(本文编译自Electronic Design)
近几年,针对大型晶圆厂的网络攻击时间层出不穷。
半导体晶圆厂又是全球科技供应链的核心支柱,随着这类设施被纳入关键基础设施范畴,其也成为网络威胁的主要目标。对于芯片制造商而言,保障生产持续运行的重要性不言而喻。
大型晶圆厂的生产中断每小时会造成数百万美元损失,任何生产故障都可能引发全球性的连锁反应。如今,芯片及其制造晶圆厂又成为地缘政治竞争的焦点,这让局面变得愈发复杂。
为应对此类风险,芯片行业正重新审视晶圆厂的安全防护策略。行业组织与各国政府正搭建相关框架,助力保障晶圆厂工业控制系统的安全。这类系统是监测并管控芯片制造流程的核心设备。
2023年末,国际半导体产业协会(SEMI)发布了对应的实施蓝图:《半导体制造环境网络安全参考架构(1.0版)》,明确了芯片企业如何将“零信任”和“纵深防御”原则直接应用于生产运营。
在此基础上,日本经济产业省于2025年10月发布了《半导体器件工厂工业控制系统安全指南(1.0版)》。该指南参考了SEMI的上述架构,同时与国际半导体产业协会E187/E188标准、美国国家标准与技术研究院网络安全框架2.0版保持一致。日本经济产业省表示,该安全指南未来或纳入投资扶持政策的硬性要求,以此为晶圆厂落实合规要求提供财务层面的激励。
企业当前可在晶圆厂落地多项切实可行的解决方案——可将其称为“安全支柱”,借此顺应这一全球安全防护趋势,保障厂区生产安全。这些方案包括网络微分段、老旧设备防护以及特权访问管控等。
晶圆厂生产区为何需要专属的安全防护方案
半导体晶圆厂的运营环境具有独特性,对持续运行和精密操作有着严苛要求。安全防护措施的设计必须兼顾核心资产保护与高产量敏感生产流程的无缝运转,不可造成任何干扰。
厂内诸多设备常年不间断全天候运行,其搭载的操作系统往往早已不再获得厂商的补丁更新。与此同时,工厂的自动化生产体系要求数千个终端设备实现无缝互联,这其中既包括光刻设备,也涵盖物料搬运系统。
这样的运营环境形成了一个庞大的攻击面,其特征为网络架构复杂、老旧资产缺乏防护、厂商账户处于无管控状态。其他行业曾发生的安全事件(例如挪威水电集团和JBS肉类加工企业遭遇的勒索软件攻击)足以说明,生产运营中断会带来难以挽回的经济损失和声誉损害。而对于晶圆厂而言,每一批晶圆都承载着无可替代的知识产权,其所面临的风险更是呈指数级攀升。
第一大安全支柱:网络微分段,遏制黑客攻击范围
工业控制系统的网络往往大范围互联互通,一旦单个资产遭入侵,攻击者便能轻易在设备间横向移动。网络微分段则是一种强效应对手段,它将整体网络划分为多个小型独立安全区域,并对区域间的通信实施严格管控。
晶圆厂要实现微分段的有效落地,首先需为光刻、刻蚀、量测、自动化物料搬运系统(AMHS)、厂区监控与控制系统等各工艺环节划定安全区域,同时记录所有经批准的数据流。其次,在区域边界执行默认拒绝策略,仅允许通过验证的协议与连接通行。在这些边界部署虚拟补丁或入侵防御系统,还能拦截针对未打补丁设备的已知攻击手段。
最后,借助硬件旁路与冗余连接构建抗风险能力,可确保设备维护或故障期间生产持续平稳运行。实施这一系列措施后,不仅能提升生产稳定性,还能大幅缩短安全事件的恢复时间。
第二大安全支柱:防护不可或缺的老旧设备
老旧系统往往是晶圆厂生产区中最敏感、最易受攻击的资产。许多核心生产设备仍在运行Windows XP、Windows 2000系统,或是早已停止更新的专用控制器,但它们依旧是生产环节中不可或缺的关键部分。
