Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie
Dieser Artikel wurde ursprünglich veröffentlicht am bio-itworld.com.
Wenn es um Cybersicherheitsanforderungen und -richtlinien geht, muss die Biotech- und Pharmaindustrie wie jede andere Branche ihre wertvollsten Vermögenswerte sichern und schützen. Das Besondere an ihnen ist jedoch, dass der Schutz der Daten eines Unternehmens zwar für jede Branche wichtig ist, diese Informationen (z. Forschung) ist das betreffende Biotech- oder Pharmaunternehmen – es ist ihr Lebenselixier und die Grundlage für alles, was sie tun.
Im Vergleich zu anderen hochdigitalisierten und streng regulierten Branchen wie Finanzdienstleistungen haben Biotech- und Pharmaunternehmen in der Vergangenheit weitaus weniger für Cybersicherheitsmaßnahmen und -richtlinien ausgegeben. Aber woran liegt das? Biotech und Pharma sitzen alle im selben Boot, wenn es darum geht, Ressourcen für Forschungs- und Projektbereiche bereitzustellen, die ihnen helfen, ihre Ziele zu erreichen, Vorschriften einzuhalten und so weiter. Die eigentliche Herausforderung besteht darin, dass dies einige Opfer oder Kompromisse mit anderen Geschäftsbereichen erfordert. Cybersicherheit ist oft – aber nicht immer – eines der Dinge, die nicht die Aufmerksamkeit oder die Ressourcen erhalten, die sie benötigen, um effektiv zu sein.
Die aktuellen Cybersicherheitsrichtlinien und -maßnahmen konzentrieren sich in erster Linie auf die Sicherung von Perimeterschutzmaßnahmen wie Firewalls, die nur die "Außenseite" Ihres Netzwerks schützen. Aber mit dem technologischen Fortschritt und der Beharrlichkeit böswilliger Akteure, neue Wege zu finden, reicht der Schutz des Perimeters nicht mehr aus. Dies erfordert eine Änderung der Denkweise hin zu einer "Annahme einer Sicherheitsverletzung", was einfach bedeutet, dass es kein "ob", sondern ein "wann" ist, in das sich diese Akteure in ein Netzwerk hacken werden. Die eigentliche Frage lautet also: "Was tun Sie, wenn sie sich in Ihrem Netzwerk befinden?"
Hier kommt die Mikrosegmentierungstechnologie ins Spiel. Die Mikrosegmentierung ist zu einer neuen Art und Weise geworden, über Cybersicherheit nachzudenken. Stellen Sie sich Ihr Netzwerk und Ihr Rechenzentrum wie ein U-Boot vor: Wenn der Rumpf eines U-Bootes beschädigt wird, werden wasserdichte Türen auf beiden Seiten des Abschnitts abgedichtet, so dass der Wasserfluss begrenzt wird. Dadurch kann das U-Boot weiterhin funktionieren, anstatt zu sinken. Durch Mikrosegmentierung wird der gleiche Effekt für das Netzwerk einer Organisation erzielt. Es trennt die hochwertigen Vermögenswerte in Ihrem Netzwerk (die Kronjuwelen) von den geringwertigen Bereichen (von denen aus potenzielle Eindringlinge ausgehen werden). Die Mikrosegmentierung verhindert die Ausbreitung von Sicherheitsverletzungen und bietet eine Grundlage für Cyber Resilience, falls und wenn ein Eindringling diese Perimeterverteidigung überwindet.
Eine der größten Herausforderungen besteht darin, zu wissen, wo man anfangen soll, wenn eine "Assume Breach"-Mentalität erkannt wird, daher wollte ich die ersten drei Schritte teilen, um Sie auf den Weg zu bringen:
Schritt 1: Arbeiten Sie zusammen, um Ihre "Kronjuwelen" zu identifizieren
Die Klassifizierung Ihrer hochwertigen Vermögenswerte scheint zwar offensichtlich zu sein, kann aber je nach den Beteiligten innerhalb eines Unternehmens unterschiedlich sein. Wenn eine Organisation diese Bemühungen noch nicht unternommen hat, besteht der erste Schritt darin, die wichtigsten Interessengruppen (z. CISO, Risk and Governance, Key Business Stakeholder, Legal und Finance) mit dem Ziel, das Risiko der Assets und Anwendungen innerhalb der Unternehmensinfrastruktur abzubilden. Eine gute Möglichkeit, dies zu tun, besteht darin, sich das NIST Cybersecurity Framework (CSF) anzusehen, damit eine Risikobewertung durchgeführt werden kann.
Schritt 2: Identifizieren Sie den besten Weg, um sie zu schützen oder zu kontrollieren
Es gibt viele Schichten, um eine Kronjuwelenapplikation zu schützen. Dazu gehören Identitäts- und Zugriffsmanagement (IAM), Schwachstellenmanagement und Segmentierung. Es ist ein guter Anfang, sicherzustellen, dass Ihr Unternehmen über ein gutes IAM-Programm verfügt, das die Zwei-Faktor-Authentifizierung verwendet. Sicherzustellen, dass Schwachstellen auf Kronjuwelen aggressiv gemanagt werden, ist ein weiterer Gewinn. Das Patchen von Schwachstellen kann jedoch besonders schwierig sein, da die Kronjuwelen aus einer Reihe von Gründen nicht gepatcht werden können (z. Produktionsstopp, kein Patch verfügbar oder der Patch würde Anwendungen beschädigen). Die Segmentierung ist eine weitere Kontrolle, der sich viele Unternehmen zuwenden und die in das NIST CSF passt. Es stellt sicher, dass der Zugriff auf Kronjuwelen nur von autorisierten Geräten aus möglich ist und diese Geräte nur Zugriff auf bestimmte Geschäftsprozesse in den kritischen Anwendungen haben.
Schritt 3: Bewerten Sie potenzielle Lösungen, die für das Unternehmen geeignet sind
Die Festlegung einer Reihe von Lösungen zur Lösung des Segmentierungsproblems beginnt mit der Identifizierung der wichtigsten Stakeholder, die an verschiedenen Punkten der Reise herangezogen werden können (z. Security Engineering, Network Engineering, Application Teams, etc.). Das Team sollte sich zusammensetzen, um sich die auf dem Markt verfügbaren Lösungen anzusehen. Es wird dringend empfohlen, dass sich das Team verschiedene Ansätze von verschiedenen Anbietern ansieht. Es ist auch wichtig, sich daran zu erinnern, dass die Segmentierung ein aufstrebender Markt ist. Traditionell verwendeten Unternehmen nur Firewalls, Subnetze und Zonen, um Anwendungen zu schützen, aber da sich die Bedrohungslandschaft geändert und die Datenverarbeitung weiterentwickelt hat, wurden neue Lösungen entwickelt, um das Problem der Segmentierung von Anwendungen in bestehenden Rechenzentren und Public Clouds zu lösen.
Biotech- und Pharmaunternehmen müssen vorausschauend planen und jetzt darüber nachdenken, wie sie auf zukünftige Bedrohungen reagieren können. Es ist nicht die Frage , ob, sondern wann eine Organisation oder eine Person im Cyberspace angegriffen wird. Wenn du das glaubst, hast du den wichtigsten kognitiven Schritt getan. Sie sind bereit, "von einer Sicherheitsverletzung auszugehen" und Resilienz aufzubauen, um einem Cyberangriff standzuhalten.