אבטחת ייצור השבבים מפני איומי סייבר גוברים

צומת המקור: 2827602

יצרני מוליכים למחצה נאבקים כיצד להבטיח שרשרת אספקה ​​גלובלית מיוחדת ומגוונת, במיוחד כאשר ערך ה-IP שלהם והתלות שלהם בתוכנה גדלים - יחד עם התחכום והמשאבים של התוקפים.

כאשר מתודולוגיות וסטנדרטים קיימים לאבטחה, הם לרוב מבלבלים, מסורבלים ולא שלמים. יש הרבה פערים, במיוחד בקרב חלק מהספקים הקטנים יותר של IP, ציוד וחומרים, שבהם האבטחה נשארת פרימיטיבית במקרה הטוב. זה נובע בין השאר מהעובדה שבעבר, חלק ניכר מההתמקדות היה בפגיעויות של שבבים ויצרניות שבבים. אבל יש רמה גבוהה יותר ויותר של תלות הדדית בין חברות בתעשיית המוליכים למחצה, ומספר האינטראקציות גדל ככל שהמורכבות גדלה וככל שעיצובי השבבים הופכים להטרוגניים יותר ויותר. החוליה החלשה ביותר מסכנת את כל שרשרת האספקה, וההערכה היא שיותר מ-50% מאיומי האבטחה מוצגים על ידי ספקים.

ייצור הוא יעד בעל ערך גבוה במיוחד, שבו ניתן להשתמש בנתונים גנובים כדי להזניק תחרות בטכנולוגיה מורכבת ביותר. גם כאשר התקפות נחסמות בהצלחה, כל פריצה או פריצה של התוקפים יכולה להגדיל את זמני האספקה, והן מוסיפות עלויות עבור חקירת סיבת הפרצה והתיקון הנדרש. הם גם מביכים עבור קורבנות ההתקפות הללו, שצריכים להסביר ללקוחות ולרגולטורים מה השתבש, מתי זה קרה ומה, אם בכלל, מה נעשה.

התעשייה מודעת היטב לנוף האיומים המתרחב. שיתוף פעולה היה נושא מרכזי בפורום אבטחת הסייבר במהלך SEMICON West השנה. ראשי האבטחה באינטל, TSMC, Applied Materials, ASML, Lam Research ו-Peer Group הצביעו כולם על הצורך באבטחת אינטראקציות בין מחזיקי עניין בתעשייה, כמו גם תקני אבטחה ותהליכים המונעים פרצות וזליגת מידע - אך מבלי להפוך את האבטחה כך. מכביד שזה יפריע לעשיית עסקים.

האבטחה נותרה אתגר עבור כל היבט של הטכנולוגיה, והיא הופכת מאתגרת יותר ככל שיותר תהליכים וציוד מחוברים לאינטרנט ואחד לשני. אין אבטחה מושלמת ואין פתרון אחד מספיק. אבטחה טובה היא תהליך, ודורשת גישה מאובטחת לפי עיצוב, כמו גם חוסן לאורך שרשרת האספקה. כאשר מתעוררות פגיעויות, יש להעריך אותן ולטפל בהן.

ב-SEMICON, מספר קציני אבטחת מידע ראשיים (CISOs) ציינו שכ-60% עד 90% מבעיות האבטחה המשפיעות הוצגו על ידי ספק.

פגיעויות, חסמים, פתרונות
להפרות מוצלחות יכולות להיות השפעות נרחבות. הם יכולים לעכב משלוחים, להדליף IP ולגרום להשבתה תפעולית. הם גם יכולים לגרום למוצרים נגועים ולהשפיע על המותג של החברה.

שיתוף נתונים בענן או באמצעים אחרים, והאימוץ המהיר של ייצור חכם, רק הגבירו את המודעות לסיכונים. ג'ון אהן, סגן נשיא בחטיבת IT ב טכנולוגיית אמקור סיכם את פערי האבטחה שיש לקחת בחשבון:

  • פרצות קישוריות: טכנולוגיות ייצור חכמות מסתמכות על קישוריות כדי לתפקד, אבל זה גם יכול ליצור נקודות תורפה. האקרים מנסים לקבל גישה למערכות רגישות באמצעות חיבורי רשת לא מאובטחים.
  • הפרות נתונים: השימוש המוגבר במכשירים מחוברים ושיתוף נתונים יכולים להגביר את הסיכון לפרצות נתונים. אם נתונים רגישים אינם מאובטחים כראוי, משתמשים לא מורשים יכולים לגשת אליהם.
  • ביטחון פיזי: ככל שמפעלים הופכים לאוטומטיים יותר, האבטחה הפיזית הופכת חשובה יותר ויותר. גישה לא מורשית לרצפת המפעל עלולה לגרום לנזק לציוד או לגניבה.
  • איומי פנים: עובדים שיש להם גישה למערכות ונתונים רגישים עלולים להוות סיכון אבטחה אם הם יעסקו בפעילויות זדוניות או יפגעו בטעות באבטחה באמצעות טעות אנוש.