由于这类设备无法进行补丁更新,防护工作必须聚焦于系统锁定与访问管控。晶圆厂可采用应用程序白名单机制,确保仅有经批准的二进制文件和进程能够运行。同时还需搭配终端加固措施,例如开启写保护、限制U盘及其他可移动存储介质的使用、阻止未授权的动态链接库注入行为。
对于离线运行的设备,需通过受控的便携式存储介质或本地控制台进行更新操作,摆脱对云连接的依赖。
通过上述措施,晶圆厂无需开展成本高昂且会中断生产的设备替换项目,就能保障核心老旧资产的安全与正常运行,同时大幅增加攻击者将这类系统作为入侵入口的难度。
第三大安全支柱:严格管控晶圆厂的访问权限
晶圆厂的核心设备维护工作依赖于遍布全球的设备供应商与服务合作伙伴网络。这类外部访问虽属必要,却也带来了安全风险。不过,通过合理的管控措施,既能保障供应商访问的效率,也能确保其安全性。
关键在于将零信任原则应用于所有供应商账户。访问权限需通过安全网关或跳板机进行管理,且仅授予限时、专用的访问权限。
针对计划性维护,晶圆厂可提供即时访问权限,相关凭证会在维护窗口期结束后自动失效。为确保可追责,供应商的所有操作会话均需被监控并记录,对每一项操作行为形成清晰、可审计的日志。
通过落实上述管控措施,晶圆厂既能为供应商提供其所需的访问权限,又能保持全程可视,同时确保各类权限不会被滥用。
第四大安全支柱:降低人为失误与内部威胁风险
晶圆厂的日常运营操作,从通过U盘传输工艺配方到下载软件更新,均为生产所需的关键环节。然而,这些常规的数据交换操作,即便由为达成生产目标而尽心履职的员工执行,也构成了重大的威胁载体。每一次数据传输,都可能成为恶意软件注入或高价值知识产权外泄的契机,让无心之举转化为严重的安全风险。
解决这一问题的关键,是为所有数据流转建立严格、安全的传输通道。首先要对对外数据传输采取默认拒绝策略,仅允许通过受控的加密通道,传输经明确批准的导出数据。对于仍广泛用于离线设备或老旧设备更新的物理存储介质,晶圆厂必须对所有设备的输入输出接口进行加固,同时执行严格的管控政策:所有可移动存储介质必须在专用终端完成扫描后,方可接入生产网络使用。
同理,所有软件更新均需通过安全网关进行管理,文件在进入工业控制系统环境前,需经网关验证其完整性。这些管控措施能够有效保护知识产权,同时防止恶意软件通过这类看似日常、常规的操作侵入晶圆厂。
为晶圆厂逐步构建并持续完善安全防护体系
安全防护并非一次性投入,而是需要在晶圆厂的全生命周期中持续更新优化。其中几项核心实践包括:
对所有新设备开展入驻前安全核查,包括恶意软件扫描与补丁验证,并出具核查报告。
在设备防火墙及系统集成节点强制配置默认拒绝策略。
每周开展漏洞评估,维护实时资产清单,持续掌握安全防护态势。
将工业控制系统(OT)安全遥测数据整合至企业安全信息和事件管理(SIEM)及扩展检测与响应(XDR)平台,打造一体化的信息技术(IT)- 工业控制系统(OT)安全事件响应能力。
归根结底,晶圆厂的安全防护需要结合实际运营情况,制定适配工业控制系统的专属策略。网络微分段、老旧设备防护、供应商访问管控这几大安全支柱,能够构建起具备抗风险能力的安全防御体系。
晶圆厂通过采用国际半导体产业协会的网络安全参考架构、对标日本经济产业省的全新安全指南,能够紧跟不断提升的行业标准、客户期望与政府监管要求。更重要的是,这能保障产线的平稳持续运行。
在风险高企的芯片制造领域,安全防护不仅是一门技术学科,更是实现生产安全、稳定、持续高效运转的基石。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.