供应商是第一大风险,但减少攻击需要全行业的协作。
半导体制造商正在努力解决如何确保高度专业化和多样化的全球供应链的安全,特别是随着他们的知识产权价值和对软件的依赖不断增加,以及攻击者的复杂性和资源的增加。
尽管确实存在安全方法和标准,但它们往往令人困惑、繁琐且不完整。存在很多差距,特别是在一些较小的知识产权、设备和材料供应商之间,安全性充其量也只是初级的。部分原因是过去人们的注意力主要集中在芯片和芯片制造商的漏洞上。但半导体行业各公司之间的相互依赖性越来越高,随着复杂性的增加和芯片设计变得越来越异构,交互的数量也在增加。最薄弱的环节使整个供应链面临风险,估计超过 50% 的安全威胁是由供应商带来的。
制造业是一个特别高价值的目标,窃取的数据可用于启动高度复杂技术的竞争。即使攻击被成功阻止,攻击者造成的任何违规或入侵都可能会增加交付时间,并且会增加调查违规原因和所需补救措施的成本。它们也让这些攻击的受害者感到尴尬,他们需要向客户和监管机构解释出了什么问题、何时发生以及采取了哪些行动(如果有的话)。
业界清楚地意识到不断扩大的威胁形势。协作是今年 SEMICON West 网络安全论坛的一大主题。英特尔、台积电、应用材料、ASML、泛林研究和 Peer Group 的安全负责人都指出,需要确保行业利益相关者之间的互动安全,以及防止数据泄露和泄漏的安全标准和流程,但又不能让安全变得如此重要。它会妨碍开展业务。
安全性对于技术的各个方面来说仍然是一个挑战,并且随着越来越多的流程和设备连接到互联网以及相互连接,安全性变得更具挑战性。没有一种安全措施是完美的,也没有一种解决方案是足够的。良好的安全性是一个过程,需要设计安全的态度以及整个供应链的弹性。当漏洞出现时,需要对其进行评估和解决。
在 SEMICON 上,几位首席信息安全官 (CISO) 指出,大约 60% 到 90% 的有影响力的安全问题是由供应商引入的。
漏洞、障碍、解决方案
成功的违规行为可能会产生广泛的影响。它们可能会延迟发货、泄露 IP 并导致运营停机。它们还可能导致产品受感染并影响公司的品牌。
通过云或其他方式共享数据,以及智能制造的快速采用,只会提高人们对风险的认识。Amkor Technology IT 部门副总裁 Joon Ahn总结了需要考虑的安全漏洞:
数据泄露:联网设备的使用和数据共享的增加可能会增加数据泄露的风险。如果敏感数据没有得到适当的保护,未经授权的用户可能会访问它。
物理安全:随着工厂变得更加自动化,物理安全变得越来越重要。未经授权进入工厂车间可能会导致设备损坏或被盗。
内部威胁:有权访问敏感系统和数据的员工如果参与恶意活动或因人为错误无意中危及安全,可能会带来安全风险。
威胁可能来自多个方向,并且可以针对从 IT 到设施再到运营技术的所有方面。
美国国家标准与技术研究所 (NIST) 半导体参与高级顾问Robert Ivester在他对运营技术的描述中指出,制造商及其供应链越来越依赖于与物理交互的各种可编程系统和设备。环境。其中包括工业控制系统和楼宇管理系统。
与此同时,设施不仅仅涉及建筑物。台积电企业信息安全主管 James Tu 表示:“我们谈论设施安全是因为机器无法在没有电力、化学品、气体以及废物处理管理的情况下运行。” “设施安全至关重要,因为这是一个安全问题。我们专注于设施安全和基础设施安全的结合。”
其他人也同意。“为了解决这些安全漏洞,可以采取几个步骤,例如进行风险评估、培训员工和实施物理安全措施,”Amkor 的 Ahn 说。
对于软件来说,实现合规性需要了解您的足迹并构建可持续的安全方法。“当我们向不同的工厂提供软件时,有时会出现特殊版本或特殊要求,”Peer Group 总裁兼首席执行官 Mike Kropp 说道。“所以我们的软件实际上有不同的个性。我们需要考虑如何保持合规性。也许一台设备上的数百万行代码中有一些不应该存在的东西。”
