Pemasok semikonduktor Amerika Microchip Technology Incorporated telah mengonfirmasi bahwa informasi karyawan dicuri dari sistem yang disusupi dalam serangan siber pada bulan Agustus, yang kemudian diklaim oleh geng ransomware Play.
Berkantor pusat di Chandler, Arizona, pembuat chip ini memiliki sekitar 123.000 pelanggan dari berbagai sektor industri, termasuk pasar industri, otomotif, konsumen, kedirgantaraan dan pertahanan, komunikasi, dan komputasi.
Pada tanggal 20 Agustus, Microchip Technology mengungkapkan bahwa operasi di sejumlah fasilitas manufaktur terpengaruh oleh serangan siber yang ditemukan pada tanggal 17 Agustus. Insiden tersebut memengaruhi kemampuan perusahaan untuk memenuhi pesanan dan memaksanya untuk mematikan beberapa sistemnya dan mengisolasi sistem yang terdampak untuk mengatasi pelanggaran tersebut.
Dalam pengajuan pada hari Rabu kepada Komisi Sekuritas dan Bursa Amerika Serikat, Microchip Technology mengungkapkan bahwa sistem TI yang penting bagi operasionalnya kini telah kembali online, dengan operasional yang “telah dipulihkan secara substansial” dan perusahaan telah memproses pesanan pelanggan serta mengirimkan produk selama lebih dari seminggu.
Microchip Technology menambahkan bahwa penyerang telah mencuri sejumlah data karyawan dari sistemnya tetapi belum menemukan bukti bahwa informasi pelanggan juga ikut dicuri selama pelanggaran tersebut.
“Sementara penyelidikan masih berlangsung, Perusahaan yakin bahwa pihak yang tidak berwenang memperoleh informasi yang tersimpan dalam sistem TI Perusahaan tertentu, termasuk, misalnya, informasi kontak karyawan dan beberapa kata sandi yang dienkripsi dan di-hash. Kami belum mengidentifikasi data pelanggan atau pemasok yang telah diperoleh oleh pihak yang tidak berwenang,” Teknologi Microchip mengatakan.
“Perusahaan menyadari bahwa ada pihak yang tidak berwenang mengklaim telah memperoleh dan mengunggah data tertentu dari sistem Perusahaan secara daring. Perusahaan sedang menyelidiki keabsahan klaim ini dengan bantuan dari pakar keamanan siber dan forensik eksternal.”
Serangan diklaim oleh ransomware Play
Microchip Technology masih mengevaluasi sejauh mana dan dampak serangan siber tersebut dengan bantuan pakar keamanan siber eksternal. Perusahaan ini juga masih memulihkan sistem TI yang terdampak insiden tersebut. Meskipun masih berupaya memulihkan setelah serangan tersebut, perusahaan tersebut mengatakan telah memproses pesanan pelanggan dan mengirimkan produk selama lebih dari seminggu.
Meskipun Microchip Technology masih menyelidiki sifat dan cakupan serangan siber tersebut, kelompok ransomware Play mengaku bertanggung jawab pada tanggal 29 Agustus, saat mereka menambahkan pembuat chip Amerika itu ke situs web kebocoran datanya di web gelap.
Mereka mengklaim telah mencuri berbagai macam informasi dari sistem Microchip Technology yang disusupi, termasuk “data pribadi dan rahasia, dokumen klien, anggaran, penggajian, akuntansi, kontrak, pajak, ID, informasi keuangan,” dan banyak lagi.
Geng ransomware tersebut telah membocorkan sebagian data yang diduga dicuri dan mengancam akan membocorkan sisanya jika perusahaan tidak bereaksi terhadap kebocoran tersebut.
Ransomware Play muncul pada bulan Juni 2022, dengan korban awalnya mencari bantuan melalui forum BleepingComputer. Operator Play mencuri data sensitif dari sistem yang disusupi untuk digunakan dalam skema pemerasan ganda, sehingga menekan korban untuk membayar tebusan jika mereka ingin data mereka tidak bocor secara daring.
Korban ransomware Play yang terkenal termasuk perusahaan komputasi awan Rackspace, raksasa pengecer mobil Arnold Clark, kota Antwerp di Belgia, Kota Oakland di California, dan yang terbaru, Kabupaten Dallas.
Bekerja sama dengan CISA dan Pusat Keamanan Siber Australia (ACSC), FBI juga mengeluarkan peringatan bersama pada bulan Desember yang memperingatkan bahwa kelompok ransomware ini telah membobol sekitar 300 organisasi di seluruh dunia hingga Oktober 2023.