איומים יכולים להגיע מכיוונים רבים, והם יכולים לכוון לכל דבר, החל מ-IT למתקנים ועד לטכנולוגיה תפעולית.

רוברט איבסטר, יועץ בכיר למעורבות מוליכים למחצה במכון הלאומי לתקנים וטכנולוגיה (NIST), ציין בתיאור הטכנולוגיה התפעולית שלו שיצרנים ושרשרת האספקה ​​שלהם תלויים יותר ויותר במגוון רחב של מערכות והתקנים הניתנים לתכנות המקיימים אינטראקציה עם הסביבה הפיזית. זה כולל מערכות בקרה תעשייתיות ומערכות ניהול מבנים.

מתקנים, בינתיים, כוללים יותר מסתם בניין. "אנחנו מדברים על אבטחת מתקנים מכיוון שמכונה לא יכולה לפעול ללא חשמל, כימיקלים, גזים, וגם ניהול תהליכי פסולת", אמר ג'יימס טו, ראש אבטחת מידע תאגידי ב-TSMC. "אבטחת מתקן היא קריטית לעמידה מכיוון שזו בעיה בטיחותית. אנו מתמקדים בשילוב של אבטחת המתקן ואבטחת תשתית".

אחרים מסכימים. "כדי להתמודד עם פערי אבטחה אלו ניתן לנקוט בכמה צעדים, כגון ביצוע הערכות סיכונים, הכשרת עובדים ויישום אמצעי אבטחה פיזיים", אמר אהן של אמקור.

עבור תוכנה, השגת תאימות דורשת הבנת טביעת הרגל שלך ובניית גישת אבטחה בת קיימא. "כשאנחנו מספקים תוכנה למפעלים שונים, לפעמים יש גרסה מיוחדת או דרישה מיוחדת", אמר מייק קרופ, נשיא ומנכ"ל Peer Group. "אז למעשה יש לנו אישיות שונה של התוכנה שלנו. אנחנו צריכים לחשוב איך אנחנו יכולים לשמור על ציות. אולי במיליון שורות הקוד האלה שנמצאות על ציוד יש משהו שלא אמור להיות שם".

קרופ הסביר שהמפתח הוא הבנת טביעת הרגל שלך ואז בניית תהליכים שניתן לחזור עליהם. טביעת הרגל הזו כוללת את מספר העובדים עם גישה לתוכנה IP (200), מספר מפעלי הלקוחות (120+) והציוד הנלווה (> 4,000). לגבי תוכנת טיפול פרוסות של קבוצת פאר, הוא אמר שלבסיס המותקן יש יותר מ-90,000 חיבורים. אבל הבנת טביעת הרגל שלך פירושה גם להבין את מספר מערכות ההפעלה שהתוכנה שלך צריכה לתמוך, שבמקרה של Peer Group הוא עשרות, וזיהוי ספריות הצד השלישי שהתוכנה שלך מסתמכת עליהן, שהם 130.

ניטור האבטחה הוא תהליך מתמשך, אך הוא צריך להיות כמה שיותר אוטומטי ומובנה בתהליך הפיתוח.

"אנו מספקים למיטב ידיעתנו תוכנה מאובטחת", אמר קרופ. "אם מזוהה פגיעות בתוכנה שלנו, אנחנו נתייחס אליה כמו פגם. אנחנו הולכים להקצות פריט עבודה עם רמת חומרה ונשים אותו ברשימת העבודה של מפתח התוכן. אם נעשה זאת בסוף התהליך, זה מאוחר מדי. זה חייב לקרות כחלק מסביבת הפיתוח שלנו. שינינו את הדרך שלנו לעשות עסקים כדי לעמוד באבטחה כדרך פעולה שגרתית".

