Yaşam Bilimlerinde Fidye Yazılım Saldırılarının Risklerinden Kaçınmak


Rockwell Automation İş Geliştirme Lideri Travis Tidwell tarafından yazılmıştır.

Yaşam Bilimleri şirketleri pandemi sırasında hepimiz için daha da önemli hale gelirken, her zaman benzersiz siber güvenlik riskleriyle karşı karşıya kaldılar. Tipik olarak 7 gün 24 saat çalışan, oldukça doğrulanmış bir ortamda çalışan bu üretim sistemleri, standart bir yaşam döngüsü zaman çizelgesini takip etmez ve bu sistemler genellikle güvenlik güncellemelerini zamanında uygulayamaz.

Buna ek olarak, birçok ilaç ve biyo-üretim şirketi, maliyetlerini düşürme, pazar taleplerine uyum sağlama ve ürünlerinde kaliteyi artırma baskısı altındadır. Bu, çevik üretim yetenekleri ve daha güçlü veri bütünlüğü uyumluluğu etrafında iş girişimlerini karşılamak için dijital teknolojilerin, daha fazla birbirine bağlı sistemlerin ve yüksek düzeyde otomatikleştirilmiş üretim süreçlerinin daha hızlı benimsenmesine yol açıyor. Bununla birlikte, bu dijital dönüşüm girişimleri, çoğu eski işletim sistemlerini çalıştıran eski sistemler olan, tehdit aktörlerinin kritik görev sistemlerini hedef alacak şekilde saldırı yüzeyini genişleterek güvenlik riski denklemine daha fazla karmaşıklık katıyor.

Ne yazık ki, gelişen tehdit ortamıyla birlikte, Yaşam Bilimleri sektöründeki birçok üretim kuruluşu, fidye yazılımları da dahil olmak üzere siber saldırılara maruz kaldı. Bu olayların sonucu önemli sonuçlara ve iş etkisine sahip olabilir.

2020’nin sonlarında Lüksemburg merkezli bir ilaç üreticisi olan Favera, faaliyetlerinin durmasına neden olan bir siber saldırının kurbanı olduğunu açıkladı. Kuruluşun operasyonları eski haline getirmesinin ne kadar sürdüğü bilinmemekle birlikte, bu olay, üretim ve tüketicilere tedarik üzerinde olumsuz bir etki yarattı.

Ve 2017’de Merck’e yapılan ve Merck için 1,4 milyar dolarlık kayıpla sonuçlandığı bildirilen NotPetya saldırısını da unutmayalım.

Ne tehlikede

Bir siber saldırıdan kaynaklanan kapalı kalma süresi maliyetli ve verimsizdir. Ancak, bu yalnızca finansal veya fikri mülkiyet etkisi değil, aynı zamanda topluluk etkisidir. Anneler, babalar, oğulları, kızları vb. sevdiklerimizi desteklemek için her yıl trilyonlarca ürün (ilaçlar ve aşılar dahil) hastanelere ve küresel pazara teslim edilir. Bu ürünlerin geniş tüketimini düşündüğünüzde, günlük hayatımız, Yaşam Bilimleri şirketlerinin tedarik güvenilirliğini ve ürün kalitesini sağlama misyonuna bağlıdır.

Bu üretim operasyonları ekonomimiz için çok önemlidir. Ne yazık ki, birçok tehdit aktörü çeşitli nedenlerle (finansal kazançlar, casusluk veya rekabet avantajları) siber saldırılar gerçekleştirmeye motive oluyor çünkü neyin tehlikede olduğunu ve birçok Yaşam Bilimleri üretim tesisinin karmaşık tehditlere ve günümüz taktik ve tekniklerine karşı ne kadar savunmasız olduğunu anlıyorlar.

Riski azaltmak için adımlar

Neyse ki, siber saldırı riskini azaltmak ve genel siber güvenlik duruşunuzu iyileştirmek için birkaç adım atılabilir. Aşağıda, Life Sciences siber güvenlik değerlendirmelerinde görülen yinelenen risklere dayalı olarak önerilen bazı eylem alanları verilmiştir. Aşağıdaki soruları okurken, kuruluşunuzun mevcut uygulamalarını ve siber güvenlik yolculuğunuzun olgunluğunda nerede olabileceğinizi düşünün.

