КИБЕРБЕЗОПАСНОСТЬ ДЛЯ ФАРМАЦЕВТИЧЕСКИХ И БИОТЕХНИЧЕСКИХ КОМПАНИЙ

+7 (495) 374 94 41 info@a-integra.ru

+7 (495) 374-93-01
(отдел продаж)

Все самые актуальные новости сферы систем безопасности, автоматизации и электрооснащения. Так же транслируем новости от поставщиков ЗАО "Компании"Альфа-интеграция", партнеров и внутренние события компании. Ведется ежедневное пополнение. Так же, каждую неделю отдел контент-менеджмента публикует статью на одну из тем, освящаемого на сайте сегмента, с которой Вы можете ознакомиться и она наверняка окажется полезной и познавательной.

КИБЕРБЕЗОПАСНОСТЬ ДЛЯ ФАРМАЦЕВТИЧЕСКИХ И БИОТЕХНИЧЕСКИХ КОМПАНИЙ
Кибербезопасность 17.03.2019

В 2017 году Merck, фармацевтическая компания, была одной из многих компаний, на которые была нацелена атака вымогателей, известная как «WannaCry». Reuters сообщило, что эта атака «сорвала производство некоторых лекарств и вакцин Merck», что привело к высокой стоимости для компании.  Кроме того, работа была прервана для огромного числа сотрудников компании, многие из которых полагаются на компьютеры в подавляющем большинстве своей работы.

Атака WannaCry Ransomware, которая успешно нацелена на Merck, - не единственная кибератака, жертвами которой стала фармацевтическая индустрия. По мере того, как фармацевтические и биотехнологические компании стремятся к большей цифровизации и хранению более ценных данных, их методы цифровой безопасности становятся все более важными. Многие такие производственные мощности используют технологии, связанные с Интернетом вещей, для автоматизации своих очень точных и чувствительных производственных процессов. Эта возможность подключения делает объекты более уязвимыми для атак, резко увеличивая количество подключенных к Интернету конечных точек, которые должны быть защищены. Кроме того, запатентованная информация, стоящая за лекарствами и другими достижениями в области биофармацевтики, является ценной и, таким образом, является основной целью для злоумышленников. 

В результате кибербезопасность стала неотъемлемой частью ведения бизнеса в биофармацевтической промышленности. По всей отрасли фирмы усиливают свою игру, когда дело доходит до кибербезопасности. Эти компании направляют все больше ресурсов на передовые технологии, такие как машинное обучение, искусственный интеллект и оркестровка.

Важный вопрос, который следует рассмотреть, заключается в том, для каких стратегических целей ставятся эти передовые технологии. Они просто поддерживают традиционные методы кибербезопасности, или они используются для методов кибербезопасности, которые являются новыми и инновационными, вместо просто более быстрых или более эффективных версий одного и того же продукта?

Подход реагирования на инциденты к кибербезопасности

Традиционные подходы кибербезопасности направлены на то, чтобы сообщать о вторжениях после факта, что называется «реакцией на инцидент». Это означает, что злоумышленник, которого часто называют «хакером», находит какой-то способ получить доступ к цели и ставит под угрозу это. К цели можно получить доступ через уязвимости в веб-фреймворках, интернет-браузерах или интернет-инфраструктуре, такой как маршрутизаторы и модемы. Независимо от того, каким образом они получают доступ после обнаружения злоумышленника, криминалистические данные об атаке, включая основную информацию, известную как индикаторы компрометации (IOC), такие как IP-адреса, доменные имена или хэши вредоносных программ, передаются сообществу кибербезопасности. Эти МОК затем широко используются для предотвращения будущих атак.

