台積電「病毒門」:晶圓報廢數量和營收影響確定

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

日前,台積電遭遇史上最大的電腦病毒入侵致產線停產事故。

本文來自 雪花新聞,本文標題:台積電「病毒門」:晶圓報廢數量和營收影響確定 ,轉載請保留本聲明!

if (window.location.host != ‘www.xuehua.us’){window.location.href=’https://www.xuehua.us/2018/08/06/%e5%8f%b0%e7%a7%af%e7%94%b5%e7%97%85%e6%af%92%e9%97%a8%ef%bc%9a%e6%99%b6%e5%9c%86%e6%8a%a5%e5%ba%9f%e6%95%b0%e9%87%8f%e5%92%8c%e8%90%a5%e6%94%b6%e5%bd%b1%e5%93%8d%e7%a1%ae%e5%ae%9a’;}

病毒入侵致三大廠區停產

8月3日傍晚約5~6時台積電遭到電腦病毒入侵,新竹總部Fab12廠區的內部電腦最先遭到病毒感染,並於當晚10時透過內網蔓延至中科Fab15廠、南科Fab14廠,導致這三大廠區產線停機。

8月4日,台積電公告證實8月3日傍晚部分機台受到病毒感染,並表示已找到解決方案,正在逐步恢復生產。

據稱,台積電董事長劉德音、總裁魏哲家均在第一時間了解情況,要求全力防堵「疫情」,台積電數百位相關人員亦停休回崗全線「排毒」,台積電員工描述為第一時間「沖回廠區處理問題」。

8月5日,台積電對這次病毒入侵事件作出進一步說明。台積電表示截至8月5日下午2點,約80%受影響的機台已回復正常,預計在8月6日前,所有受影響機台皆能恢復正常。

台積電稱,此次病毒感染的原因為新機台在安裝軟件的過程中操作失誤,因此病毒在新機台連接到公司內部電腦網路時發生病毒擴散的情況,公司資料的完整性和機密資訊皆未受到影響,已採取措施彌補此安全問題,同時將進一步加強資訊安全措施。

台積電回應:影響Q3營收3%

雖然台積電目前已基本解決問題,但該事件造成其三大廠區大規模停產,如今正值台積電客戶第三季度的備貨旺季,業界認為恐怕將影響台積電的晶圓產能和出貨。

這次受影響的三大廠區分別為新竹總部Fab12廠、中科Fab15廠、南科Fab14廠。這三大廠區均為台積電的重要生產基地,其中新竹總部Fab12廠是其12英寸晶圓廠,主要生產製造利基型產品, 中科Fab15廠是其28奈米和7奈米工藝生產基地, 南科Fab14廠是其16奈米工藝主要生產基地。

可見台積電7奈米制程、12奈米制程、16奈米制程均受影響,業界分析認為影響最大的應屬7奈米制程產品。台積電7奈米制程主要客戶包括蘋果、AMD、英偉達、聯發科、高通、海思、比特大陸、賽靈思等,意味著這些客戶晶片產品均可能受到影響。

8月5日,台積電公告表示,預估此次病毒感染事件將導致晶圓出貨延遲以及成本增加,對公司第三季的營收影響約為3%,毛利率的影響約為1個百分點。

台積電此前預估第三季合併營約在84.5億-85.5億美元,毛利率將在48%-50%,也就是說這次事故可能導致台積電第三季度營收減少2.5億~2.6億美元。晶圓方面以3%的營收影響計算,業界認為這次事故造成台積電報廢晶圓數量超過1萬片。

台積電進一步表示,公司有信心第三季晶圓出貨延遲數量將於第四季補回,全年業績展望以美元計仍將維持7月19日所說的高個位數成長。

至於客戶方面,台積電則稱多數客戶皆已收到相關事件的通知,公司正與客戶緊密合作,溝通其晶圓交貨時程,將在未來幾天內與個別客戶溝通細部資訊。

信息安全應引起重視

台積電這次安全事故引起了業內的極大關注。

有業內人士向媒體表示,因病毒入侵導致生產線停擺的情況在業內也曾有過,但像台積電這次導致三大廠區產線受影響、包括生產設備和檢測設備都中招的情況則十分罕見。

台積電是目前全球最大的晶圓代工廠,據集邦咨詢旗下拓墣產業研究院數據顯示,2018年上半年全球前十大晶圓代工廠排名中,台積電以絕對優勢排名第一,全球晶圓代工市占率高達56.1%。台積電在全球範圍內擁有465個客戶,幾乎涵蓋了全球主要晶片設計廠商。

作為全球最大的晶圓代工廠,信息安全問題不僅關係著自身經營及技術資料等方面,還事關全球465家客戶的產品信息及出貨,台積電一直非常重視,被外界認為「滴水不漏」。

台積電前資訊長左大川曾向媒體透露,台積電每天遭到病毒和黑客攻擊不下千次,但台積電有著嚴密的多層防護系統。首先通過各項軟件將將很多惡意攻擊程式或釣魚信件擋在進入企業網路前,萬一防護有漏洞,黑客進入公司內部,再做層層分區防護,把黑客限制在某個區域且無法做任何動作。

不過,這次台積電仍是百密一疏。

據悉,台積電的晶圓製造與測試機台都是對外採購,並由廠商灌好軟件系統,機台送進廠房安裝後,運作時須按標準作業流程(SOP)掃毒,據查應是協力廠商或台積電員工未照SOP行事,將裝在USB機台的程序事先掃毒,才會讓病毒在新機台連接到公司內部電腦網路時擴散。

盡管台積電已在較短時間內將病毒控制並恢復生產,但其仍為這次疏忽付出了不小代價。這起事故給了台積電重新審視信息安全是否足夠周密的機會,同時也給行業內所有企業上了寶貴的課,警醒業界重視信息安全。

圖片聲明:如果我們使用了您的圖片,請作者與本站聯繫索取稿酬。如您不希望作品出現在本站,可聯繫我們要求撤下您的作品。