Manufaktur Bits: 1 Februari

Node Sumber: 1886118

Keamanan siber peralatan yang luar biasa
Dalam langkah besar untuk membantu memberikan keamanan dalam rantai pasokan manufaktur semikonduktor, SEMI telah menerbitkan yang pertama spesifikasi dan standar keamanan siber untuk peralatan luar biasa.

Untuk beberapa waktu, industri semikonduktor telah berkembang standar keamanan siber baru untuk peralatan luar biasa dalam upaya melindungi sistem dari potensi serangan siber, virus, dan pencurian IP. Industri ini telah mengerjakan dua spesifikasi peralatan keamanan siber yang luar biasa. Industri ini telah bekerja di bawah naungan SEMI.

Standar pertama, yang disebut SEMI E187, adalah spesifikasi yang dirancang untuk membantu melindungi data manufaktur semikonduktor. SEMI E187 memberikan panduan dasar yang harus diikuti untuk mengembangkan perlindungan keamanan siber dalam peralatan semikonduktor. Spesifikasi, yang keluar dari SEMI Taiwan Cybersecurity Committee dan Fab and Equipment Information Security Task Force, mencakup empat bidang utama – sistem operasi komputer, jaringan, perlindungan titik akhir, dan pemantauan.

SEMI, sementara itu, juga telah menyetujui 6566, spesifikasi untuk integrasi peralatan bebas malware, menurut kelompok perdagangan. Standar ini mendefinisikan protokol untuk pemindaian peralatan sebelum pengiriman. Ini juga membahas dukungan untuk transfer file, patch pemeliharaan, dan penggantian komponen.

Pembuat chip dapat menggunakan kedua spesifikasi tersebut sebagai persyaratan keamanan siber dalam kontrak pengadaan peralatan. Standar telah bekerja untuk beberapa waktu. Intel dan TSMC telah memimpin di sini.

Tak perlu dikatakan, sangat penting untuk memiliki langkah-langkah keamanan di organisasi TI serta yang luar biasa. Dalam sebuah fab, pembuat chip mungkin memiliki banyak peralatan produksi IC, yang semuanya terhubung dalam jaringan. Tetapi karena sebagian besar peralatan tersebut bukanlah barang baru, sebagian besar alat tersebut mungkin menggabungkan komputer dengan sistem operasi yang sudah ketinggalan zaman dan port yang lebih lama.

Untuk pembuat chip, itu adalah penyebab utama kekhawatiran. Peralatan luar biasa dengan sistem operasi komputer lama dan port jaringan berpotensi rentan terhadap serangan, menurut SEMI. Berpotensi, malware atau perangkat lunak berbahaya dapat menggunakan eksploitasi keamanan untuk menyerang peralatan, menyebabkan sistem mogok.

Ini juga dapat digunakan untuk menyerang IP yang sangat berharga dan kompetitif dari perusahaan pengecoran dan pengemasan, serta pelanggan mereka. Hampir semua pembuat chip menggunakan layanan pengecoran dan pengemasan pihak ketiga, dan sebagian besar melibatkan data yang sangat eksklusif. Selain itu, proses pengecoran itu sendiri sangat berharga.

Sementara itu, pembuat chip terus meningkatkan upaya keamanan siber internal mereka sendiri. Misalnya, TSMC terus meningkatkan dirinya sendiri strategi manajemen keamanan rantai pasokan. “Ini termasuk merancang penilaian dan standar evaluasi keamanan informasi pemasok dengan mengacu pada standar internasional yang mencakup 12 kategori dan 135 item inspeksi dan membantu pemasok secara efektif mengevaluasi kematangan dan tujuan peningkatan keamanan informasi,” menurut TSMC.

“Perusahaan global menghadapi tantangan berat dalam keamanan informasi. TSMC berkomitmen untuk memecahkan masalah perlindungan keamanan informasi di industri semikonduktor, dan telah memperluas promosinya ke rantai pasokan, bekerja sama dengan mitra industri untuk menerapkan keberlanjutan perusahaan, ”kata JK Lin, wakil presiden senior teknologi informasi dan manajemen material & manajemen risiko di TSMC.

Pencegahan serangan siber
CyCraft, penyedia deteksi dan respons terkelola, memiliki mengumumkan rencana untuk berkolaborasi dengan Semiconductor Supply Chain Cybersecurity Alliance di Taiwan.

Aliansi Keamanan Rantai Pasokan Semikonduktor baru-baru ini didirikan oleh unit SEMI Taiwan. Grup ini telah bekerja dengan perusahaan dan pabrik Taiwan untuk merumuskan standar keamanan siber semikonduktor yang efektif.

