製薬会社のサイバーセキュリティ:マルウェアの脅威に対処する方法

製薬会社のサイバーセキュリティ:マルウェアの脅威に対処する方法

世界の医薬品市場は,デジタルオートメーションとイノベーションの急速な進歩もあり,2021年までに12億近くまで成長すると予想されている1.しかし残念ながら,こうした成長戦略は製薬メーカーを新たなリスクにさらすことにもなる.

例えば,買収やアウトソーシングは,IoT/OT セキュリティのレベルが一定でない,複雑な複数当事者によるサプライチェーンを生み出す.研究開発費の増加は,保護すべき知的財産(IP)の価値を高めることにつながる.また,ITとOT ネットワークの融合は,ある分野での攻撃が他の分野に容易に広がることを意味する.

では,最大のセキュリティギャップはどこにあるのだろうか?製薬会社のIT,IoT ,OT ,サイバー・フィジカル・システム間の接続性の増大によって生み出される脅威表面の拡大にある.

サイバー攻撃が製薬業界に与える影響

ProofpointのQ318 Threat Reportによると,電子メール詐欺攻撃の標的となった業種の第1位は製薬会社だった.なぜこれがそれほど重要なのか?なぜなら,攻撃は電子メールのフィッシング・キャンペーンを通じてITネットワークに侵入することから始まるかもしれないが,最終的には両方の環境にアクセス可能なシステムを経由してOT .マルウェアをチェックせずに放置しておくと,医薬品の製造工程に予測不可能な危険な混乱を引き起こす可能性がある.

製薬会社OT サイバーセキュリティ・インシデントがもたらす高いコスト

NotPetyaランサムウェア攻撃は,製薬メーカーにとって非常に大きな損害となった.
NotPetyaランサムウェア攻撃は,製薬メーカーにとって非常に大きな損害となった.

ここ数年の製薬業界の脅威を見てみよう:

  • NotPetya:2017年,NotPetyaランサムウェアは瞬く間に世界中に拡散し,130カ国の600以上のサイトに影響を与えた.世界的な被害額は12億ドルと推定され2 ,ある多国籍製薬会社は四半期あたり3億ドル以上の打撃を受けた.
  • ウィンティ大手製薬会社2社は今年初め,中国政府が支援したとみられるWinntiサイバー攻撃の影響を受けたことを確認した.幸いなことに,両社とも機密データの損失は報告されていない.
  • 無名の侵入者あるバイオ製薬会社は,2019年5月の攻撃で約1%の顧客からデータが採取されたことを公表した.財務上の影響はまだ不明.

これらの攻撃はいずれも,知的財産の盗難から生産の中断,サプライチェーンの不足に至るまで,直接的・間接的な金銭的損失をもたらした.場合によっては,臨床試験データも漏洩し,機密情報の窃盗に関連する法的措置に発展した.挙げればきりがない.

製薬業界のサイバーリスクプロファイルについて,現在わかっていることは以下の通りである.このセクターは

  • 脅威の対象が拡大し,デバイス・セキュリティが組み込まれていないため,高いリスクにさらされている.
  • 非常に貴重なIPデータのおかげで,すでにハッカーや脅威行為者のレーダーとなっている.
  • サイバーセキュリティのベストプラクティスの適用において,他業界に遅れをとっている(従来はインシデントレスポンス型のアプローチを取っていたのに対し,プロアクティブな全社的セキュリティアプローチを取っている).

IT/IoT/OT 脅威に対する医薬品セキュリティの確保

幸いなことに,悪意ある攻撃をプロアクティブに検知し,防御する方法はある.脅威がIT部門からOT (あるいはその逆)に移行する前に無力化するために重要なことは,早期警告を行うことである.

高度な持続的脅威マルウェアは,攻撃中にさまざまなフェーズを通過します.Nozomi Networks ソリューションは,ビヘイビアベースの異常検知,複数のタイプのシグネチャおよびルールベースの検知を使用して,各フェーズでマルウェアを検知します.初期段階の感染や偵察活動をオペレータに警告し,最終的な攻撃が発生する前に対処するために必要な情報を提供します.

  • 初期段階の攻撃の場合,異常検知は,新しいパブリックIPアドレスへの接続を通じて外部のコマンド&コントロール・サーバー(C&C)にビーコンを発信しているマルウェアなどの不規則な活動を特定します.マルウェアの存在に関連するネットワークトラフィック内の特定のファイル,データ,イベントを検出します.
  • 偵察モードでは,マルウェアは学習プロセスをトリガーして攻撃に備えます.このフェーズでは,ソリューションの異常検知がホスト・ネットワーク内の新しいコマンドを識別し,コマンド・ソースを含むアラートを生成します.マルウェアが通常の製造プロトコルを使用して通信する場合でも,そのメッセージはシステムのベースライン動作とは異なるため,マルウェアを特定することができます.
  • 攻撃が発生すると,すぐに特定され,アラートが送信される.これにより,スタッフは新たなファイアウォールルールを導入したり,さらなる攻撃コマンドを阻止して被害を抑えるためのその他の措置を講じることができる.

最後に,Nozomi Networks ソリューションは,SIEMや発券システムなどのITツールと完全に統合されているため,OT ITおよびOT スタッフがすでに使い慣れているツールやワークフローを使用して,脅威に対処することができる.

マルウェアは,Nozomi Networks ソリューションが取り組むことができる運用可視性とセキュリティのユースケースの一つに過ぎません.製薬企業が複雑なサプライチェーンを可視化し,製造環境におけるリスクを評価し,貴重な企業ITをサイバースパイから守るために,このソリューションがどのように役立つのかについては,以下から業界概要をダウンロードしてください.

Nozomi Networks  ソリューションを医薬品製造工場に導入する方法.
ここに示すのは,Nozomi Networks ソリューションを医薬品製造工場に導入した例である.

製薬企業のサイバーセキュリティ拡大する脅威への対応

製薬会社は業務の効率化を図るため,ツールやテクノロジーを急速に取り入れている.しかし,自動化とアウトソーシングはリスクを増大させ,脅威の対象領域を拡大します.そのため,業務上の混乱に迅速に対処し,サイバー脅威を回避することが難しくなっています.

その答えは,OT/IoT の可視化と脅威検知にある.これがなければ,ネットワーク上で何が起きているかを把握することは困難です.小さな変化やネットワークの問題が,製品の品質,生産稼働時間,工場の安全性,そして収益に影響を与える可能性があります.

製薬企業のサイバーセキュリティと可視性の課題への取り組みについて,以下の業界概要をお見逃しなく.

見つかりませんでした.
見つかりませんでした.