dan toch nodig is, graag voorspelbaar en zo kort mogelijk. Die fabrieken kosten miljarden en er is niets anders dan focus op zoveel mogelijk productie van goede producten per dag. Als een bepaald ontwerp eenmaal gemeengoed is en er meerdere leveranciers zijn van een bepaald IC zijn de marges flinterdun en telt alles.

Het gaat echt niet zomaar fout. Ik ben het eens met @Brushi. Shit happens helaas en ze hebben een fout gemaakt.
Nee, dan schuiven leveringen veel verder op...
Als het productieproces is afgekapt kunnen op een gegeven moment alle wafers die in de lijn liggen de prullenbak in, want die mogen niet zo lang wachten tot de volgende stap in het proces. En als dat wafers zijn die in de laatste fase zitten, dan gaat er soms maanden aan werk de prullenbak in (in chip maak je niet in een dag)
Daarnaast kost het opstarten van machines vaak dagen (warm worden van de ovens etc.)

Dus een week stilstand kan al snel een maand tot maanden achterstand in levering betekenen.

[Reactie gewijzigd door SunnieNL op 6 augustus 2018 12:12]

van buitenaf?? Die machines zitten allemaal binnen en hebben helemaal geen verbinding naar buiten.
Dat lees je hier in het artikel toch ook? De machine is offline geupdate, daarna in het netwerk gezet.
OT en IT zijn bij de meeste bedrijven gescheiden door minimaal 2 firewalls waar alleen toegestaan verkeer doorheen loopt. Dat zorgt ervoor dat het OT netwerk vanaf de buitenkant veel beter beschermd is dan het IT netwerk.
Hier is het OT netwerk van binnenuit besmet.


En nee, niet alle machines draaien Windows. Maar als er ergens in het productie proces enkele machines met windows draaien en die down moeten, gaat het hele proces down. Je kunt namelijk niet oneindig queuen. Daar heb je de ruimte en de middelen niet voor. Queue time is toch al de grootste zorg in het productieproces van chips. Daar worden hele whitepapers over geschreven.
Jij hebt zeker een leuk thuisnetwerkje met een 4de hans hardware beveiliging en helemaal de man nu?
Je moet echt serieus stoppen met roepen voor het poepen.. Want nu komt er alleen poep uit.
Lees je even in hoe stuxnet zijn werk deed en hoe deze op de machines kwam die volledig airgapped waren en geen enkele verbinding naar buiten had.
Als jij denkt dat je een virus alleen via internet verbindingen kan krijgen ben je heel naÔef.
Als het goed geregeld was kon er maar 1 machine uitvallen. Door de amateurs die de boel aan elkaar geknoopt hebben, zonder na te denken wat de consequentie is onstond er een groot probleem. Ik noem ze amateurs. Zullen niet veel mensen leuk vinden en - en. Het feit blijft dat je die mensen gewoon moet weren in je organisatie.
Dat dacht ik dus niet. Maar de amateurs die bij dit fabriekje werkte blijkbaar wel. Goed hebben ze ook weer wat geleerd. Verder werk elke dag in een netewerk waarschijnlijk 1000x groter dan het van jouw.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True