Generic filters
Exact matches only
Search in title
Search in excerpt
Search in content
FS Logoi

Cybersicherheit: 4 Kriterien, die zu beachten sind

Kategorie:
Thema:
Autor: Jonas Völker

Der Schaden, den Malware oder APT-Angriffe (Advanced Persistent Threat) in Halbleiterunternehmen anrichten können, darf nicht unterschätzt werden. Hier ist die richtige Cybersicherheit gefragt. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. In vielen Fabriken existieren bis zu 30 verschiedene Betriebssysteme. Diese Tausenden von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn die richtigen Sicherheitsmaßnahmen nicht eingesetzt werden.

Größere Angriffsflächen durch Pandemie

Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die COVID-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können. Als direkte Folge von COVID-19 hat sich von Februar bis April 2020 der Einsatz von Software zur Ferndiagnose bei Chip-Herstellern mehr als verdoppelt.


Vier Kriterien für Cybersicherheit in Betriebsumgebungen

Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in der Halbleiterindustrie sowie in anderen sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:

1. Nahtlose Abdeckung aller Komponenten

In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Auf diese Weise kann das Gerät bei der Fehlersuche schnell als potenzieller Fehlerpunkt ausgeschlossen werden, was die Eingrenzung der wahrscheinlichen Ursachen für ein Problem erleichtert. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.

2. Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten

Die ideale Cybersecurity-Lösung sollte den Aufwand reduzieren, geringe Wartungskosten ermöglichen und die IT-Abteilung in die Lage versetzen, notwendige Eingriffe in den Betrieb vorzunehmen. Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.

3. Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets

Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs – Operation System Environments) außer Betrieb genommen.(iii) Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.

4. Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen

Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.

Cybersicherheit automatisieren, um Fehler zu reduzieren

„Da in der Halbleiterindustrie eine schnelle und zuverlässige Produktion besonders wichtig ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Führende Hersteller setzen bei der Cybersicherheit genauso wie bei ihrer Produktion darauf, so viel wie möglich zu automatisieren. Dadurch wird das Potenzial für menschliche Fehler eliminiert und der Betrieb rationalisiert”, erklärt Dr. Terence Liu, CEO bei TXOne Networks. „Wenn jedoch Automatisierung im Einsatz ist, muss die Cyberabwehr in einer Fabrik auf einem höheren Niveau betrieben und gewartet werden. Die größte Herausforderung ist dabei die Komplexität des Produktionsprozesses. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro, wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren.”

Weitere Informationen finden Sie in dem Whitepaper Cyber Defense for Semiconductor Foundries: Safeguarding Digital Innovation.

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Das könnte Sie auch interessieren:

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03