top of page
![T500定制 (72) [轉換]-01.png](https://static.wixstatic.com/media/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png/v1/fill/w_502,h_336,al_c,q_85,usm_0.66_1.00_0.01,enc_avif,quality_auto/b6f49f_9a6c8a5984ed433aa6c1479d8a92f5ff~mv2.png)
Janusで世界をつなぎ、これまでにない安全を確保
最新ニュース
検索


SEMI E187 に関する3つのよくある誤解
誤解を解き、サプライヤーがより早くコンプライアンスを達成するために 近年、TSMC(台積電) を中心とする半導体大手がサプライチェーンに SEMI E187 サイバーセキュリティ規格 の導入を求め始め、多くの装置メーカーが「E187 認証」「監査準備」「コンプライアンスプロセス」に取り組んでいます。しかし、Janus がサポートする中で、多くの誤解が市場に広がっていることが分かりました。ここでは、特に多い 3 つの誤解と、その正しい理解を解説します。 誤解 1|SEMI E187 は工場(Fab)のための規格である 多くの人は E187 が半導体工場のための規格だと考えていますが、実際には E187 は「半導体製造装置」に対するサイバーセキュリティ規格 です。装置(ウェーハ搬送機、エッチング装置、露光装置など)を納品する前に、 装置メーカーがセキュリティ強化と自己評価報告を完了する必要があります。 つまり: 実施主体は装置メーカー (工場ではありません) 目的 は、装置が工場に搬入される前に最低限のセキュリティ基準を満たし、侵入経路とならない
5 日前


Janus 視点|AI マイクロセグメンテーション:半導体装置サイバーセキュリティの最後の一歩
半導体製造の現場では、各工程が自動化装置によって緻密に連携しています。ウェーハ搬送装置(Wafer Loader)、露光装置(ステッパ/スキャナ)、湿式洗浄装置(Wet Bench)、エッチング装置(Etcher)、CMP 研磨装置(CMP Polisher)、ガス供給システム(Gas Delivery System)、そして真空脱泡装置(脱ガス装置)など、あらゆる装置が Ethernet や制御プロトコルで接続され、巨大な製造内部ネットワーク(Intra-Fab Network)を形成しています。 しかし、この高度に連結されたネットワークは、利便性と同時にリスクも共有する構造です。ハッカーがたった 1 台の装置に侵入するだけで、ネットワーク全体に横方向へ移動(Lateral Movement)し、バックドア、脆弱性、またはソーシャルエンジニアリングを利用して破壊行為を行うことが可能です。 結果として、わずか 1 台の感染が生産ライン全体の停止につながる可能性があり、莫大な経済的損失を引き起こします。 半導体装置における細分化されたネットワーク分
11月3日


Janus 視点|IoT デバイスをハッカーの「共犯者」にしないでください
1.1 万台の IoT 機器が乗っ取られ、毎秒 15 億パケットの DDoS 攻撃に悪用された事件に対する Janus の見解 セキュリティ企業 FastNetMon によると、最近のサイバー攻撃で 1.1 万台の IoT 機器とルーター が乗っ取られ、毎秒 15 億パケット以上の UDP フラッド攻撃 が実行されました。これらの機器は本来、家庭や企業を便利にするためのものでしたが、結果的に攻撃者の武器となってしまいました。 Resource:iThome 身近なデバイスに潜む見えないリスク 自宅に帰ると Wi-Fi が自動的に接続され、監視カメラが起動し、エアコンが快適な温度に調整される。便利に思えますよね?しかし、そのデバイスが あなたの知らないうちにハッカーに「徴用」され、攻撃の一部になっているとしたら ……? これが IoT のもう一つの現実です。便利なはずのデバイスが、簡単にハッカーの手先にされてしまうのです。 なぜ IoT は簡単に乗っ取られるのか? 古いファームウェアのまま:出荷後にセキュリティ更新を受けられない製品が多い。 保護機
10月17日


スマートグリッドは「スマート」でも本当に「セキュア」か?
世界のエネルギーシステムがスマートグリッドへと進化する中で、従来の IT・OT・IoT の境界線は急速に消えつつあります。分散型エネルギー(DER)、センサー、スマートメーターの導入により効率化と可視化が進む一方、電力網の攻撃対象領域はかつてないほど拡大しています。 このような高度に接続された環境では、たった1台のデバイスが侵害されるだけで電力網全体に連鎖的な障害を引き起こす可能性があります。そのため、マイクロセグメンテーションは、現代の電力システムにおける最も現実的かつ拡張性の高いサイバーセキュリティフレームワークとして注目されています。 スマートグリッドにおけるサイバーセキュリティの課題 スマートグリッドはもはや集中型システムではなく、従来の SCADA、再生可能エネルギー、クラウド分析を統合した 多ノード・双方向エネルギーネットワーク です。 この変革は次のような課題をもたらします。 攻撃面の拡大 :センサー、インバーター、充電ステーションなど、あらゆる装置が潜在的な侵入口となる。 IT と OT の境界の曖昧化 :運用ネットワークと企業
10月17日


SEMI E187とは?半導体サイバーセキュリティ準拠の必須標準
グローバル半導体サプライチェーンにおいて、サイバーセキュリティ準拠はすでに大手メーカーから装置サプライヤーへの基本的な要求事項となっています。製造プロセスの複雑化と装置の高度な自動化が進む中、わずかなセキュリティ脆弱性が 生産ラインの停止、データ流出、納期遅延、顧客信頼の喪失 につながる可能性があります。このようなリスクを抑えるため、サプライチェーン全体が共通の安全基準に基づいて運用できるよう策定されたのが SEMI E187 です。この規格は、半導体製造装置メーカーにとって避けては通れない サイバーセキュリティ準拠の国際標準 となっています。 SEMI E187とは? SEMI E187(Semiconductor Manufacturing Equipmentのサイバーセキュリティ仕様) は、 国際半導体製造装置・材料協会(SEMI)によって策定された、半導体製造装置向けのサイバーセキュリティ標準 です。 その主な目的は以下の通りです: 出荷前の装置が最低限のサイバー防御機能を備えていることを保証する。 各メーカーの装置が同一の基準で監査・評
10月9日


マイクロセグメンテーションとは? 企業が知っておくべき次世代のサイバーセキュリティの鍵
サイバーセキュリティの世界では、外部からの侵入を防ぐだけではもはや十分ではありません。現在、企業が直面する最大のリスクの一つが、内部ネットワークにおける横方向移動(Lateral Movement) です。一度ハッカーが1台のデバイスに侵入すると、まるで建物の廊下を自由に歩くように他の重要システムへと感染を拡大させることができます。これこそが マイクロセグメンテーション(Microsegmentation) の真価が発揮される場面です。 マイクロセグメンテーションの定義 マイクロセグメンテーション(ネットワーク微分割とも呼ばれる)は、 ネットワーク通信を最も細かい単位まで分割・制御するセキュリティ手法です。 従来の「ネットワーク分離」とは異なり、マイクロセグメンテーションでは防御単位を次のようにまで細分化できます: 単一のサーバー 単一のデバイス 生活の例えで言うと: 従来の分離:ビルを階ごとに区切り、各フロアに大きなドアを設置するイメージ。 マイクロセグメンテーション:各部屋ごとに鍵をつけ、許可された人だけが入室できるようにする。...
10月9日
bottom of page
