Anzeige

Cyber Security

Heutzutage ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyber-Bedrohung konfrontiert. Innerhalb der Halbleiter-Lieferkette gibt es jedoch eine höhere Anzahl unverzichtbarer Verbindungen und Abhängigkeiten als in den meisten anderen Branchen.

Ein Cyber-Angriff auf eine Halbleiter-Fertigungsstätte (Fab) kann in weniger als einem Tag Schäden von mehreren Millionen Euro für die betroffene Organisation verursachen. Die Einführung von umfassenden Standards sowie die Mittel zur Einhaltung dieser Standards statten Wafer-Fabs mit der notwendigen Sicherheit aus, um die Technologien der Zukunft zu entwickeln. TXOne Networks, ein Anbieter von OT-Sicherheitslösungen, hat einen Überblick über vier Eckpfeiler einer soliden Sicherheitsanwendung für die Fertigung von Halbleiterkomponenten zusammengestellt.

Der Schaden, den Malware oder APT-Angriffe (Advanced Persistent Threat) in Halbleiterunternehmen anrichten können, sollte nicht unterschätzt werden. Eine große Produktion setzt für den Fertigungsprozess häufig Tausende von Einzelgeräten von mehr als 100 verschiedenen Anbietern ein. Dabei kann ein Gerät mit mehreren Computern verbunden sein, die alle mit unterschiedlichen Betriebssystemen laufen. In vielen Fabriken existieren bis zu 30 verschiedene Betriebssysteme. Diese Tausenden von Geräten sind mit einem Netzwerk verbunden, das durch eine einzige bösartige Malware erheblich gestört werden kann, wenn die richtigen Sicherheitsmaßnahmen nicht eingesetzt werden.Angriffe auf Halbleiterhersteller wie X-Fab und Tower Semiconductor im Jahr 2020 legten Wafer-Fabs für Tage komplett lahm und beeinträchtigten die Produktion für Wochen. Bei einigen dieser Angriffe wurden Daten erfolgreich vor dem Sperren oder Exfiltrieren geschützt, bei anderen war dies nicht der Fall. Exfiltrierte Daten werden typischerweise ins Internet gestellt, um Erpressungstaktiken zu unterstützen. Noch schlimmer: die COVID-19-Pandemie hat dazu geführt, dass sich die Angriffsflächen rapide vergrößert haben, was bösartigen Akteuren viel mehr potenzielle Angriffspunkte bietet, von denen aus sie einen Angriff starten können. Als direkte Folge von COVID-19 hat sich von Februar bis April 2020 der Einsatz von Software zur Ferndiagnose bei Chip-Herstellern mehr als verdoppelt.

Vier Eckpfeiler für Sicherheitsanwendungen in Betriebsumgebungen

Cybersecurity-Lösungen zum Schutz von notwendigen OT-Systemen in der Halbleiterindustrie sowie in anderen sensiblen Branchen müssen hohe Standards einhalten und spezifische Anforderungen erfüllen. Sie müssen transparent sein und mit allen Anlagen, Betriebssystemen und Protokollen, die in der Betriebsumgebung verwendet werden, reibungslos koexistieren können. Darüber hinaus sollten die Lösungen die folgenden Schlüsselkriterien erfüllen:

  1. Nahtlose Abdeckung aller Komponenten

    In industriellen Produktionsumgebungen muss zwischen jedem Produktionswerkzeug und Switch eine Sicherheitsanwendung greifen. Die Verknüpfung von Tool und Switch muss sowohl ausfallsicher als auch in der Lage sein, für jedes Produktionswerkzeug individuelle Richtlinien bereitzustellen. Potenziell könnte diese individuelle Fähigkeit von einer IPS-Einheit kommen, die an jedes Gerät angeschlossen ist. In einer Produktionsstätte würde dies jedoch Tausende von IPS-Einheiten erfordern. Die Lösung muss also so umfassend wie möglich sein, aber dennoch individuelle Funktionen für jedes Werkzeug auf einer Linie-zu-Linie- und Werkzeug-zu-Werkzeug-Basis bieten. Außerdem muss die Verbindung zwischen dem Produktionstool und dem Switch funktionsfähig bleiben, um den Betrieb aufrechtzuerhalten, falls die Sicherheitsanwendung ausfällt. Auf diese Weise kann das Gerät bei der Fehlersuche schnell als potenzieller Fehlerpunkt ausgeschlossen werden, was die Eingrenzung der wahrscheinlichen Ursachen für ein Problem erleichtert. Eine ideale Sicherheitsanwendung verfügt außerdem über eine alternative Stromversorgung.
     
  2. Zentralisierte Cyberabwehr für hohe Sicherheit bei minimierten Kosten

    Die ideale Cybersecurity-Lösung sollte den Aufwand reduzieren, geringe Wartungskosten ermöglichen und die IT-Abteilung in die Lage versetzen, notwendige Eingriffe in den Betrieb vorzunehmen. Vorausschauende Unternehmen priorisieren sowohl Produktivität als auch Cybersicherheit. Dazu setzen sie auf Sicherheitslösungen, die nur geringe oder gar keine Latenzzeiten verursachen. Diese Lösungen sollten die Reaktion auf Bedrohungen so weit wie möglich zentralisieren. Um den Betrieb aufrechtzuerhalten und es den Sicherheitsspezialisten zu ermöglichen, die Sicherheit aller Assets zu verfolgen und aufrechtzuerhalten, sollte eine Lösung zum Einsatz kommen, die speziell für diese Szenarien entwickelt wurde.