克罗普解释说,关键是了解您的足迹,然后围绕它构建可重复的流程。该足迹包括有权使用软件 IP 的员工数量 (200)、客户工厂数量 (120+) 以及相关设备数量 (> 4,000)。对于 Peer Group 的晶圆处理软件,他表示安装基础拥有超过 90,000 个连接。但了解您的足迹还意味着了解您的软件需要支持的操作系统数量(在 Peer Group 的情况下为数十个),并确定您的软件所依赖的第三方库(为 130 个)。
监控安全性是一个持续的过程,但需要尽可能自动化并内置到开发过程中。
“我们正在尽我们所能提供安全软件,”克罗普说。“如果我们自己的软件中检测到漏洞,我们会将其视为缺陷。我们将分配一个具有严重性级别的工作项,并将其放在内容开发人员的工作列表中。如果我们在流程结束时这样做,那就太晚了。这必须作为我们开发环境的一部分发生。我们改变了开展业务的方式,以将安全作为常规运营方式。”
图 1:软件漏洞流程示例
数据共享和安全始终是一个问题。联华电子智能制造副总监 James Lin 表示:“除了物理安全之外,云信息安全也成为我们迈向自主智能工厂道路上的一个问题,尤其是当我们尝试拥抱生成式人工智能时。” “训练最先进的生成式人工智能模型需要在大型 GPU 环境中使用敏感的企业数据。如果我们想利用企业云解决方案,最高级别的信息安全认证是绝对必须的。”
生成式人工智能是保护数据的新威胁,因为它能够智能地将数据片段链接在一起,而不是试图在一个地方获取所有数据。根据一份报告,工程师使用 ChatGPT 技术来优化测试序列,以识别芯片中的故障,并在单独的事件中将会议记录转换为演示文稿。在这两种情况下,敏感信息都在公司外部共享。
云本身包含最先进的安全性,但这并不是全部。“大多数晶圆厂都会说数据安全(云与本地)是最大的问题。我相信大型提供商(AWS/Azure 等)的云数据安全比当今任何本地环境都更安全。”Tignis 营销副总裁 David Park说道。“最大的问题不是外部黑客攻击,而是用户认证不当。如果您不恰当地授予员工访问权限,那就与允许黑客破坏您的安全一样糟糕。随着智能制造成为常态,内部安全和权限将成为一个大问题。”
进出云端的数据以及不同公司或办公室之间共享的数据和软件的安全性可能要低得多。虽然加密是保护此类数据的标准方法,但这在复杂的供应链中不起作用,因为大多数公司都会阻止传入的加密数据和软件。
Lam Research副总裁兼首席信息安全官 Jason Callahan 表示:“如今,我们在很多方面与我们的业务不一致,尤其是在数据方面。”。“我们是从零信任的角度运作的。但我们都共享知识产权。显然,存在着很大的信任。我们一直与供应商和其他方合作,以有效的方式共享信息。从网络概念来看,我们遇到了障碍。从根本上说,我们作为安全人员不信任加密。我发现每个人都阻止加密进入他们的环境。如果您是网络人士,加密可能会很糟糕。从根本上来说,这是我们最大的弱点。我们拒绝加密,这让我感到震惊,因为我们是强迫每个人对内部所有内容进行加密的人。”
加密存在三个传统问题。首先,它可能包含恶意软件或导致漏洞,并且在解密之前无法得知这一点。其次,它可能隐藏一种窃取数据的机制。第三,它可能会阻碍法律纠纷中的法律取证或发现。
卡拉汉对所有这些担忧提出了质疑,并指出每个人都将深度防御作为其安全计划的基石,包括防病毒软件和端点检测和响应(EDR)来检测恶意软件和违规行为。数据泄露是一个内部风险问题,公司拥有适当的工具和系统来解决这个问题。与法律取证或发现相关的担忧是一个特殊案例。允许知识产权加密以维持安全传输更为重要。
供应商安全管理
所有 CISO 都同意管理整个供应链的安全是绝对必要的。然而,说起来容易做起来难。供应商数量庞大,这是一个巨大的挑战。
对于软件供应商来说,这包括第三方库。对于设备供应商来说,就是零部件供应商。对于工厂来说,它是制造设备、材料、软件供应商和计算机硬件。例如,ASML CISO Aernout Reijmer 表示,该公司的设备由约 5,000 家供应商提供的约 380,000 个组件组成。
台积电和阿斯麦等公司为其供应商设立了教育培训。他们还设置了警报,这有助于支持通常没有大型安全小组的小型供应商。
标准