איור 1: דוגמה לתהליך פגיעות תוכנה. מקור: קבוצת PEER

איור 1: דוגמה לתהליך פגיעות תוכנה. מקור: קבוצת PEER

איור 1: דוגמה לתהליך פגיעות תוכנה. מקור: קבוצת עמיתים

שיתוף נתונים ואבטחה הם תמיד דאגה. "בנוסף לאבטחה פיזית, אבטחת מידע בענן הפכה לנושא בדרכנו לעבר המפעל החכם האוטונומי, במיוחד כאשר אנו מנסים לאמץ AI גנרטיבי", אמר ג'יימס לין, סגן מנהל החטיבה לייצור חכם ב- UMC. "הכשרת דגמי הבינה המלאכותית החדישים ביותר דורשת נתונים ארגוניים רגישים בסביבת GPU גדולה. אם אנחנו רוצים למנף פתרון ענן ארגוני, הסמכת אבטחת מידע ברמה הגבוהה ביותר היא חובה מוחלטת".

בינה מלאכותית גנרית היא איום חדש לאבטחת נתונים בגלל היכולת שלו לקשר באופן מושכל פיסות נתונים במקום לנסות לתפוס את כולם במקום אחד. על פי דיווח אחד, המהנדסים השתמשו בטכנולוגיית ChatGPT כדי לייעל רצפי בדיקה כדי לזהות תקלות בשבבים, ובאירוע נפרד, כדי להמיר את הערות הפגישה למצגת. בשני המקרים, מידע רגיש חולק מחוץ לחברה. [1]

הענן עצמו כולל אבטחה חדישה, אבל זו לא כל התמונה. "רוב המפורסמים יגידו שאבטחת נתונים (ענן לעומת מקומי) היא הבעיה הגדולה ביותר. אני מאמין שאבטחת מידע בענן על ידי הספקים הגדולים (AWS/Azure וכו') מאובטחת יותר מכל סביבה מקומית כיום", אמר דיוויד פארק, סגן נשיא לשיווק ב- טיגניס. "הבעיה הגדולה ביותר היא לא פריצה חיצונית, אלא אישור לא תקין של משתמשים. אם אתה נותן גישה לא הולמת לעובד, זה גרוע בדיוק כמו לאפשר להאקר להפר את האבטחה שלך. אבטחה פנימית והרשאות יהיו בעיה גדולה שכן ייצור חכם הופך לנורמה".

נתונים בתנועה אל הענן וממנו, ונתונים ותוכנה המשותפים בין חברות או משרדים שונים, עשויים להיות הרבה פחות מאובטחים. ולמרות שהצפנה היא הדרך הסטנדרטית להגנה על נתונים כאלה, זה לא עובד על פני שרשרת אספקה ​​מורכבת מכיוון שרוב החברות חוסמות נתונים ותוכנות מוצפנות נכנסות.

"היום במובנים רבים אנחנו לא מתאימים לעסק שלנו, במיוחד כשזה מגיע לנתונים שלנו", ציין ג'ייסון קלהאן, סגן נשיא וקצין אבטחת מידע ראשי ב- לאם מחקר. "אנחנו פועלים מנקודת מבט של אפס אמון. אבל כולנו חולקים קניין רוחני. אז ברור שקיים הרבה אמון. עבדנו עם הספקים שלנו ואחרים כדי לשתף מידע בצורה יעילה. מתוך תפיסת רשת, נתקלנו במחסום. ביסודו של דבר, אנחנו כאנשי אבטחה לא סומכים על הצפנה. גיליתי שכולם חוסמים הצפנה שנכנסת לסביבה שלהם. אם אתה איש רשת, ההצפנה עלולה להיות גרועה. ובעיקרון, זו החולשה הגדולה ביותר שלנו. שללנו הצפנה, וזה מזעזע בעיני כי אנחנו האנשים שהכריחו את כולם להצפין הכל בפנים."

ישנן שלוש חששות מסורתיים בהצפנה. ראשית, הוא עלול להכיל תוכנות זדוניות או לגרום לפרצה, ואין דרך לדעת זאת עד לפענוחה. שנית, זה יכול להסתיר מנגנון לחילוץ נתונים. ושלישית, זה עלול להפריע לזיהוי פלילי משפטי או גילוי בסכסוכים משפטיים.

קאלהאן ערער על כל החששות הללו, וציין שלכולם יש הגנה מעמיקה כאבן יסוד בתוכנית האבטחה שלהם, כולל תוכנת אנטי-וירוס וזיהוי ותגובה של נקודות קצה (EDR) לאיתור תוכנות זדוניות והפרות. פליטת נתונים היא סוגיית סיכון פנימית, ולחברות יש כלים ומערכות כדי לטפל בה. חששות הקשורים לזיהוי פלילי משפטי או גילוי הם תיק פינתי. מתן אפשרות להצפנה בקניין רוחני כדי לשמור על העברה בטוחה חשובה הרבה יותר.