Seperti yang dilaporkan, rantai pasokan superkonduktor Taiwan telah melihat meningkatnya jumlah serangan siber.

Dalam sebuah blog, CyCraft telah mengidentifikasi empat "titik sakit" keamanan siber dalam rantai pasokan semikonduktor dan cara mengatasinya.

“Tantangan ini hadir karena kendala industri — bukan hanya keterbatasan teknologi,” kata Chad Duffy, manajer produk global CyCraft. “Salah satu masalah keamanan terbesar di bidang manufaktur adalah mengintegrasikan solusi modern berbasis AI, seperti milik kami, ke dalam perangkat keras dan perangkat lunak lama. Ini menghadirkan tantangan unik. Keragaman perangkat keras dan ketersediaan tinggi adalah beberapa perhatian utama ICS. PLC tidak menawarkan lingkungan komputasi yang sama dengan sistem operasi penuh, yang mengarah ke pendekatan keamanan yang berbeda dari yang kita lihat di lingkungan TI kantor; memutakhirkan setiap tambalan OS dapat merugikan perusahaan jutaan dolar dalam waktu henti — yang bukan merupakan pilihan mengingat lingkungan industri yang kompetitif. Hal ini menyebabkan solusi warisan, bahkan yang melewati tanggal akhir masa pakainya, masih dapat digunakan; peretas, yang terus menemukan bug dan mengembangkan teknik baru, dapat berkembang pesat di medan ini, jadi sangat penting bagi kami untuk bekerja sama dengan organisasi seperti SEMI untuk menemukan jalan tengah terbaik guna mencapai tujuan keamanan industri dengan lebih baik.”

Pendidikan dunia maya
Institut Ketahanan Infrastruktur Kritis (CIRI) adalah mengembangkan kurikulum keamanan siber untuk berbagai universitas AS untuk membantu memecahkan kesenjangan bakat yang berkembang di arena.

Seperti yang dinyatakan, serangan siber, pencurian kekayaan intelektual (IP) dan pencurian identitas menjadi terlalu umum. Tetapi ada terlalu sedikit profesional keamanan siber untuk mengisi posisi yang tersedia di pasar. Ada lebih dari setengah juta posisi yang tersedia di AS saja, menurut CIRI.

Di situlah CIRI cocok. CIRI, yang melakukan penelitian dan memberikan pendidikan keamanan siber, didanai oleh hibah lima tahun senilai $20 juta dari Departemen Keamanan Dalam Negeri AS. Hal ini dipimpin oleh University of Illinois di Urbana-Champaign (UIUC) dengan kolaborator dari universitas AS lainnya dan laboratorium nasional.

Dengan dukungan dana tambahan sebesar $2 juta dari Cybersecurity and Infrastructure Security Agency (CISA), CIRI sedang mengembangkan kurikulum cybersecurity yang dapat diakses oleh perguruan tinggi yang saat ini tidak memiliki program atau yang ingin memperluas program yang sudah ada. CISA, sebuah lembaga pemerintah AS, memimpin upaya nasional untuk memahami, mengelola, dan mengurangi risiko di arena infrastruktur siber dan fisik.

Dengan bantuan dari Universitas Auburn, Universitas Purdue, dan Universitas Tulsa, CIRI telah menciptakan jaringan lembaga nasional, yang telah membantu menciptakan kurikulum keamanan siber dan jalur kerja.

“Kami mengambil pendekatan inovatif untuk konten kurikulum, menghubungkan pengetahuan teknis dengan pemahaman dan pendekatan sosial dan organisasi. Dalam desain sistem dan proses organisasi yang aman, kami ingin fokus pada desain yang mengantisipasi kemungkinan gangguan sebelum manajemen krisis diperlukan. Kerangka kerja untuk mengintegrasikan pembelajaran teknis dan organisasi yang kami sebut – sistem sosial siber,” kata William Cope, seorang profesor di UIUC.

Randall Sandone, direktur eksekutif CIRI, menambahkan: “Sudah terlalu lama komunitas keamanan siber berfokus pada produk dan teknologi keamanan siber dan tidak cukup pada elemen manusia. Program nasional ini akan mulai mengatasi ketidakseimbangan itu dengan fokus pada pengembangan pengetahuan, keterampilan, dan kompetensi yang dibutuhkan untuk mengatasi tantangan yang berkembang di dunia yang semakin bergantung pada dunia maya.”

Sumber: https://semiengineering.com/manufacturing-bits-feb-1/

Stempel Waktu:

Lebih dari Rekayasa Semikonduktor