Fremstillingsbits: 1. feb

Kildeknude: 1886118

Fab udstyr cybersikkerhed
Som et vigtigt skridt for at hjælpe med at give sikkerhed i forsyningskæden til fremstilling af halvledere har SEMI offentliggjort den første cybersikkerhedsspecifikationer og standarder for fab-udstyr.

I nogen tid har halvlederindustrien været under udvikling nye cybersikkerhedsstandarder for fantastisk udstyr i et forsøg på at beskytte systemer mod potentielle cyberangreb, vira og IP-tyveri. Industrien har arbejdet på to cybersikkerhedsudstyrsspecifikationer. Industrien har arbejdet i SEMI-regi.

Den første standard, kaldet SEMI E187, er en specifikation designet til at hjælpe med at beskytte halvlederproduktionsdata. SEMI E187 giver de grundlæggende retningslinjer for udvikling af cybersikkerhedsbeskyttelse i halvlederudstyr. Specifikationen, som kom ud af SEMI Taiwan Cybersecurity Committee og Fab and Equipment Information Security Task Force, dækker fire nøgleområder - computeroperativsystemer, netværk, slutpunktsbeskyttelse og overvågning.

SEMI har i mellemtiden også godkendt 6566, en specifikation for malware-fri udstyrsintegration, ifølge handelsgruppen. Denne standard definerer protokoller for scanninger af udstyr før forsendelse. Den adresserer også support til filoverførsler, vedligeholdelsesrettelser og udskiftning af komponenter.

Chipproducenter kan bruge både specifikationer som cybersikkerhedskravene i udstyrsindkøbskontrakter. Standarden har været undervejs i nogen tid. Intel og TSMC har været førende her.

Det er overflødigt at sige, at det er vigtigt at have sikkerhedsforanstaltninger i it-organisationer såvel som i fab. I en fab kan chipproducenter have et væld af IC-produktionsudstyr, som alle er forbundet i et netværk. Men fordi meget af udstyret ikke er helt nyt, kan en stor procentdel af værktøjerne inkorporere computere med forældede operativsystemer og ældre porte.

For chipproducenter er det en væsentlig årsag til bekymring. Fab-udstyr med ældre computeroperativsystemer og netværksporte er potentielt sårbare over for angreb, ifølge SEMI. Potentielt kan malware eller ondsindet software bruge sikkerhedsudnyttelser til at angribe udstyr, hvilket får systemerne til at gå ned.

Det kunne også bruges til at angribe den enormt værdifulde og konkurrencedygtige IP af støberier og pakkehuse såvel som deres kunder. Næsten alle chipproducenter bruger tredjeparts støberi- og pakketjenester, og meget af det involverer meget proprietære data. Derudover er selve støbeprocesserne ekstremt værdifulde.

I mellemtiden fortsætter chipproducenterne med at styrke deres egen interne cybersikkerhedsindsats. For eksempel fortsætter TSMC med at forbedre sine egne strategi for forsyningskædesikkerhed. "Dette inkluderer design af leverandørinformationssikkerhedsvurdering og -evalueringsstandarder med reference til internationale standarder, der dækker 12 kategorier og 135 inspektionsartikler og at hjælpe leverandører med effektivt at evaluere informationssikkerhedens modenhed og forbedringsmål," ifølge TSMC.

"Globale virksomheder står over for alvorlige udfordringer inden for informationssikkerhed. TSMC er forpligtet til at løse problemet med informationssikkerhedsbeskyttelse i halvlederindustrien og har udvidet sin promovering til forsyningskæden ved at arbejde med industripartnere for at implementere virksomhedens bæredygtighed,” siger JK Lin, senior vice president for informationsteknologi og materialestyring & risikostyring hos TSMC.

Forebyggelse af cyberangreb
CyCraft, en udbyder af administreret detektion og respons, har annonceret planer om at samarbejde med Semiconductor Supply Chain Cybersecurity Alliance i Taiwan.

Semiconductor Supply Chain Security Alliance blev for nylig etableret af SEMIs Taiwan-enhed. Gruppen har arbejdet med taiwanske virksomheder og fabrikker for at formulere effektive standarder for halvleder-cybersikkerhed.