NIST 网络安全框架为建立组织自己的实践提供了指导。还有多个 ISO 标准(例如 ISO 17001、27110),但它们侧重于信息安全。此外,这些通用标准并不容易适用于安装了外部设备的复杂工厂环境。
尤其是工厂,包括高价值目标、高复杂性以及历史上不愿更新工厂设备的组合。这种结合使得晶圆厂和代工厂特别容易受到安全问题的影响,促使台湾和北美的 SEMI 成员推动与设备相关的行业特定标准。SEMI 的两个工作组定义了工厂设备安全 — E187(台湾)和 E188(北美)。这些标准包括:
SEMI E187:晶圆厂设备的网络安全
晶圆厂设备的一套通用的最低安全要求,旨在由 OEM 为运行 Linux 或 Windows 的晶圆厂设备实施;
专注于网络安全、端点投影和安全监控。
SEMI E188:无恶意软件的设备集成
基于明确的报告要求,在设备安装和维护活动期间减轻恶意软件攻击的框架;
需要恶意软件扫描和系统强化,以及检查传入软件和针对已知漏洞的补丁。
Peer Group 营销总监 Doug Suerich 表示:“这两个标准是互补的。” “SEMI E187 旨在确保设备在首次出厂时的设计和配置达到安全性和可维护性的基线水平。SEMI E188 更深入地探讨了 SEMI E187 的主题子集,特别是提供了有关降低设备安装和后续现场支持期间将恶意软件引入工厂的风险的要求。标准团队将致力于进一步扩展不同的 SEMI E187 主题。”
这些标准正在推出,制造商对新安装的设备也提出了要求。
评估
安全评估用于了解供应商的安全级别。结果可用于影响采购并确定供应商的改进措施。台积电的屠指出了该公司对供应商进行评分的流程,其中包括第三方在线评估以及涵盖以下领域的 135 个问题的自我评估:
认证和风险评估;
库存管理和物理安全;
网络安全事件检测和响应;
系统开发及应用安全;
网络安全和变更管理;
组织政策和人力资源保障;
计算机操作和信息管理,以及
身份和访问管理。
所有主要半导体制造商都表现出色,并为客户填写评估。但要求每家公司都有自己的评估会让整个行业陷入困境。“我们对行业进行了各种安全评估,”ASML 的 Reijmer 说道。“我们还不知道我们已经在供应链中推出了什么。如果我们让它变得过于复杂,如果我们对其进行过度设计,那么我们就无法找到解决方案。”
其他人也同意。“我有 15 个人全职做这件事,他们回答了问题,这样我就可以销售我的产品,”英特尔 CISO 布伦特·康兰 (Brent Conran) 说。“如果我把这些精力投入到实际的网络安全工作中会怎样?这不是更好的方法吗?每个人都应该考虑到,过去 20 年所做的事情可能还不够,因为我们如此数字化,而且发展如此之快。”
此外,评估缺少与恢复和复原力相关的关键属性。“我们的努力与降低风险之间没有关联,”应用材料公司首席信息安全官 Kannan Perumal 说道。“我们有很多事情可以帮助解决这个问题,但我们仍然在苦苦挣扎,因为我们有这么多供应商,而我们只能利用可用资源做这么多。”
佩鲁马尔指出,半导体供应链网络风险评估缺乏标准。因此,每家公司都有自己的评估,由其供应商的安全团队(如果他们有专门的团队)执行,这使其成为一项资源密集型任务。此外,评估并不关注所有重要的事情,例如恢复和复原力。
与半导体行业一样,汽车行业也需要管理大量供应商。佩鲁马尔研究了这两个行业如何解决安全问题。这一比较证实了几位 CISO 所强调的观点:芯片行业需要高效的框架、通用标准和第三方认证小组来管理流程。
图 2:供应链网络安全风险管理比较
呼吁合作
对于半导体行业来说,由于深度的相互依赖性,超越公司边界的保护是必要的。由于操作复杂且安全问题的切入点较多,因此需要共同努力才能使其有效且经济。正如英特尔的 Conran 恰当地说:“我们无法独自完成这件事。我们所有人都需要齐心协力,在整个供应链中开展工作,并了解我们必须做的许多事情,才能保持这台机器的运转。”
推进网络安全合作不仅涉及同意标准和行业认可的供应商评估流程。它还需要加入主要半导体工厂和设备供应商的专业知识。通过这样做,行业可以尽快学习以应对常见威胁。为了实现这一级别的协作,SEMI 正在组建网络安全联盟。
编辑:黄飞
评论
查看更多