ניהול ספקים לאבטחה
כל ה-CISOs הסכימו שניהול האבטחה על פני שרשרת האספקה ​​הוא הכרחי לחלוטין. עם זאת, קל יותר לומר זאת מאשר לעשות. מספר הספקים עצום, מה שהופך את זה לאתגר עצום.

עבור ספק תוכנה, זה כולל ספריות של צד שלישי. עבור ספקי ציוד, זה ספקי רכיבים. ולמפעלים, זה ייצור ציוד, חומרים, ספקי תוכנה וחומרת מחשב. לדוגמה, Aernout Reijmer, CISO ב-ASML, אמרה כי הציוד של החברה מורכב מכ-380,000 רכיבים המסופקים על ידי כ-5,000 ספקים.

TSMC ו-ASML, בין היתר, הקימו הדרכה חינוכית לספקים שלהן. הם גם הגדירו התראות, שעוזרות לתמוך בספקים קטנים יותר שלעתים קרובות אין להם קבוצת אבטחה גדולה.

תקנים
מסגרת אבטחת הסייבר של NIST [2] מספקת הנחיות להקמת שיטות עבודה משל ארגונים. ישנם גם מספר תקני ISO (למשל, ISO 17001, 27110), אך הם מתמקדים באבטחת מידע. בנוסף, תקנים כלליים אלה אינם חלים בקלות על סביבה מורכבת במפעל שבה מותקן ציוד חיצוני.

Fabs, בפרט, כוללים שילוב של יעדים בעלי ערך גבוה, מורכבות גבוהה, יחד עם חוסר רצון היסטורי מעדכון ציוד המפעל. השילוב הזה הופך את המותגים והמפעלים לפגיעים במיוחד לבעיות אבטחה, מה שגורם לחברי SEMI בטייוואן ובצפון אמריקה לנהוג בתקנים ספציפיים לתעשייה הקשורים לציוד. שני כוחות משימות SEMI הגדירו אבטחת ציוד במפעל - E187 (טייוואן) ו-E188 (צפון אמריקה). כלול בתקנים אלה:

SEMI E187: אבטחת סייבר עבור ציוד Fab

  • סט נפוץ ומינימלי של דרישות אבטחה עבור ציוד מפואר, שנועד להיות מיושם על ידי יצרני OEM עבור ציוד מפואר המריץ Linux או Windows;
  • התמקדות באבטחת רשת, הקרנת נקודות קצה וניטור אבטחה.

SEMI E188: שילוב ציוד ללא תוכנות זדוניות

  • מסגרת לצמצום התקפות תוכנות זדוניות במהלך התקנת ציוד ותחזוקה, המבוססת על דרישות דיווח מוגדרות היטב;
  • דורש סריקת תוכנות זדוניות והקשחת מערכת, יחד עם בדיקות של תוכנות ותיקונים נכנסות כנגד פגיעויות ידועות.

"שני הסטנדרטים משלימים", אמר דאג סואריך, מנהל השיווק ב-Per Group. "SEMI E187 עוסק בהבטחת שהציוד מתוכנן ומוגדר לרמה בסיסית של אבטחה ותחזוקה כאשר הוא מופיע לראשונה במפעל. SEMI E188 מעמיק יותר על תת-קבוצה של נושאים מ-SEMI E187 - במיוחד, מספק דרישות לגבי הפחתת הסיכון של החדרת תוכנות זדוניות למפעל במהלך התקנת ציוד ותמיכה בשטח. צוותי התקנים יעבדו על הרחבה עוד יותר בנושאים שונים של SEMI E187."

תקנים אלה מתגלגלים, והיצרנים דורשים זאת עבור ציוד שהותקן לאחרונה.

הערכות
הערכות אבטחה משמשות להבנת רמת האבטחה של הספק. ניתן להשתמש בתוצאות להשפעה על רכישות ולזיהוי שיפורים אצל הספקים. טו של TSMC הצביע על התהליך של החברה שלו לניקוד ספק, הכולל הערכה מקוונת של צד שלישי והערכה עצמית של 135 שאלות המכסות את התחומים הבאים:

  • הסמכה והערכת סיכונים;
  • ניהול מלאי ואבטחה פיזית;
  • זיהוי ותגובה של אירועי אבטחת סייבר;
  • פיתוח מערכות ואבטחת יישומים;
  • אבטחת רשת וניהול שינויים;
  • מדיניות הארגון ואבטחת משאבי אנוש;
  • תפעול מחשב וניהול מידע, ו
  • ניהול זהות וגישה.

