Grupo de ransomware afirma haber atacado a TSMC
El grupo de ransomware LockBit afirma que ha conseguido efectuar un ataque con éxito a TSMC, la fundición de semiconductores más importante de Taiwán. Pero la fundición ha declarado que es uno de sus proveedores quien ha sido atacado.
Los ciberdelincuentes exigen un rescate de 70 millones de dólares para antes del día 6 de agosto y amenazan con filtrar datos confidenciales. TSMC declaró a SecurityWeek que su red no había sido comprometida, pero que es uno de sus proveedores de hardware informático quienes habrían sido afectados.
TSMC niega haber sufrido un ataque de ransomware
En respuesta a la brecha de seguridad, y de acuerdo con sus directrices de seguridad, TSMC dejó inmediatamente de compartir datos con el proveedor afectado. La fundición taiwanesa indicó que se trata de un procedimiento rutinario dada la seguridad comprometida.
El grupo de ransomware publicó su amenaza inicial el 29 de junio y dio a TSMC siete días para responder o se publicaría una gran cantidad de información sensible. Luego, ampliaron el plazo hasta el 6 de agosto. Poco después, publicó una captura de pantalla que contenía un correo electrónico «@tsmc.com», para dar veracidad a que habían atacado a TSMC con la esperanza de que avaben pagando el rescate.
Pero ellos afirman que no han sido víctimas del ciberataque. El proveedor afectado por el ataque es Kinmax Technology, un integrador de sistemas con sede en Taiwán especializado en redes, almacenamiento, gestión de bases de datos y seguridad. Kinmax Technology trabaja con varias multinacionales, entre ellas Cisco, HPE, Microsoft, Citrix, VMware y Nvidia.
La propia Kinmax afirma que, aunque sí que se se produjo la filtración, su entorno de pruebas específico interno fue atacado, lo que habría dado lugar a una fuga de información. Según el integrador de sistemas, la mayoría de los datos expuestos estaban relacionados con las instrucciones de configuración por defecto que la empresa entrega a sus clientes. Kinmax ya ha pedido perdón a los clientes afectados, porque los datos filtrados contenían nombres de clientes. Afirman haber puesto en marcha protocolos de seguridad más estrictos para poder garantizar que estas situaciones no se repitan en el futuro.
Fuente: Tom’s Hardware