|
半導體行業的供應鏈攻擊事件屢見不鮮
自2022年以來,網絡攻擊不斷升級,發生了重大安全事件,涉及來自Lapsus$、LockBit、UNC4736、Cuba、RansomHouse和LV團夥等網絡犯罪組織的持續威脅。攻擊者正在利用企業、其設備供應商、組件或材料供應商、以(yi)及(ji)第(di)三(san)方(fang)服(fu)務(wu)供(gong)應(ying)商(shang)之(zhi)間(jian)的(de)複(fu)雜(za)網(wang)絡(luo),以(yi)及(ji)利(li)用(yong)數(shu)字(zi)供(gong)應(ying)鏈(lian)的(de)互(hu)聯(lian)性(xing),瞄(miao)準(zhun)其(qi)中(zhong)最(zui)薄(bo)弱(ruo)的(de)環(huan)節(jie),就(jiu)算(suan)是(shi)具(ju)備(bei)全(quan)麵(mian)防(fang)禦(yu)措(cuo)施(shi)的(de)企(qi)業(ye)也(ye)容(rong)易(yi)受(shou)到(dao)供(gong)應(ying)鏈(lian)攻(gong)擊(ji)。此(ci)外(wai),數(shu)字(zi)產(chan)品(pin)網(wang)絡(luo)安(an)全(quan)對(dui)於(yu)管(guan)理(li)供(gong)應(ying)鏈(lian)風(feng)險(xian)至(zhi)關(guan)重(zhong)要(yao)。許(xu)多(duo)攻(gong)擊(ji)者(zhe)已(yi)經(jing)專(zhuan)注(zhu)於(yu)目(mu)標(biao)企(qi)業(ye)的(de)供(gong)應(ying)商(shang)的(de)軟(ruan)件(jian)係(xi)統(tong)。那(na)麼(me),管(guan)理(li)供(gong)應(ying)鏈(lian)風(feng)險(xian)需(xu)涉(she)及(ji)到(dao)數(shu)字(zi)產(chan)品(pin)的(de)網(wang)絡(luo)安(an)全(quan)。近(jin)幾(ji)年(nian),全(quan)球(qiu)各(ge)地(di)都(dou)在(zai)立(li)法(fa)重(zhong)視(shi)這(zhe)一(yi)問(wen)題(ti),如(ru)美(mei)國(guo)出(chu)台(tai)了(le)《2020年物聯網網絡安全改進法案》、歐盟發布了《網絡彈性法案》和英國推出了《PSTI 法案》。數shu字zi產chan品pin必bi須xu在zai默mo認ren情qing況kuang下xia強qiang調tiao安an全quan性xing和he漏lou洞dong管guan理li流liu程cheng,以yi防fang止zhi最zui終zhong用yong戶hu被bei入ru侵qin。生sheng產chan環huan境jing設she備bei,特te別bie是shi在zai半ban導dao體ti行xing業ye,已yi經jing成cheng為wei攻gong擊ji者zhe的de主zhu要yao目mu標biao。回hui顧gu近jin年nian來lai的de網wang絡luo安an全quan事shi件jian,攻gong擊ji者zhe主zhu要yao針zhen對dui客ke戶hu設she備bei的de數shu據ju,包bao括kuo客ke戶hu信xin息xi、製程數據、知識產權等。顯然,任何安全事件都可能嚴重影響半導體企業的市場競爭力。
SEMI 推出 E187 和 E188 標準,台積電與 SEMI 合作
鑒於需要加強網絡安全措施,以保護半導體行業免受網絡威脅的影響,國際半導體設備與材料協會(SEMI)推出了兩個關鍵標準:SEMI E187和E188。
台積電強化供應鏈的安全防護
2022年,台積電(TSMC)開始編寫引入 SEMI E187 網絡安全標準的指南,用於晶圓廠設備,協助半導體供應鏈提升網絡安全意識,達到防護標準。為進一步提升晶圓廠運作的安全性,2023 年,台積電將 SEMI E187 標準列為采購規格並設置驗證機製。
SEMI E187:新設備的網絡安全基石
SEMIE187 專注於新設備的開發階段,涵蓋四個基本要素,包括操作係統安全、網絡安全、端點保護和安全監察。要求設備供應商在設備發貨前實施這些安全功能,特別是對於運行 Windows 和 Linux 操作係統的設備。通過對這些設備的標準化,SEMI E187 為新設備進入生產線奠定了安全基礎。
SEMI E188:將安全性擴展至現有設備