Som rapporteret har den taiwanske superlederforsyningskæde set en stigende antal cyberangreb.

I en blog har CyCraft identificeret fire cybersikkerheds "smertepunkter" i halvlederforsyningskæden og hvordan man løser dem.

"Disse udfordringer er til stede på grund af industribegrænsninger - ikke kun tekniske begrænsninger," sagde Chad Duffy, CyCrafts globale produktchef. "Et af de største sikkerhedsproblemer inden for fremstilling er at integrere moderne AI-drevne løsninger, som vores, i ældre hardware og software. Dette giver unikke udfordringer. Hardwarediversitet og høj tilgængelighed er nogle af de vigtigste bekymringer ved ICS. PLC'er tilbyder ikke de samme computermiljøer som komplette operativsystemer, hvilket fører til andre tilgange til sikkerhed, end vi ser i kontor-it-miljøer; Opgradering af hver OS-patch kan koste virksomheder millioner af dollars i nedetid - hvilket ikke er en mulighed i betragtning af branchens konkurrenceprægede miljø. Dette fører til, at ældre løsninger, selv dem der er langt efter deres udløbsdato, stadig er i brug; hackere, som fortsætter med at finde fejl og udvikle nye teknikker, kan trives i dette terræn, så det er altafgørende, at vi samarbejder med organisationer som SEMI for at finde den bedste mellemvej for bedre at nå sikkerhedsmål for industrien."

Cyberuddannelse
The Critical Infrastructure Resilience Institute (CIRI) er udvikling af et læseplan for cybersikkerhed for forskellige amerikanske universiteter for at hjælpe med at løse en voksende talentkløft i arenaen.

Som nævnt bliver cyberangreb, tyveri af intellektuel ejendom (IP) og identitetstyveri for almindelige. Men der er for få cybersikkerhedsprofessionelle til at besætte de ledige stillinger på markedet. Der er over en halv million stillinger tilgængelige alene i USA, ifølge CIRI.

Det er her, CIRI passer ind. CIRI, der forsker og giver uddannelse i cybersikkerhed, er finansieret af en femårig bevilling på 20 millioner dollars fra det amerikanske ministerium for indenrigssikkerhed. Det ledes af University of Illinois i Urbana-Champaign (UIUC) med samarbejdspartnere fra andre amerikanske universiteter og nationale laboratorier.

Med støtte fra yderligere $2 millioner tilskud fra Cybersecurity and Infrastructure Security Agency (CISA), udvikler CIRI et cybersikkerhedspensum, der vil være tilgængeligt for gymnasier, der enten ikke har programmer i øjeblikket, eller som ønsker at udvide eksisterende programmer. CISA, et amerikansk regeringsagentur, leder den nationale indsats for at forstå, styre og reducere risici inden for cyber- og fysisk infrastruktur.

Med hjælp fra Auburn University, Purdue University og University of Tulsa har CIRI skabt et nationalt netværk af institutter, som har hjulpet med at skabe et cybersikkerhedspensum og erhvervsmæssige veje.

"Vi har en innovativ tilgang til læseplanens indhold, der forbinder teknisk viden med sociale og organisatoriske forståelser og tilgange. I design af sikre systemer og organisatoriske processer ønsker vi at fokusere på design, der forudser mulige forstyrrelser, før krisestyring bliver nødvendig. Rammen for integration af teknisk og organisatorisk læring kalder vi – cybersociale systemer,” sagde William Cope, professor ved UIUC.

Randall Sandone, administrerende direktør for CIRI, tilføjede: "I alt for lang tid har cybersikkerhedssamfundet været fokuseret på cybersikkerhedsprodukter og -teknologier og ikke nok på det menneskelige element. Dette nationale program vil begynde at rette op på denne ubalance med dets fokus på at udvikle den viden, de færdigheder og de kompetencer, der er nødvendige for at løse de voksende udfordringer i en stadig mere cyberafhængig verden."

Kilde: https://semiengineering.com/manufacturing-bits-feb-1/

Tidsstempel:

Mere fra Semiconductor Engineering