Generic filters
FS Logoi

Cybersicherheit: 4 Kriterien, die zu beachten sind

Tausende von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann. Es gibt vier Kriterien für mehr Cybersicherheit im Unternehmen.

von | 28.06.21

Der Schaden, den Malware oder APT-Angriffe (Advanced Persistent Threat) in Halbleiterunternehmen anrichten können, darf nicht unterschätzt werden. Hier ist die richtige Cybersicherheit gefragt. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. In vielen Fabriken existieren bis zu 30 verschiedene Betriebssysteme. Diese Tausenden von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn die richtigen Sicherheitsmaßnahmen nicht eingesetzt werden.

Größere Angriffsflächen durch Pandemie

Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die COVID-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können. Als direkte Folge von COVID-19 hat sich von Februar bis April 2020 der Einsatz von Software zur Ferndiagnose bei Chip-Herstellern mehr als verdoppelt.


Vier Kriterien für Cybersicherheit in Betriebsumgebungen

Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in der Halbleiterindustrie sowie in anderen sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:

1. Nahtlose Abdeckung aller Komponenten

In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Auf diese Weise kann das Gerät bei der Fehlersuche schnell als potenzieller Fehlerpunkt ausgeschlossen werden, was die Eingrenzung der wahrscheinlichen Ursachen für ein Problem erleichtert. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.

2. Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten

Die ideale Cybersecurity-Lösung sollte den Aufwand reduzieren, geringe Wartungskosten ermöglichen und die IT-Abteilung in die Lage versetzen, notwendige Eingriffe in den Betrieb vorzunehmen. Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.

3. Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets

Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs – Operation System Environments) außer Betrieb genommen.(iii) Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.

4. Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen

Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.

Cybersicherheit automatisieren, um Fehler zu reduzieren

„Da in der Halbleiterindustrie eine schnelle und zuverlässige Produktion besonders wichtig ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Führende Hersteller setzen bei der Cybersicherheit genauso wie bei ihrer Produktion darauf, so viel wie möglich zu automatisieren. Dadurch wird das Potenzial für menschliche Fehler eliminiert und der Betrieb rationalisiert“, erklärt Dr. Terence Liu, CEO bei TXOne Networks. „Wenn jedoch Automatisierung im Einsatz ist, muss die Cyberabwehr in einer Fabrik auf einem höheren Niveau betrieben und gewartet werden. Die größte Herausforderung ist dabei die Komplexität des Produktionsprozesses. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro, wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren.“

Weitere Informationen finden Sie in dem Whitepaper Cyber Defense for Semiconductor Foundries: Safeguarding Digital Innovation.

Bildquelle, falls nicht im Bild oben angegeben:

Nahezu jeder stark digitalisierte oder automatisierte Industriezweig ist heutzutage mit dem Risiko einer Cyber-Bedrohung konfrontiert. Besonders bedroht ist die Halbleiterindustrie. (Foto: TXOne Networks)

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

NIS-2: Bitkom kritisiert Neuregelung für kritische Infrastrukturen
NIS-2: Bitkom kritisiert Neuregelung für kritische Infrastrukturen

Mit der heutigen Verabschiedung des Gesetzes zur Umsetzung der EU-Richtlinie NIS-2 durch den Bundestag wird nach Ansicht des Digitalverbands Bitkom die Cybersicherheit in Deutschland gestärkt und mehr Rechtssicherheit für Unternehmen geschaffen. Zugleich können die Neuregelungen für den Einsatz sogenannter kritischer Komponenten erhebliche Auswirkungen auf die Investitionsentscheidungen von Unternehmen und damit die Digitalisierung in Deutschland haben.

mehr lesen
Digital Twin Days: Mit der AAS und dem DPP zu mehr Transparenz
Digital Twin Days: Mit der AAS und dem DPP zu mehr Transparenz

Maschinen, die ihre eigene Geschichte erzählen – von der Herstellung über den Einsatz bis hin zum Recycling. Klingt nach Science-Fiction? Für die Teilnehmer der ersten Digital Twin Days von R. STAHL wurde diese Vision greifbare Realität. Fachleute aus Industrie, Forschung und Verbänden zeigten, wie digitale Zwillinge, Verwaltungsschalen und digitale Produktpässe (DPP) längst die Produktionshallen erobern. Die Folge: Prozesse werden transparenter, Daten effizient nutzbar, Nachhaltigkeit messbar – und Innovation in der Industrie 4.0 unmittelbar umsetzbar.

mehr lesen
Ventil an Wolke: Stellungsregler schafft Direktverbindung mit Ethernet-APL
Ventil an Wolke: Stellungsregler schafft Direktverbindung mit Ethernet-APL

Ethernet-APL hat das Potenzial, die überfällige Digitalisierung der Prozess-Feldebene einzuläuten. Die Technologie ermöglicht es, mit überschaubarem Aufwand und auf Grundlage des vertrauten Feldbuskabel (Typ A entsprechend IEC 61158-2) die durchgängige Kommunikation zwischen Feldebene und Leitsystem sowie Assetmanagement System zu implementieren.

mehr lesen
Lage der Chemieindustrie verschlechtert sich laut VCI weiter
Lage der Chemieindustrie verschlechtert sich laut VCI weiter

Die Bilanz des dritten Quartals 2025 sieht für viele Vertreter der deutschen Chemie- und Pharmaindustrie bitter aus, wie der Verband der Chemischen Industrie (VCI) berichtet. Die wirtschaftliche Lage hat sich weiter verschlechtert: Produktion, Preise und Umsätze gingen erneut zurück. Die Kapazitätsauslastung blieb deutlich unter der Rentabilitätsschwelle. Die Chemie leidet weiter unter einer schwachen Industriekonjunktur, weltweiten Überkapazitäten und hohen Standortkosten.

mehr lesen
Ungeplante Ausfälle kosten die deutsche Wirtschaft 44 Milliarden Euro
Ungeplante Ausfälle kosten die deutsche Wirtschaft 44 Milliarden Euro

Eine von Fluke in Auftrag gegebene Umfrage ergibt, dass rund 60 % der deutschen Hersteller im vergangenen Jahr von ungeplanten Ausfällen betroffen waren. Die Kosten der Ausfälle beliefen sich auf durchschnittlich 1,53 Millionen Euro pro Stunde. Besonders alarmierend: Hochgerechnet auf ein Jahr kosten ungeplante Ausfälle die deutsche Wirtschaft rund 44 Milliarden Euro.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03