検索
ニュース

SEMIが半導体製造向けサイバーセキュリティ戦略を強化米NISTと共同でプロファイル作成(1/2 ページ)

SEMIが、半導体業界向けのサイバーセキュリティ戦略を強化する。米NIST(国立標準技術研究所)と協力し、「NIST サイバーセキュリティフレームワーク 2.0」の半導体製造業界プロファイルを作成するという。

Share
Tweet
LINE
Hatena

サイバー攻撃の対象になる半導体製造装置

SEMI/SMCC

 半導体は、ITインフラのセキュリティをハードウェアレベルで守る役割を担うようになっている一方で、悪意ある攻撃者の標的になる可能性が増している。こうした状況を受け、半導体業界団体のSEMIは、業界全体のサイバーセキュリティの実装に向けた戦略的ロードマップの作成に着手した。

 SEMIの半導体製造サイバーセキュリティコンソーシアム(SMCC)は、米国国立標準技術研究所(NIST)と提携して、「NIST サイバーセキュリティフレームワーク(CSF) 2.0」の半導体製造業界プロファイルを作成するという。同プロファイルは、2025年半ばにNISTが発行する予定のロードマップの基盤となる。

 SMCCのワーキンググループのチェアマンでIBM Researchの半導体サイバーセキュリティ部門を率いるJennifer Lynn氏は、米国EE Timesとのブリーフィングで、「本ロードマップは半導体業界固有の課題を明らかにするものであり、NIST CSF(2014年に初版が公表、2024年2月に改訂された)に追加される予定である。特に、レガシーの半導体製造装置やハードウェアの分野に固有の課題が非常に多い」と語った。

最新のセキュリティリスクを反映していない可能性も

Jennifer Lynn氏
Jennifer Lynn氏

 Lynn氏は、「主な課題は、システムの機能要件を満たしている新品の装置でも、今日のサイバーセキュリティの現実を反映していない可能性があるということだ。こうした装置は、ITセキュリティダッシュボードの赤信号につながる。装置そのものは問題なく動作していても、時間の経過とともに、ソフトウェアやハードウェアに新たな脆弱性が生じる可能性がある。これは、時間がたつほど本当に難しい課題になる」と述べている。

 Lynn氏は、「SEMIにはこの特定の問題に対処するための規格があるが、NIST CSFを通じてこの問題に取り組みたい」と語った。

 「セキュリティの観点から見ると、運用技術には多くの課題がある。例えば、有毒ガス検知用の監視システムが改ざんされると、生命に関わる危機につながる可能性がある。SEMIイニシアチブでは、こうした観点から半導体セキュリティに取り組んでいる」(Lynn氏)

       | 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る