Vier Eckpfeiler zur Absicherung digitaler Innovationen in sensiblen Branchen

Cybersicherheit für Halbleiter-Fertigungsstätten

Heutzutage ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyber-Bedrohung konfrontiert. Innerhalb der Halbleiter-Lieferkette gibt es jedoch eine höhere Anzahl unverzichtbarer Verbindungen und Abhängigkeiten als in den meisten anderen Branchen.

Ein Cyber-Angriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro für die betroffene Organisation verursachen. Die Einführung von umfassenden Standards sowie die Mittel zur Einhaltung dieser Standards statten Wafer-Fabs mit der notwendigen Sicherheit aus, um die Technologien der Zukunft zu entwickeln. TXOne Networks, ein Anbieter von OT-Sicherheitslösungen, hat einen Überblick über vier Eckpfeiler einer soliden Sicherheitsanwendung für die Fertigung von Halbleiterkomponenten zusammengestellt.

Anzeige

Der Schaden, den Malware oder APT-Angriffe (Advanced Persistent Threat) in Halbleiterunternehmen anrichten können, sollte nicht unterschätzt werden. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. In vielen Fabriken existieren bis zu 30 verschiedene Betriebssysteme. Diese Tausenden von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn die richtigen Sicherheitsmaßnahmen nicht eingesetzt werden.Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die COVID-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können. Als direkte Folge von COVID-19 hat sich von Februar bis April 2020 der Einsatz von Software zur Ferndiagnose bei Chip-Herstellern mehr als verdoppelt.

Vier Eckpfeiler für Sicherheitsanwendungen in Betriebsumgebungen

Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in der Halbleiterindustrie sowie in anderen sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:

  1. Nahtlose Abdeckung aller Komponenten

    In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Auf diese Weise kann das Gerät bei der Fehlersuche schnell als potenzieller Fehlerpunkt ausgeschlossen werden, was die Eingrenzung der wahrscheinlichen Ursachen für ein Problem erleichtert. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.
     

  2. Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten

    Die ideale Cybersecurity-Lösung sollte den Aufwand reduzieren, geringe Wartungskosten ermöglichen und die IT-Abteilung in die Lage versetzen, notwendige Eingriffe in den Betrieb vorzunehmen. Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.

    Anzeige

  3. Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets

    Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs – Operation System Environments) außer Betrieb genommen. Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.
     

  4. Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen

    Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.

„Da in der Halbleiterindustrie eine schnelle und zuverlässige Produktion besonders wichtig ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Führende Hersteller setzen bei der Cybersicherheit genauso wie bei ihrer Produktion darauf, so viel wie möglich zu automatisieren. Dadurch wird das Potenzial für menschliche Fehler eliminiert und der Betrieb rationalisiert”, erklärt Dr. Terence Liu, CEO bei TXOne Networks. „Wenn jedoch Automatisierung im Einsatz ist, muss die Cyberabwehr in einer Fabrik auf einem höheren Niveau betrieben und gewartet werden. Die größte Herausforderung ist dabei die Komplexität des Produktionsprozesses. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro, wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren.”

www.txone-networks.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.