На ум сразу приходит уже несколько лет локомотив тайваньской экономики, полупроводник! В прошлом году (2021)Объем производства полупроводниковой промышленности моей страны достиг 4,08 трлн тайваньских долларов.Тайваньская ассоциация полупроводниковой промышленности (TSIA) прогнозирует, что темпы роста стоимости выпуска в этом году по-прежнему высоки и могут взлететь до 17,7%, что значительно выше среднемирового показателя в 8,8%.
Однако для того, чтобы сохранить процветающие деловые возможности тайваньской полупроводниковой промышленности в будущем, в дополнение к инновациям в области технологических исследований и разработок, более важно смотреть на более высокий уровень производственной цепочки, чтобы всесторонне преодолевать проблемы информационной безопасности. Почему «информационная безопасность» так актуальна в производстве полупроводников? Ключ заключается в популяризации Индустрии 4.0 плюс цифровая трансформация и промышленные устройства IoT в последние годы, включая информационные технологии (IT; информационные технологии) и операционные технологии (OT; операционные технологии), что подвергает промышленный контроль и производственные площадки более высоким рискам информационной безопасности. , после атаки хакеров, это не только повлияет на бизнес-операции, но и приведет к неисчислимым потерям.
Три распространенные угрозы в отрасли производства полупроводников, каждая атака приводит к потере более 100 миллионов юаней.
Тайвань имеет самые полные в мире правила полупроводниковой промышленности и профессиональное разделение труда.Согласно определению Тайваньской академииВ эту категорию попадают все отрасли, связанные с производством полупроводников, например, интегральные схемы (ИС), производство дискретных компонентов, корпусирование и тестирование ИС.
Разберите цепочку полупроводниковой промышленности. После завершения проектирования продукта вышестоящая компания по разработке ИС передаст его промежуточному профессиональному литейному заводу или заводу IDM (интегрированный полупроводниковый завод, от проектирования ИС, производства, упаковки, комплексного обслуживания тестирования) до изготавливать кристаллы. Круглые полуфабрикаты тестируются на фронте, а затем передаются на фабрику последующей упаковки для резки и упаковки, а пробная фабрика проводит пост-тест. Другими словами, каждая ссылка может стать мишенью для хакеров.Ниже приведен список наиболее распространенных инцидентов безопасности на производственных предприятиях.
Угроза 1: червь-вымогатель шифрует все заводские машины, вызывая простои
В одном поле червь-вымогатель проник в оборудование, потому что оно было подключено к Интернету, и заражение произошло по сетевому маршруту. В одно мгновение сотни компьютеров на производственной линии были атакованы и зашифрованы, механизмы оборудования были спроецированы, а производственная линия была парализована. Даже если компания обнаружит, что производитель оборудования перезагрузил систему оборудования и установил программу исправления системы, проблема с синим экраном все равно может повторяться после запуска устройства.
Угроза 2: Хост APT/Ransom подвергается атаке после блокировки
Хакеры используют веб-уязвимости, чтобы вторгнуться на веб-хосты, чтобы внедрить веб-бэкдоры, или проникнуть на заводские хосты через APT и установить вымогателей Ransomware.Например, серверы оборудования ERP зашифрованы и вымогатели.Хакеры могут также использовать программы для кражи паролей, чтобы получить разрешения, а затем получить доступ к внутренней . Как только хост устройства зашифрован, данные могут быть повреждены. Даже если хост-система перестраивается и восстановление данных восстанавливается, хост-система все равно может быть снова зашифрована. Хакеры пользуются этим, чтобы потребовать большой выкуп.
Угроза 3: хакеры контролируют заводское оборудование с помощью программ майнинга и помогают себе майнить
С сетевым управлением все большим и большим количеством заводского производственного и технологического оборудования некоторые хакеры блокируют неисправленные недостатки и недостаточные учетные данные для входа, взламывают облачную среду или сетевое оборудование своих заводов и прячут вредоносный майнинг криптовалюты. заводе, системные службы вышли из строя, а производственная линия периодически прерывалась на несколько недель.
Тайвань формулирует стандарты безопасности полупроводниковой информации SEMI и устанавливает четыре уровня стандартов безопасности.
Из приведенных выше сценариев угроз видно, что если операционная система завода-изготовителя слишком старая и не обновлена (как правило, многие системы устройств все еще используют Windows 7), внутренняя сетевая среда не выполнила базовую изоляцию безопасности, и фантомное устройство имеет небезопасное хранилище для аутентификации.Эти распространенные уязвимости имеют высокую вероятность стать целью хакерских атак.