  • BT ve OT paydaşlarını nasıl bir araya getiriyorsunuz? – Riski değerlendirmek ve azaltmak için her iki dünyadan alan bilgisi ve deneyimini paylaşmalısınız. İşlevler arası bir ekip (BT Personeli, Güvenlik KOBİ’leri, Kontrol Mühendisleri ve üçüncü taraf güvenilir ortaklar) kullanarak BT/OT güvenlik duruşunuzdaki boşlukları belirlemek için NIST gibi bir Siber Güvenlik Çerçevesi kullanın. Birleştirilmiş BT ve OT ortamlarına yönelik birleşik bir strateji geliştirmek veya sürdürmek için bu çerçeveyi kullanın.
  • Güvenlik açıklarına nasıl öncelik veriyorsunuz? – Riskten kaçınma yatırımlarından en yüksek getiriyi elde etmek için risk azaltma kararlarında verimli olmalısınız. Bu boşlukları önceliklendirmek için risk tabanlı bir yaklaşım kullanın ve kritiklik seviyelerine veya varlık sahibinin risk toleransına dayalı olarak boşlukları kapatmak için stratejik bir yol haritası geliştirin. Tüm ICS güvenlik açıkları aynı risk düzeyini paylaşmaz; riske göre hizalayın.
  • Ev sahibi avantajını nasıl koruyorsun? – OT/ICS ortamınıza özel savunulabilir bir mimariye sahip olmalısınız. OT’ye odaklanan birçok saldırı genellikle BT ortamında başlar ve ardından OT’ye gider. Aşağıdakiler gibi önde gelen uygulamaları içeren modern bir siber güvenlik mimarisi uygulayın:
  • OT çevresini ve OT içindeki yüksek değerli, savunmasız varlıkları korumak için Endüstriyel Askerden Arındırılmış Bölge-FW/IT-OT Ağ Ayrımı ve Mikro Segmentasyon – bu CISA örneğine bakın.
  • Erişim ve parola politikalarını uygulamak için Kimlik ve Erişim Yönetimi
  • Uzaktan erişim bağlantılarının güvenliğini artırmak için çok faktörlü kimlik doğrulama
  • Veri bütünlüğünü ve güvenliğini artırmak için uç nokta cihaz koruması
  • Çıkarılabilir medya ilkelerini uygulamak için USB güvenlik kontrolleri

Bu, yetkisiz kullanıcıları uzak tutmaya yardımcı olmak için katmanlı bir savunma stratejisinden yararlanmanıza olanak tanır.

  • Durumsal farkındalığı nasıl koruyorsunuz? – OT/ICS ortamınızın durumunu bilmiyorsanız, tehditlere etkili bir şekilde yanıt veremezsiniz. OT ağınızdaki anormal veya şüpheli etkinliği tespit etmek için sürekli tehdit izleme kontrolleri uyguladığınızdan emin olun. Varlık envanterini güncel tutun ve yetkisiz cihazlar veya kullanıcılar ağa geldiğinde güvenlik ekibini uyaran bir temel oluşturun.
  • Olay yanıtlarının ele alınması için nasıl hazırlanıyorsunuz? – Güvenlik olaylarına kararlı bir şekilde yanıt verme yeteneğiniz, kuruluşunuzun hazır olma durumuna göre belirlenir. Operasyonel dayanıklılığa odaklanan bir iş sürekliliği planı oluşturun ve “oyun günü” öncesinde bu olay müdahale taktik kitaplarını baskı testi için masa başında alıştırmalar yapın. Aşağıdakiler gibi durumsal sorular aracılığıyla rol oynayın:
    • Tesis izole edilebilir ve özerk bir durumda çalıştırılabilir mi? Eğer öyleyse, ne kadar süre?
    • Tesis personeli, izolasyon durumunda hangi üretim hatlarını çalıştıracağını veya odaklanacağını biliyor mu?
    • Bir güvenlik ihlali veya olayı sırasında kritik ve zamanında kararlar almak için hangi kilit paydaşlar gerekli ve yetkilidir?
    • Olay müdahale araştırmaları ve iyileştirme faaliyetleri için hangi özel OT/ICS kaynakları mevcut?
    • Silinirse, olası bir fidye yazılımı ücreti ödemek yerine bir saldırıdan kurtulmak veya yeniden inşa etmek ne kadar sürer?

Nasıl çalışırsan öyle oynarsın, hazırlıklı ol.

Kültürel farkındalığı nasıl sağlıyorsunuz? – En büyük tehdidiniz, çoğu durumda istemeden organizasyon içinden geliyor. Parola hijyeni ve kimlik avı e-posta alıştırmaları gibi etkinlikler de dahil olmak üzere personel için düzenli siber farkındalık eğitimi düzenleyin.

İş ve siber güvenlik riskini azaltmak, tüm yaşam bilimleri kuruluşlarının önceliği olmalıdır. OT ortamında taşınabilir medyanın güvenli, merkezi yönetimi için ağ segmentasyonunu uygulamak, tehdit algılama hizmetlerini dağıtmak ve bir uç nokta güvenlik stratejisi oluşturmak, bir kuruluşun ağını daha iyi korumak için atılacak adımlardan birkaçıdır. Bu, ürün kalitesini iyileştirmeye, kayıpları ve riski azaltmaya ve üretim operasyonlarını optimize etmeye yardımcı olacaktır. Herhangi bir yaşam bilimleri firması için bir kazan-kazan.

yazar hakkında

Travis Tidwell YazarTravis Tidwell, iş geliştirme lideri, Rockwell Automation. Travis, otomasyon sektöründe 14 yılı aşkın deneyime sahiptir. Mevcut görevinde, Rockwell Automation müşterilerinin stratejik ve taktik yaklaşımların bir kombinasyonu yoluyla endüstriyel kontrol sistemleri ortamlarının güvenlik duruşunu artırmanın yollarını bulmalarına yardımcı olmaktan sorumludur.



Source link