エレクトロニクス設計チームは、研究開発費で数百万ドルにも上る知的財産を扱うことがよくあります。エレクトロニクス開発のIPには、独自の回路図、BOMリスト、製品ロードマップ、設計文書などが含まれます。これは競合他社や犯罪者にとって魅力的なターゲットであり、外国の国家行為者にとっても例外ではありません。これは、防衛セクターや他の厳格に規制された業界で活動するエレクトロニクス設計会社にとって大きな懸念事項です。
過去10年間で、エレクトロニクス開発はグローバルな協力に向かってシフトしており、エンジニアリングチームは複数の地域やタイムゾーンをまたいで作業しています。現代の製品開発には相互接続性が不可欠ですが、それによってサイバーセキュリティインシデントの脅威が拡大しました。設計ファイルは、場所に関係なく承認されたチームメンバーがアクセスできる必要がありますが、機密データを不正アクセスから保護しなければならない場合、協力はセキュリティ上の課題を生み出します。
規制要件は別の複雑さの層を追加します。航空宇宙と防衛や医療機器開発などの業界は、厳格なデータ取り扱い基準に直面しています。違反は重大な罰則、契約の損失、そして評判の損傷につながる可能性があります。コンプライアンスはオプションではなく、ビジネス上の重要事項です。
技術的なサイバーセキュリティ対策に多額の投資をしても、人的ミスはセキュリティチェーンの脆弱なリンクのままです。スタンフォード大学のジェフ・ハンコック教授による最近の研究では、データ侵害の88%が何らかの形の人的ミスを含んでいることがわかりました。
電子設計のセキュリティにおける人的ミスは多岐にわたります。エンジニアが不安全なチャネルを通じてファイルを共有したり、システム間でパスワードを再利用したり、説得力のあるフィッシング試みに引っかかったりすることがあります。小さなミスでも壊滅的な結果を招くことがあります。
2023年のMOVEit侵害は、技術的な脆弱性と人的ミスが組み合わさって完璧な嵐のシナリオを作り出す例を示しています。ファイル転送ソフトウェアの脆弱性は、2,500以上の組織と約1億人の個人に影響を与えました。従業員が脆弱なシステムを使用して機密設計ファイルを転送したとき、彼らは知らず知らずのうちにそれをロシア系のCl0pサイバーギャングにさらしてしまいました。
同様に、Fortinetの最近のリークでは、第三者のSharePointドライブから440GBの顧客データが漏洩したことが、データの保存場所に関する人間の判断が直接セキュリティの結果に影響を与える方法を示しています。攻撃者は、十分に安全でないクラウドストレージソリューションを通じてデータにアクセスしました。
人間の誤りを完全に根絶することは不可能ですが、電子設計会社は、安全な慣行を直感的に、不安全な慣行を困難にするクラウドセキュリティコンプライアンスツールを使用することができます。この記事では、電子設計プロジェクトが認識すべき人間の誤りの種類と、Altium 365のような目的に応じた安全なコラボレーションプラットフォームが、安全な行動が最も抵抗の少ない道となる環境をどのように作り出すかを探ります。
人間の誤りは、機密性、完全性、または重要な情報の可用性を損なう意図しない行動です。人間の誤りに起因するセキュリティインシデントは、必ずしも怠慢や無能を示すものではありません。それらはしばしば、自然な認知の限界、システム上の圧力、または不十分な安全対策を反映しています。締め切りが迫っている時、不適切に設計されたツールを使用している時、またはセキュリティプロトコルが曖昧な時でさえ、高度にスキルを持つ専門家も間違いを犯します。
人間の誤りは、通常、三つのカテゴリーに分類されます。
スキルベースの誤りは、専門家が通常、意識的に考えることなく行うルーチンの自動化されたタスク中に発生します:
意思決定に基づくエラーは、不完全な情報や誤った推論に基づいて行われた意識的な選択に関係しています:
システムに基づくエラーは、組織のワークフロー、ポリシー、またはツールの設定が不注意に安全でない慣行を促進することから生じます:
電子設計チームは、人為的エラーのリスクを悪化させる独自のセキュリティ課題に直面しています。
