Le conseguenze più problematiche della recente infezione dei sistemi di TSMC a opera di WannaCry sembrano essere rientrate, ma a fare ancora discutere è il modo in cui il malware si è fatto strada sui PC della corporation taiwanese. La colpa, come spesso capita in casi del genere, va attribuita a una politica di gestione degli aggiornamenti del sistema operativo non esattamente adeguata allo scopo.
TSMC ha recentemente spiegato alla stampa che ad aprire le porte al ransomware sono stati i PC basati su Windows 7 usati nei processi critici delle linee produttive, sistemi a cui non erano state applicate le patch correttive che avrebbero dovuto difenderli dalla minaccia di WannaCry.
Microsoft aveva distribuito gli aggiornamenti in grado di bloccare la diffusione del malware già nell’aprile del 2017, un mese prima che l’infezione si propagasse in tutto il mondo colpendo centinaia di migliaia di PC in 150 diversi paesi, provocando disservizi critici negli ospedali del National Health Service britannico e generando danni complessivi stimati in centinaia di milioni di dollari.
Redmond si era persino mossa per aggiornare Windows XP, un OS non più supportato da tempo e che rappresentava solo una parte infinitesimale dei sistemi colpiti da WannaCry. Il 98% delle infezioni è stato infatti identificato come PC basati su Windows 7 privi degli opportuni aggiornamenti. Un’abitudine, quella di non installare patch a dir poco critiche in piena situazione di emergenza, che a quanto pare accomuna gli ospedali britannici e uno dei più importanti produttori di microchip al mondo.