More

    CISO-i, jeste li spremni za sajber prijetnje u biotehnologiji?

    Kompromitovanje genetskih baza podataka, na primjer, ne znači samo otkrivanje ličnih zdravstvenih podataka. Takođe može dovesti do curenja vlasničkih genetskih sekvenci koje predstavljaju godine istraživanja i ulaganja. Ovo nisu samo povrede privatnosti; to su incidenti koji mogu ugroziti buduće istraživačke i razvojne tokove jedne kompanije. Jedan primjer je incident sa kompanijom 23andMe, gdje su napadači putem tehnike “credential stuffing” pristupili genetskim podacima miliona korisnika.

    Rizici sajber biozaštite prevazilaze gubitak podataka

    Rizici se ne završavaju gubitkom podataka. Napadači koji dobiju pristup sistemima za genetsko uređivanje ili sintetičku biologiju mogu manipulisati eksperimentalnim podacima ili mijenjati DNA sekvence. Takve manipulacije je teško otkriti, a mogu dati rezultata neuspješnim kliničkim ispitivanjima, netačnim rezultatima istraživanja ili čak nenamjernim stvaranjem opasnih bioloških materijala. U nekim slučajevima, greške se primijete tek nakon nekoliko sedmica ili mjeseci, kada je šteta već nastala.

    Proizvodna okruženja u biotehnologiji takođe su ranjiva. Automatizovani sistemi koji se koriste u razvoju lijekova, dijagnostici i laboratorijskim operacijama snažno se oslanjaju na digitalne tokove rada. Jedna jedina smetnja, bilo zbog ransomware napada ili ciljanog upada, može odgoditi proizvodnju ili uzrokovati greške u materijalima od ključne važnosti. Sličan incident se dogodio 2017. godine kada je kompaniju Merck pogodio NotPetya malware, što je ozbiljno uticalo na proizvodne operacije mjesecima.

    Tu je i pitanje krađe intelektualnog vlasništva. Vrijednost biotehnološke kompanije često leži u njenim formulama, procesima i otkrićima. Ako napadači ukradu te podatke, mogu ih replicirati ili prodati prije nego što kompanija uopće primijeti da nedostaju. To ne samo da narušava konkurentsku prednost, već može ugroziti partnerstva, povjerenje investitora i regulatorni status.

    Ove prijetnje nisu teorijske. Godine 2020. napadnuta je Evropska agencija za lijekove, a tom prilikom pristupljeno je fajlovima vezanim za Pfizer i BioNTech vakcinu protiv COVID-19. Iako sistemi samih kompanija nisu bili ugroženi, curenje povjerljivih naučnih podataka kroz partnersku instituciju pokazuje kako ranjivosti u lancu snabdijevanja i kod trećih strana mogu dovesti do sajberbiozaštitnih incidenata.

    Za CISO-e izazov je da razmišljaju izvan granica klasične IT sigurnosti i shvate fizičke i naučne posljedice digitalnog upada. Prijetnje su stvarne, a ulog su operativni kapaciteti, reputacija, pa čak i biološka sigurnost.

    Strategije za CISO-e

    Kako bi smanjili rizik u bioekonomiji, CISO-i moraju razmatrati sajber sigurnost i biozaštitu kao jedinstven, povezan izazov – ne kao odvojene oblasti. To podrazumijeva fokus na jedinstvene sisteme, softver i podatkovne tokove koji se koriste u biotehnološkom okruženju.

    Procjene rizika moraju uključivati bioinformatičke platforme i digitalne laboratorijske sisteme. To često nisu klasična IT sredstva, ali obično upravljaju ključnim intelektualnim vlasništvom ili osjetljivim genetskim podacima.

    Rad u izolaciji neće biti dovoljan. CISO-i bi trebali uspostaviti saradnju s profesionalcima koji razumiju naučnu i operativnu realnost bioloških istraživanja i proizvodnje. Saradnja s biozaštitnim stručnjacima – bilo internim ili eksternim – pomaže sigurnosnim timovima da prepoznaju gdje su potencijalne izloženosti. Zajedničke radionice ili simulacije incidenta mogu pomoći u povezivanju disciplina i otkrivanju rizika prije nego što dođe do stvarnih incidenata.

    Stroga kontrola pristupa je takođe ključna. Sistemi koji upravljaju DNA sekvenciranjem, genetskim uređivanjem ili alatima sintetičke biologije moraju biti maksimalno zaštićeni. RBAC (kontrola pristupa zasnovana na ulozi), MFA (više faktorska autentifikacija) i pažljivo praćenje sistemskih logova mogu uveliko pomoći u prevenciji prijetnji iznutra ili sprječavanju širenja napada nakon kompromitacije.

    Zastarjeli softver je još jedan čest problem. Mnogi biotehnološki alati – posebno oni razvijeni unutar kompanije – ne dobijaju redovna ažuriranja. Ranljivosti u specijaliziranim platformama često prođu nezapaženo. Važno je redovno provjeravati ažuriranja i osigurati da su svi alati zaštićeni, čak i oni koji se ne smatraju standardnim dijelom IT infrastrukture.

    Na kraju, mora postojati plan za odgovor na incidente. To uključuje imenovanje odgovornih osoba, jasno definisanu komunikaciju u kriznim situacijama, te postupke za oporavak sistema i podataka u slučaju štete.

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories