Pharma-Produzenten unter Cyber-Beschuss – 6 Tipps für mehr OT-Sicherheit

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Pharma-Produzenten unter Cyber-Beschuss – 6 Tipps für mehr OT-Sicherheit

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Wie aus einem Kriminalroman: Angesichts der Corona-Pandemie und ihrer nicht absehbaren politischen, finanziellen und sozialen Folgen, versuchen selbst staatliche Organisationen sich durch illegales Erlangen von Forschungsergebnissen oder Wirkstoffformeln Vorteile zu verschaffen. Wie kann die Pharma-Industrie ihre OT-Sicherheit verbessern und sich auf kommende Cyber-Bedrohungen vorbereiten?
OT-Sicherheit

Quelle: TXONE NETWORKS

Laut dem südkoreanischen Geheimdienst und dem russischen Sicherheitssoftware-Hersteller Kaspersky haben nordkoreanische Hacker versucht, illegal an Informationen über den Coronavirus-Impfstoff des US-Pharma-Unternehmens Pfizer zu gelangen. Sie hatten es dabei auch auf Daten zur Behandlung einer Corona-Infektion abgesehen*. Cyberangriffe durch kriminelle oder terroristische Organisationen stellen gerade für sensible Schlüsseltechnologien wie pharmazeutische Unternehmen ernste Bedrohungen dar. Betriebsunterbrechungen, Ausfallzeiten, verunreinigte Produkte, die Notwendigkeit monatelanger Neu-Evaluierungen, das Auslaufen von Gefahrenstoffen und Datenschutzverletzungen (die zur unfreiwilligen Bekanntgabe von Rezeptur- oder Wirkstoffdaten führen) sind die drohenden Folgen dieser Unsicherheitsfaktoren. Die Stakeholder können und sollten vor den potenziell tödlichen Folgen solcher Vorfälle geschützt werden.

Hauptbedrohungen in der OT

Die zwei größten Sicherheitsherausforderungen in pharmazeutischen OT (Operational Technology)-Umgebungen sind zum einen die Überprüfung der Sicherheit von Endgeräten, die per Air-Gap (Luftspalt)-Methode abgeschottet sind. Bei dieser Methode werden zwei IT-Systeme voneinander physisch und logisch getrennt, die Übertragung von Nutzdaten aber dennoch zugelassen. Zum anderen gilt es, Bedrohungen einzudämmen, die durch Techniker von Drittanbietern verursacht werden, die ihre eigenen Endgeräte in das Netzwerk eines Unternehmens einbringen. Denn wenn Partner, Lieferanten oder Berater zur Wartung der IT vor Ort sind, müssen sie ihre potenziell infizierten Laptops oder USB-Sticks mit dem Netzwerk des Industrial Control Systems (ICS) oder den Produktionsanlagen verbinden. Laut einer aktuellen Umfrage**  haben 60 % der befragten Unternehmen im Jahr 2020 „Malware-Aktivitäten verzeichnet, die sich von einem Mitarbeiter zum anderen verbreitet haben“.

Konventionelle Endpoint Security Lösungen können diese Probleme nicht lösen, da sie für On-Premise IT-Umgebungen entwickelt wurden und für Anwendungsfälle in der Pharmaindustrie nicht geeignet sind. Um die OT-Netzwerke der Pharmaindustrie vor Sicherheitsbedrohungen zu schützen, stellt TXOne Networks, ein führender Anbieter von OT-Sicherheitslösungen, einige Erkenntnisse aus erster Hand vor, was große pharmazeutische Produktionsunternehmen tun können, um die Sicherheit ihrer Produktionsanlagen zu stärken.

6 Tipps zur Verbesserung der OT-Sicherheit

Mit diesen sechs Praktiken können die betriebliche Sicherheit verbessert und Produktionsstätten vor möglichen Beeinträchtigungen geschützt werden:

1. Mobil-taugliches Scansystem installieren

Um den aktuellen Zustand der eingesetzten IT besser erfassen zu können, wird eine mobile IT-Sicherheitslösung zum Scannen von Malware benötigt, die zur routinemäßigen Wartung der IT-Systeme von Gerät zu Gerät mitgenommen werden kann, um Bedrohungen so früh wie möglich zu erkennen und zu verhindern, dass sie sich in lokalen Dateien verstecken.

2. Routinemäßige „Log-Only“-Cybersecurity-Checks

Bei sensiblen Produktionsanlagen sollten Unternehmen eine Scan-Lösung einsetzen, die sogenannte „Log-Only“-Scans durchführen kann, bei denen die Ergebnisse lediglich protokolliert und dokumentiert werden. Sicherheitsexperten und IT-Administratoren bevorzugen in der Regel Scanner, die ein Scan-Protokoll erstellen, ohne bei erkannten Bedrohungen sofort Maßnahmen zu ergreifen. Auf diese Weise können sie vermeiden, dass geschäftskritische Programme oder Dateien entfernt werden, und die Unternehmen können bei Bedarf einen maßvolleren Ansatz wählen, um die Bedrohung zu beseitigen.

3. Prüfen auf „Endpunkt-Schwachstellen“

Die bei der Überprüfung der Produktionsanlagen gesammelten Daten können verwendet werden, um zu verstehen, welche Patches und Anwendungen auf jedem einzelnen Endgerät in der Produktion installiert sind, und um nicht gepatchte Geräte, Ressourcen oder Betriebssysteme zu erkennen, deren Produktlebenszyklus abgelaufen ist (sogenannte „End-of-Life Operating Systems“). Dies verbessert die transparente Ermittlung des jeweiligen Status, insbesondere bei eigenständigen IT-Geräten, und vereinfacht den Prozess der Verwaltung eines industriellen Steuerungssystems (Industrial Control System – ICS).

4. Gründliche Plug-and-Scan-Sicherheitsinspektionen

Jedes digitale Endgerät, das vor Ort am Produktionsstandort eingesetzt wird, muss einen Kontrollpunkt durchlaufen, an dem es auf Bedrohungen für die IT-Sicherheit gescannt wird, die sich in seinem Inneren verstecken können. Eine mobile Scanning-Lösung, die einfach und schnell zwischen den jeweiligen Endgeräten ausgetauscht werden kann, ist dafür unerlässlich.

5. Zentrales Protokollieren von Asset-Informationen und Scan-Ergebnisse

Eine werksweite oder sogar unternehmensweite Perspektive macht das Sammeln von Informationen über die Unternehmens-IT zu einem Kinderspiel. Um den Audit-Prozess zu straffen, sollten Pharmaunternehmen ein festes Prüfverfahren („Audit-Trail“) zur Einhaltung der Compliance erstellen. Auf diese Weise können sie allen Beteiligten in der Lieferkette (einschließlich Krankenhäusern, Apotheken und anderen Gesundheitsdienstleistern) auf einfache Weise Sicherheitszeitpläne oder Dokumentationen zum Status der IT zukommen lassen.

6. Nutzen von Security Operation Zentren optimieren

Ein ideales SIEM-System (SIEM – Security Information and Event Management) sollte in der Anwendung so bequem wie möglich sein, indem es zentral organisierte Protokolle und Ereigniserfassung ermöglicht, unabhängig vom Fabrikat der Produktionsgeräte, die ein Unternehmen in Bezug auf IT-Sicherheit untersucht. Die Protokolle sollten sich zum Beispiel leicht in SIEM-Systeme wie etwa QRadar oder Splunk exportieren lassen. Im Idealfall wahrt ein Unternehmen die Datenintegrität und speichert die Daten so, dass sie beispielsweise den Anforderungen der Patientensicherheit bei klinischen Studien und anderen rechtlichen Vorgaben genügen.

Wenn ungesicherte mobile Geräte an einen Produktionsstandort gebracht werden und den IT-Kontrollpunkt eines Unternehmens erreichen, müssen die Sicherheits-Scans schnell und gründlich erfolgen. Aufzeichnungssysteme zum Nachweis der Compliance und zur Überwachung von Produktionsgeräten sollten bequem und so gestaltet sein, dass sie sich gut in die täglichen Arbeitsroutinen einfügen. Jeder Prozess im Sicherheitskonzept eines Unternehmens sollte so einfach und intuitiv wie möglich sein. Ein vielversprechender Weg, diese komplexen und vielfältigen Sicherheitsherausforderungen zu bewältigen, ist der Einsatz von portablen Endpunkt-Sicherheitslösungen zum Schutz der OT-Netzwerke der Pharmaindustrie. Dieser Ansatz funktioniert am besten, wenn die jeweilige mobile Lösung genau auf die Bedürfnisse des Unternehmens zugeschnitten ist.

Fazit: Mobile Sicherheitslösungen erleichtern den Prozess der Sicherheitsüberprüfung

Mobile Sicherheitslösungen, sogenannte Portable Security Lösungen, helfen den Eigentümern und Betreibern von Industrial Control Systems („ICS“) bei der Durchführung von Malware-Scans sowie bei der Erfassung sicherheitsrelevanter Informationen auf Standalone-Computern und in Air-Gapped-Systemen. Diese USB-basierten Lösungen enthalten bereits die benötigte Scan-Software und können so das Erkennen und Entfernen von Malware wesentlich erleichtern, da keine Sicherheits-Software auf den Zielsystemen selber installiert werden muss. So können Pharmaunternehmen bei Bedarf Malware-Scans durchführen, wann und wo immer sie benötigt werden, und müssen sich keine Sorgen über Leistungseinbußen auf den gescannten Geräten machen. So vereinfachen mobile Sicherheitslösungen den Prozess der Sicherheitsüberprüfung und ermöglichen es den Anwendern, ihre Compliance nachzuweisen.

*Geheimdienst: Hacker aus Nordkorea wollten an Pfizers Impfstoff-Daten – channelpartner.de

** The State of Email Security 2020Mimecast,  letzter Zugriff 4 Dezember, 2020

Autor: Dr. Terence Liu, CEO von TXOne Networks, einem Joint Venture von TrendMicro und Moxa.

Lesen Sie auch: Die sichere smart Factory: So machen es neue Security-Lösungen möglich

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Im Rahmen des Innovationsworkshops „Werkzeug der Zukunft“ wagten mehrere Unternehmensvertreter namhafter Werkzeughersteller unter der Leitung von Design Tech einen Blick in die Zukunft ihrer Branche. Die von den Industrie-Designern in einem Innovationskonzept umgesetzten Ideen stellte Design Tech am 11. Juli vor. Zukünftig, meinen die Teilnehmer, werden Werkzeugdrohnen den herkömmlichen Maschinenpark ersetzen und damit den Fertigungsprozess verändern. 

Premium Jobs

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Industrial Edge IT in der Fertigung

Dezentrale Datenverarbeitung und -analyse

Mehr erfahren

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.