相較於 SEMI E187,SEMI E188 的範圍更廣,不僅適用於新設備,也適用於現有設備以及計算機、控製器、PLC 等所有計算部件。它側重於三個關鍵步驟,包括惡意軟件掃描、漏洞掃描和網絡安全。SEMIE188 強調設備部署流程的無惡意軟件,要求供應商在設備交付、安裝和維護過程中嚴格遵守無惡意軟件程序,確保設備在進廠前後的安全。
SEMIE187 和 SEMI E188 wangluoanquanbiaozhundetuichu,zhishijiaqiangbandaotixingyewangluoanquandediyibu。yufangwangluoweixiedezhongyaofangfashizhidingqiangdadewangluoanquanjihuabingzunshouxingyebiaozhunhefagui —— Claroty 可以提供幫助。
Claroty 幫助半導體企業遵守 SEMI E187 和 E188 標準
Claroty平台提供最深入的資產可視化和市場上最廣泛的網絡化物理係統 (CPS) 解決方案,包括風險管理、網絡保護、安全訪問和威脅檢測。
-
風險管理。傳統的漏洞管理策略往往不適合關鍵基礎設施環境中存在的 CPS 的獨特需求,盡管關鍵基礎設施企業已經實施了漏洞和風險管理解決方案,但它們可能無法達到 SEMI E187 和 SEMI E188 標準的要求。通過發展為更廣泛、更具動態的風險管理計劃,企業能主動解決關鍵係統、網絡和應用程序中的漏洞,以降低攻擊者利用漏洞的風險。Claroty xDome 使您的企業能夠創建一個風險管理計劃,該計劃將考慮到資產複雜性、獨特治理以及 CPS 環境的關鍵業務運營結果,從而使您能夠與 SEMI 標準保持一致。
-
網絡保護。監察並確保遵守監管和企業措施是一項艱巨的任務,需要製定許多企業所缺乏的細致、經過適當調整的策略。如果沒有相應的網絡保護功能,企業將很難滿足 SEMI E187 和 SEMI E188 的網絡安全要求。Claroty xDome 通過提供推薦的分段策略解決了這一難題,這些策略可以通過您現有的基礎設施簡易且自動地實施。Claroty 還支持持續監察,可了解資產在正常情況下的通信方式,從而自動對任何違反策略的情況發出警報。最後,Claroty 模擬網絡策略,幫助企業在實際實施之前,了解這些策略對其環境和風險態勢的潛在影響。
-
安全訪問。實施訪問控製是滿足 SEMI E187 和 SEMI E188 標準的關鍵。然而,許多傳統的訪問解決方案並不適合 CPS 環境的獨特需求。Claroty xDome SA (Secure Access,安全訪問)通過在 CPS中平衡無縫訪問和對第三方交互的安全控製來解決這一挑戰。Claroty 的解決方案可提高生產力、降低風險和管理複雜性,並確保在各種 CPS 環境中複雜而獨特的架構中符合法規要求,包括符合 SEMI E187 和 SEMI E188 標準。Claroty xDome SA 還為用戶提供實時記錄和審計用戶身份所需的控製,這對於維護全麵的審計跟蹤和滿足監管要求至關重要。
-
威脅檢測。guanjianjichusheshihuanjingzhongdezhuanyouxieyiyuchuantongweixiejiancegongjubujianrong,daozhiqiwuxiaoqiejuyoupohuaixing。guanjianjichusheshihuanjingyejiqifuza,hennanshibiechupianligongrenjixiandeqianzaieyixingwei。youyuzhezhongfuzaxing,qiyekenengnanyimanzu SEMI E187 和 SEMI E188 的某些要求。Claroty xDome 可通過提供高級分析和異常檢測來識別潛在的網絡威脅,並提供實時警報。借助多個檢測引擎,自動分析工業網絡中的所有資產、tongxinheliucheng,qiyejianghuodeyigexingweijixian,gaijixiankemiaoshuheguiliuliang,yixiaochuwubao。zhexiegaojigongnengshianquancongyerenyuannenggoujiancedaoxinchuxiandeweixie,bingjishizuochuxiangying,zheshizunshou SEMI E187 和 SEMI E188 標準的關鍵。
Cyberworld 科明大同是 Claroty 的總代理商,歡迎聯係我們獲取 Claroty 產品資料或谘詢業務。
|