人間のエラーの影響を限定する最も効果的な方法は、認知的負担を減らすように熟考されたシステムと、ターゲットを絞ったトレーニングを組み合わせることです。目標は、安全な実践を簡単でデフォルトのオプションにすることです。
電子設計のセキュリティは、人間の失敗を考慮に入れたシステムを必要とします。セキュリティフレームワークが完璧な遵守を要求したり、煩雑なプロセスに依存したりすると、間違いが避けられない状況を作り出します。以下の領域は、不十分なシステムが人間のエラーの影響を増幅する重大な脆弱性を表しています。
電子設計は通常、貴重な知的財産を含んでいますが、多くの企業は依然としてこれらのファイルを暗号化せずに保存しています。休止状態での暗号化の欠如は、単純なミスを深刻なセキュリティインシデントに変えます。エンジニアが誤って間違ったリンクを共有したり、意図しない受信者に添付ファイルを転送したりした場合、暗号化されていないストレージは即座に機密データが露出することを意味します。
セキュリティチームはまた、これらの暗号化されていないファイルにアクセスする人を追跡することにも課題を抱えています。適切な可視性とログがなければ、組織は侵害が発生した後でなければ不正アクセスを検出できず、データの持ち出しやIP盗難を防ぐにはしばしば遅すぎます。
エンジニアは頻繁に大きな設計ファイルを同僚、パートナー、製造業者と共有する必要があります。締め切りが迫っている場合やファイルサイズの制限に直面した場合、チームはしばしば安全でない方法に頼ります:
これらの慣行は、データの傍受の機会を生み出し、ソーシャルエンジニアリングへの脆弱性を高めます。攻撃者は、正当なサービスを模倣した「ファイル転送通知」を頻繁に送信し、受信者をだまして認証情報を明らかにさせたり、マルウェアをダウンロードさせたりします。
多くの設計環境では、システム権限に関して全てか無かのアプローチを採用しています。ジュニアエンジニアや一時的な契約者であっても、ワークフローのボトルネックを解消するために管理権限を与えられます。すべてのユーザーが重要なファイルにアクセスし、システム設定を変更できる場合、1回の誤ったクリックがプロジェクト全体を危険にさらす可能性があります。
認識されたセキュリティのベストプラクティスにもかかわらず、認証情報の共有は一般的です。しかし、これは個々の説明責任をなくし、深刻なセキュリティのギャップを生み出します:
セキュリティインシデントが発生した場合、共有された認証情報では、それが正直な間違いから生じたのか、悪意のある意図から生じたのかをほぼ不可能にします。
防衛、航空宇宙、その他の規制産業向けの電子設計は、ITAR(国際武器取引規制)やDFARS(国防連邦調達規則補足)のような厳格なコンプライアンス要件を満たす必要があります。これらの環境での人為的ミスは、重大な法的および財政的な結果を招きます。
不適切なシステムに起因する一般的なコンプライアンス違反には以下のものがあります:
不適切なシステムは、人為的ミスの影響を大幅に増加させます。良かれと思って行動する従業員であっても、欠陥のあるフレームワークで操作することで、敏感なデータを誤って危険にさらしたり、規制に違反したりすることがあります。次のセクションでは、電子製品開発用に設計されたセキュアなコラボレーションプラットフォームが、これらのリスクを軽減するセキュリティ機能をどのように組み込んでいるかを探ります。
電子設計向けに特別に構築されたコラボレーションプラットフォームは、セキュアな実践を最も抵抗の少ない道とすることでセキュリティリスクを最小限に抑えます。これらのシステムは人間の限界を認識し、セキュリティが追加のステップではなくデフォルトである環境を作り出します。
Altium 365は、デフォルトのセキュリティ機能と、さらに制御が必要な組織向けの組織セキュリティパッケージを通じて、電子設計のセキュリティにおける主要な脆弱性に対処します。
これらのセキュリティ機能を設計ワークフローに直接組み込むことで、Altium 365はエンジニアがセキュリティ管理ではなくイノベーションに集中できるようにします。Altium 365がどのように設計データを保護するかについてもっと知りたいですか。当社の包括的なセキュリティホワイトペーパーを読むか、Altium 365を自分で試してみてください。