
Gli attacchi cyber-physical contro le catene di approvvigionamento del settore farmaceutico stanno crescendo. Gli aggressori hanno capito come sfruttare i punti deboli degli endpoint. Ciò che rende questi attacchi così letali è il modo in cui compromettono sia la sicurezza fisica che quella cyber. In tal modo non sono al sicuro né le aziende, né i loro dati sensibili! L’Universal Healthcare Services afferma che un attacco malware nel settembre 2020 è costato circa 67 milioni di dollari. Leggi l’articolo per saperne di più.
Il settore sanitario e gli attacchi cyber-physical
Il recente studio “Playing with Lives: Cyberattacks on Healthcare” del CyberPeace Institute fornisce approfondimenti sul perché e come gli attacchi cyber-fisici si verificano nel mondo dell’assistenza sanitaria. Uno degli attacchi più gravi è stato quello ai Laboratori del Dr. Reddy, uno dei principali sviluppatori di vaccini in India. Un attacco ransomware ha costretto lo sviluppatore a chiudere temporaneamente le operazioni nei suoi stabilimenti chiave. Ciò a causa di una sospetta fuga di dati poco dopo l’approvazione della sperimentazione del vaccino contro il COVID-19.
I danni sono molto evidenti: la non disponibilità del vaccino COVID-19 per milioni di indiani.
Ma non bisogna guardare solo il singolo target. Attacchi simili, infatti, colpiscono l’intera catena di approvvigionamento. Partner logistici, di spedizione merci e di magazzino, fornitori, intermediari e così via. Anche i loro sistemi vengono messi a repentaglio.
L’attacco NotPetya nel 2017, che ha colpito Merck attraverso un’app infetta in una filiale in Ucraina, è costato al colosso farmaceutico 410 milioni di dollari e ha ritardato lo sviluppo di nuovi vaccini. Gli endpoint sono l’anello più debole nelle catene di approvvigionamento farmaceutiche.
I ransomware: l’arma degli attacchi cyber-physical
Gli hacker e le organizzazioni criminali sponsorizzate da stati come la Corea del Nord, stanno prendendo di mira le catene di approvvigionamento farmaceutiche. L’obiettivo è rubare e deviare la proprietà intellettuale. Ad esempio, la spedizione di vaccini COVID-19 e i dati sensibili di Pfizer.
Il ransomware è la strategia di attacco più in voga. Abbiamo il phishing e-mail, per acquisire credenziali di accesso privilegiato, identificare le lacune degli endpoint e attaccare le porte Remote Desktop Protocol (RDP). Quasi il 10% dei produttori farmaceutici è altamente suscettibile a un attacco ransomware. Secondo un recente rapporto oltre il 12% dei fornitori dell’industria farmaceutica sono attualmente a rischio ransomware.
Il rapporto ha anche rilevato che il danno annuale provocato da attacchi informatici nelle aziende farmaceutiche è in media di 31,1 milioni di dollari. Le aziende farmaceutiche di medie dimensioni hanno la più alta suscettibilità al ransomware, data la mancanza di budget per la sicurezza.
Perché gli attacchi al settore farmaceutico?
Ciò che motiva i criminali ad attaccare le catene di approvvigionamento farmaceutiche sono tre fattori chiave.
- Rubare i farmaci che scarseggiano, per poi rivenderli sul Dark Web. Ovviamente a prezzi più alti.
- Deviare farmaci da un mercato all’altro.
- Contraffazione di farmaci e la vendita illegale di questi.
Secondo l’Organizzazione mondiale della sanità (OMS), ogni anno vengono venduti farmaci contraffatti per un valore di 83 miliardi di dollari. Un farmaco su dieci nei paesi in via di sviluppo è contraffatto.
Come proteggere le catene di approvvigionamento farmaceutiche
- Usare framework di sicurezza zero-trust.
Creare un framework di sicurezza zero-trust, su misura per le singole esigenze aziendali. Ciò vuol dire proteggere sia l’IT che l’OT. Cybersecurity e sicurezza fisica vanno trattate come due facce della stessa medaglia! Scalare i servizi cloud per migliorare l’agilità aziendale è un ottimo punto di partenza.
- Scegliere i fornitori in base alla loro attenzione alla sicurezza e al rischio informatico.
Quanto rischio informatico crea un determinato fornitore? Sfortunatamente, la maggior parte dei produttori farmaceutici non può rispondere a questa domanda oggi. Tuttavia, questa è una domanda molto importante e deve essere posta continuamente.
Bisogna quindi attuare una differenziazione dei fornitori per livello di rischio. Ciò include la valutazione continua della coerenza delle loro pratiche e approcci alla sicurezza. Ma anche maggiore visibilità e controllo sui requisiti di conformità.
- Sensibilizzare i dirigenti
I dilaganti attacchi ransomware di quest’anno sottolineano che l’applicazione della sicurezza informatica è prima di tutto una decisione aziendale. Più del 90% dei dirigenti aziendali ha recentemente ammesso di non essere in grado di leggere un rapporto di cybersecurity. Non sono neanche preparati a gestire un grave attacco. Questi dati vengono da un sondaggio del CSIS che ha intervistato 1.530 dirigenti americani, inglesi, tedeschi e giapponesi. Inoltre, il 98% di questi ha poca fiducia nella capacità della propria azienda di monitorare i dispositivi/utenti sui propri sistemi.