כל יצרני המוליכים למחצה הגדולים מתפקדים כמו שצריך וממלאים הערכות עבור הלקוחות שלהם. אבל הדרישה שלכל חברה תהיה הערכה משלה, מבאסת את כל התעשייה. "אנחנו מעמיסים את התעשייה בכל מיני הערכות אבטחה", אמר רייגמר מ-ASML. "אין לנו מושג מה אנחנו כבר מוציאים בשרשרת האספקה ​​שלנו. אם נסבך את זה יתר על המידה, אם ננסה להנדס את זה יותר מדי, אז לא נתחיל לעבוד על פתרונות".

אחרים מסכימים. "יש לי 15 אנשים שעושים את זה במשרה מלאה, והם ענו על שאלות כדי שאוכל למכור את המוצר שלי", אמר ברנט קונרן, CISO של אינטל. "מה אם אני אשקיע את העבודה הזו בעצם אבטחת סייבר? האם זו לא דרך טובה יותר? כולם צריכים לקחת בחשבון שמה שנעשה ב-20 השנים האחרונות אולי לא יספיק בגלל שאנחנו כל כך דיגיטליים ובגלל שזה זז כל כך מהר".

כמו כן, בהערכות חסרות תכונות מפתח הקשורות להתאוששות וחוסן. "אין קורלציה בין המאמצים שלנו לבין הפחתת הסיכון", אמר קאנן פרומל, CISO ב אפלייד מטיריאלס. "יש לנו הרבה דברים שיעזרו לטפל בבעיה הזו, אבל אנחנו עדיין נאבקים כי יש לנו כל כך הרבה ספקים ואנחנו יכולים לעשות כל כך הרבה רק עם משאבים זמינים."

פרומל הצביע על היעדר תקנים להערכת סיכוני סייבר בשרשרת האספקה ​​של מוליכים למחצה. כתוצאה מכך, לכל חברה יש הערכה משלה המבוצעת על ידי צוות האבטחה של הספק שלה (אם יש לה צוות ייעודי), מה שהופך אותה למשימה עתירת משאבים. בנוסף, הערכות אינן מתמקדות בכל הדברים החשובים, כגון התאוששות וחוסן.

כמו תעשיית המוליכים למחצה, גם לרכב יש מערך גדול של ספקים לנהל. פרומל בדק כיצד שתי התעשיות מתייחסות לאבטחה. ההשוואה מאשרת את מה שהדגישו מספר CISO - תעשיית השבבים זקוקה למסגרת יעילה, קריטריונים משותפים וקבוצת הסמכה של צד שלישי כדי לנהל את התהליך.

איור 2: השוואות לניהול סיכוני סייבר בשרשרת האספקה. מקור: K. Perumal, Applied Materials

איור 2: השוואות לניהול סיכוני סייבר בשרשרת האספקה. מקור: K. Perumal, Applied Materials

איור 2: השוואות לניהול סיכוני סייבר בשרשרת האספקה. מקור: K. Perumal, Applied Materials

קורא לשיתוף פעולה
עבור תעשיית המוליכים למחצה, הגנות מעבר לגבול הארגוני נחוצות בגלל התלות ההדדית העמוקה. עם פעולה מורכבת ונקודות כניסה רבות לנושאי אבטחה, נדרשת עבודה משותפת כדי להפוך אותה לאפקטיבית וחסכונית. כפי שאמר קונרן מבית אינטל, "אנחנו לא יכולים לעשות את זה לבד. ייקח לכולנו להתאחד כדי לעבוד בשרשרת האספקה ​​ולהבין הרבה מהדברים שעלינו לעשות כדי להמשיך את המכונה הזו".

התקדמות בשיתוף פעולה באבטחת סייבר כרוכה לא רק בהסכמה לתקנים ותהליך הערכה מקובל בתעשייה עבור ספקים. זה גם דורש הצטרפות למומחיות במפעלי המוליכים למחצה הגדולים וספקי הציוד. על ידי כך, התעשייה יכולה ללמוד מהר ככל האפשר להתמודד עם האיומים הנפוצים. כדי לאפשר רמה זו של שיתוף פעולה, SEMI מקימה את קונסורציום אבטחת הסייבר.

- סוזן רמבו תרמה לסיפור הזה.

הפניות

  1. אירוע סמסונג ChatGPT https://www.businesstoday.in/technology/news/story/samsung-employees-accidentally-leaked-company-secrets-via-chatgpt-heres-what-happened-376375-2023-04-06
  2. מסגרת אבטחת סייבר של NIST https://nist.gov/cyberframework

בול זמן:

עוד מ הנדסה למחצה