Поскольку стоимость производства полупроводников становится все выше и выше, проблема информационной безопасности не должна быть препятствием для развития отрасли. После трех лет размышлений Тайваньский комитет по информационной безопасности SEMIВ январе 2022 года был официально запущен первый на Тайване международный стандарт информационной безопасности SEMI E187 для оборудования для производства полупроводниковых пластин.. Этот стандарт реализует базовую защиту полупроводниковой промышленности в четырех аспектах: «спецификация операционной системы, сетевая безопасность, защита терминала и мониторинг информационной безопасности».
Освойте следующий шаг в стандартах безопасности и начните действовать прямо сейчас, чтобы защитить оборудование
SEMI E187 позволяет производителям полупроводников следовать стандарту и постепенно улучшать свои возможности защиты информационной безопасности Итак, какие стратегии вам следует реализовать сейчас? Судя по текущей ситуации в отрасли, с интеграцией ОТ и ИТ внимание отрасли к информационной безопасности ОТ возросло в геометрической прогрессии. Первоочередной задачей является обновление операционной системы ОТ, чтобы избежать отсутствия последней версии антивируса в старой версии системы. , антипиратская функция, после отравления вся производственная линия будет затронута и приведет к огромным потерям.
Еще один совет — пережить реальный опыт в области «Шарон информационной безопасности», что является важной основой для обучения национальной информационной безопасности. На базе есть новая выставочная площадка, посвященная полупроводникам, а машина имитирует известные уязвимости в Windows 7 для демонстрации. Конкретные проекты включают обнаружение атак в режиме реального времени с помощью шлюзов глубокой проверки пакетов, брандмауэров и других методов обнаружения; или через устройства защиты конечных точек, чтобы определить, было ли внедрено вредоносное ПО в твердотельное оборудование, а затем устранить и решить проблемы с информационной безопасностью. Программа атаки и защиты полупроводникового оборудования, представленная в базе, основана на концепции управления информационной безопасностью SEMI E187 в сочетании с методами атак информационной безопасности, чтобы показать решения многих независимых национальных производителей средств информационной безопасности, соответствующие SEMI E187. Некоторые из вышеперечисленных сценариев также будут представлены в «Тайваньском павильоне информационной безопасности» во время конференции по информационной безопасности в сентябре.
Причина уникальности SEMI E187 заключается в том, что цепочка поставок полупроводников состоит из большой экосистемы компаний. Если вся цепочка поставок подвергается риску из-за проблем с информационной безопасностью в одном месте, она скорее потеряет, чем приобретет. Таким образом, SEMI E187 может не только помочь тайваньским производственным предприятиям разработать стратегии защиты информационной безопасности в соответствии со стандартами и поддержать их собственные проблемы информационной безопасности; он также должен сотрудничать с вышестоящими и нижестоящими партнерами для подтверждения уровня защиты информационной безопасности. , чтобы производители вверх и вниз по цепочке поставок могли реагировать вместе и в то же время укреплять общую цепочку защиты информационной безопасности.
Помимо пост-событийной реабилитации, важно также заблаговременно выстроить совместную систему защиты ИБ. База информационной безопасности Sharon также предоставляет платформу для обнаружения и управления угрозами информационной безопасности, чтобы производители могли ознакомиться с распространенными методами и режимами вторжений в области промышленного контроля, прежде чем сталкиваться с возможными атаками, и различные методы атак будут сопоставлены на дисплее приборной панели. , что позволяет операторам четко понимать детали. Следующим шагом является получение информационных отчетов от центра ситуации с информационной безопасностью, внедрение правильных концепций предотвращения и использование информации о ситуации с информационной безопасностью для более быстрого принятия решений по защите.
От цифровизации к интеллекту, ищем сильных партнеров в области информационной безопасности
С помощью цифровой трансформации оборудование многих производителей полупроводников перешло от автоматизации к интеллекту и постепенно перешло к высокотехнологичному производству, что подчеркивает важность информационной безопасности на полупроводниках. Когда был сформулирован стандарт информационной безопасности SEMI E187, в отрасли был достигнут общий консенсус в отношении того, что вся отрасль должна работать вместе, чтобы создать более безопасную экосистему цепочки поставок.. Один из важных партнеров для победы в этой войне за информационную безопасность.
Только когда вся цепочка поставок будет лучше осведомлена об информационной безопасности, кризис может превратиться в возможность для бизнеса, а тайваньская полупроводниковая гора защиты сможет продолжать развивать свою ключевую конкурентоспособность в качестве мирового лидера.
«Агентство рекламы цифровой собственности, Министерство цифрового развития»