Проблемы с этим подходом двояки: как канарейка в шахте, кто-то должен быть сначала жертвой, чтобы МОК могли быть получены и переданы другим; кроме того, блокировка МОК имеет очень короткий период полураспада. Большинство злоумышленников подписываются на те каналы, на которые подписываются компании, чтобы быстро узнать, были ли они разоблачены. Все, что нужно сделать злоумышленнику, это прийти с нового IP-адреса или перекомпилировать его вредоносное ПО, чтобы у него было новое хэш-значение (оба из которых являются весьма тривиальными), и его атаки будут проходить через защиту, зависящую от IOC. Эта методология, основанная на фактах, потребляет много ресурсов и генерирует много, казалось бы, ценных метрик, но в конечном итоге она имеет недостатки.

Команды кибербезопасности и противники попали в бесконечный цикл, где у противника всегда есть преимущество. Поскольку хакеры постоянно получают доступ к ценным системам и данным, используя одни и те же методы, группы по кибербезопасности продолжают преследовать их, чтобы обезопасить скомпрометированные системы. В то время как большие усилия направлены на то, чтобы как можно больше понять противника и его методы, используется лишь небольшая часть этого понимания и только для выполнения самых основных действий, описанных выше. Противники продолжают играть в шахматы, вырабатывая стратегию о том, как незаметно проскользнуть мимо команд по кибербезопасности, в то время как те же самые команды действуют так, как будто игра больше похожа на крестики-нолики. Очень мало усилий в области кибербезопасности направлено на борьбу с методами, используемыми противниками; вместо этого команды безопасности заперты в ожидании неизбежных атак,

Планирование будущего кибербезопасности

Как очевидно, эти современные стандартные методы кибербезопасности в корне ошибочны. Реакция на инциденты только помогает предотвратить атаки, которые точно повторяют прошлые. Чтобы остановить поток кибератак и действительно защитить от них, индустрия кибербезопасности должна принять смену парадигмы. Вместо того, чтобы полагаться исключительно на методы реагирования на инциденты и восстановления, которые использовались в течение многих лет, необходим более активный и сложный подход. Он должен быть спроектирован так, чтобы успешно распознавать методологию противника (и все способы, которыми противник пытается запутать свою методологию) до того, как атаки произойдут, и в значимом масштабе. Такой подход, в сочетании с тактикой реагирования на инциденты, может обеспечить подлинную безопасность уязвимых, критически важных сетей.

Если мир кибербезопасности хочет прекратить опасные, дорогостоящие атаки, необходимо срочно переключить внимание на предотвращение. Вместо того, чтобы искать дискретные, статические IoC, основанные исключительно на том, что уже произошло, проактивные аналитики в области кибербезопасности могут вместо этого использовать полученные ими сведения о методологиях противников, обычно называемые тактикой, методами и процедурами (TTP). Из этих ДТП аналитики могут определить общую форму и компоненты кампании противника. Кроме того, они могут определять абстрактные показатели, например, как злоумышленник пытается скрыть свои действия. Упреждающий инструмент кибербезопасности сможет распознавать возможные TTP противника и индикаторы, которые описывают угрозу (или угрожающее поведение) в общих чертах. Затем система будет действовать на любой трафик, который соответствует этому шаблонупрежде чем он попадет внутрь сети, когда происходит атака, и сделать это способом, невидимым для противников. Используя эту базовую модель, инструмент кибербезопасности может действительно предотвратить обычные эксплойты до того, как они будут выполнены, и даже может предсказывать и защищать от будущих, еще не замеченных эксплойтов. Кроме того, этот метод предотвращения кибербезопасности плюс реагирование позволяет командам по-настоящему использовать новые передовые технологии способами, которые меняют игру, вместо простого увеличения скорости (и стоимости).

Инструмент кибербезопасности на основе TTP будет работать в сочетании с существующим реагированием на инциденты, внутренне-ориентированными усилиями в области кибербезопасности, добавляя слой предотвращения поверх этого жизненно важного, но ошибочного процесса.

Используя эти два метода, применяемые рука об руку, группы по кибербезопасности могут добиться прогресса в сокращении количества атак и могут быстрее и продуктивнее реагировать на атаки, которые оказываются эффективными.

Поделиться:




2008-2020 © ЗАО "Компания "Альфа-Интеграция"