  3. Protokollabhängiges virtuelles Patching zum Schutz sensibler Legacy-Assets

    Laut SEMI wurden zwischen 1995 und 2018 mehr als 20 relevante Betriebssysteme (OSEs – Operation System Environments) außer Betrieb genommen. Da jedes Produktionswerkzeug einen Lebenszyklus von 20 Jahren hat und Betriebssysteme unvermeidlich ihr End-of-Service-Datum überschreiten, ist es wahrscheinlich, dass Produktionen eine große Anzahl von Altsystemen haben, die einen besonderen Schutz benötigen. Ein Teil der Vorarbeit zur Vermeidung von Unterbrechungen besteht darin, eine Lösung zu finden, die auf Anlagen zugeschnitten ist, die weit über ihr End-of-Service-Datum im Einsatz sind. Diese Legacy-Systeme müssen durch belastbare Lösungen geschützt sein, die sofort aktualisiert werden, wenn eine neue Art von Bedrohung entdeckt wird. Da die virtuelle Patch-Technologie netzwerkbasiert ist, erfordert sie keine Installation oder Änderungen an den Anlagen. Sie sollte von einer Sicherheitsanwendung bereitgestellt werden, die unmittelbar hinter dem Switch eingesetzt wird.
     
  4. Zugang zu Wissen über Bedrohungen und Sicherheitsinformationen

    Sicherheitsinformationen zur Unterstützung der Bemühungen von Sicherheitsoperationszentren (SOC) können nur dann mit den Bemühungen moderner Hacker mithalten, wenn sie rund um die Uhr von engagierten Spezialisten betreut werden. Cybersecurity-Lösungen müssen daher mehr sein als nur ein Stück Hardware. Die Lösung muss in der Lage sein, sich an Veränderungen in der Bedrohungslandschaft anzupassen und in Übereinstimmung mit einer hochmodernen Wissensbasis gewartet zu werden. Wichtig sind auch schnelle Reaktionszeiten und Kapazitäten für dringende Umstellungen.

„Da in der Halbleiterindustrie eine schnelle und zuverlässige Produktion besonders wichtig ist, dürfen die Sicherheitsanwendungen den Betrieb nicht beeinträchtigen. Führende Hersteller setzen bei der Cybersicherheit genauso wie bei ihrer Produktion darauf, so viel wie möglich zu automatisieren. Dadurch wird das Potenzial für menschliche Fehler eliminiert und der Betrieb rationalisiert", erklärt Dr. Terence Liu, CEO bei TXOne Networks. „Wenn jedoch Automatisierung im Einsatz ist, muss die Cyberabwehr in einer Fabrik auf einem höheren Niveau betrieben und gewartet werden. Die größte Herausforderung ist dabei die Komplexität des Produktionsprozesses. Jeder Teil des Betriebszyklus muss konditioniert werden, um die Produktion aufrechtzuerhalten – egal, was passiert. Unser Industrial IPS-Array EdgeIPS Pro, wurde speziell mit Blick auf diese Anforderungen entwickelt, insbesondere auf die neuen Standards, die SEMI im Laufe dieses Jahres veröffentlichen wird. So können Anwender von einem zentralisierten, belastbaren Sicherheitssystem mit einer unkomplizierten und benutzerfreundlichen Oberfläche profitieren."

www.txone-networks.com


Artikel zu diesem Thema

Timo Schlüter
Mai 11, 2021

Cyber Security als Business Process

Das Risiko, einem Cyber-Angriff zum Opfer zu fallen, nimmt kontinuierlich zu. Welche…
Chatbot
Apr 26, 2021

Wie erstelle ich komplexe und gute Chatbots?

In diesem Artikel erläutere ich die Vorteile verschiedener Chatbot-Varianten und gebe…

Weitere Artikel

Cybersecurity

CrowdStrike und AWS bauen Partnerschaft aus

CrowdStrike kündigte heute neue Funktionen für die CrowdStrike Falcon-Plattform an, die mit den Diensten von Amazon Web Services (AWS) funktionieren und Kunden noch besser vor den wachsenden Ransomware-Bedrohungen und zunehmend komplexen Cyberangriffen…
EU Cyber Security

NIS 2 - ein Rückschritt für die Cybersicherheit der EU

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die aktuelle Cybersicherheitsituation als „angespannt bis kritisch‟ ein. „Informationssicherheit muss einen deutlich höheren Stellenwert einnehmen und zur Grundlage aller…
DevSecOps

DevSecOps in der IT-Sicherheit: Maßnahmen zur Steigerung des Sicherheitsbewusstseins

Durch die Digitalisierung der Gesellschaft gibt es heutzutage zahllose neue Produkte und Services. Schon jetzt bieten Smartphone-Apps und Web-Services Möglichkeiten, den Alltag zu vereinfachen und neue Dinge zu erleben. Grundlage dafür sind Nutzerdaten, mit…
Cybersecurity training

Anstieg in der Nachfrage für Sicherheitstrainings

Mit schnellen Schritten nähern wir uns Halloween. Wer sich gruseln möchte, muss allerdings nicht auf den Monatswechsel warten. Denn Oktober ist Cybersecurity Awareness Month, und ein Blick auf die steigende Zahl sowie die immer gravierenderen Folgen von…
Cyber Security

Jeder dritte Arbeitnehmer über 50 kümmert sich selbst um die private IT-Sicherheit

Arbeitnehmer in Deutschland werden in Zeiten fortschreitender Digitalisierung mit den veränderten Herausforderungen konfrontiert: Wo früher ein verschließbarer Aktenschrank die Anforderungen der Datensicherheit bereits erfüllen konnte, müssen digitale…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.