Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.
En ny undersøgelse fra Forrester Consulting viser, at 68 procent af beslutningstagere i store farmaceutiske virksomheder prioriterer automatisering af cybersikkerhed som topinvestering det kommende år - højere end både IoT og AI.
Dette skyldes to faktorer: 67 procent mener deres risikostyring kan forbedres, og lægemiddelsektoren er blevet et primært mål i geopolitiske spændinger.
Ransomware og synlige trusler
Ransomware og cybertrusler rammer ikke kun lægemiddelindustrien, men hele den industrielle sektor.
Såvel små som store fremstillingsvirksomheder oplever synlige angreb, der krypterer kritiske systemer og forårsager driftsforstyrrelser og økonomiske tab.
Nye regler fra SEC og EU's NIS2-direktiv, der blev indført her i Danmark den 1. juli, kræver nu, at større virksomheder inden for de kritiske sektorer (energi, transport, sundhed etc.) offentliggør sådanne hændelser.
Men disse angreb er kun toppen af isbjerget. Ransomware-grupper er ofte opportunistiske og rammer de letteste mål i økosystemet - særligt grossister, distributører og softwareleverandører. Dette gør tredjepartsrisiko kritisk, hvor eksempelvis 98 procent af lægemiddelvirksomhederne har oplevet negative konsekvenser fra cyberhændelser hos partnere.
Operationel teknologi under angreb
I det nuværende geopolitiske klima står produktionsvirksomheder også over for statsstøttede aktører med avancerede evner og motiver ud over økonomisk gevinst.
Disse grupper fokuserer i stigende grad på operationel teknologi (OT) - infrastrukturen der styrer fysiske processer og produktionsmiljøer.
Lægemiddelproduktion er særligt sårbar: Selv systemer som HVAC (Heat, Ventilation & Air Conditioning) eller belysning kan være legitime mål, da et udfald af blot ét system kan stoppe hele produktionen.
Angreb mod OT-miljøet starter typisk på it-siden, hvor angribere forsøger at få adgang og bevæge sig gennem netværket over måneder eller år.
For at undgå opdagelse benytter statsaktører ofte "living off the land" (LOTL) angreb, hvor de bruger legitime værktøjer, der allerede findes i systemet, hvilket gør dem svære at opdage med traditionelle sikkerhedsværktøjer.
Grupper som Voltzite, med forbindelser til kinesiske statsinteresser, har blandt andet angrebet farmaceutiske virksomheder.
Lande som Iran, Kina og Rusland udvikler i stigende grad malware specifikt rettet mod industrielle kontrolsystemer.
Kompetencemangel og begrænset synlighed
Problemet forværres af flere faktorer.
77 procent af beslutningstagerne anerkender mangel på kompetencer som en udfordring, og når det gælder industriel cybersikkerhed, har næsten to tredjedele af sundhedsvirksomhederne i EU eksempelvis ingen dedikeret rolle og en tredjedel intet dedikeret budget.
Cybersikkerhedseksperter uden OT-kompetencer tager ofte en ren it-tilgang og overser kritiske kontrolsystemer og sårbarheder.
At udvikle komplet synlighed er det afgørende første skridt mod et solidt sikkerhedsprogram.
Nyt fokus nødvendigt
SANS Institute påpeger, at mellem 60-95 procent af alle cybersikkerhedsrammer fokuserer på forebyggelse frem for reaktion.
Som resultat investerer mange organisationer kun 5 procent af deres ressourcer i at opdage, reagere på og komme sig efter angreb.
Mod sofistikerede trusselaktører, der udnytter betroede værktøjer, vil denne forebyggende tilgang ofte være utilstrækkelig.
Industrivirksomhederne kan derfor med fordel udbygge deres sikkerhedsprogram og blandt andet styrke hændelsesrespons og forretningskontinuitet, for eksempel gennem omfattende OT-sikkerhedsbaselines og konfigurationsstyring.
Dette er relevant for samtlige industrielle aktører – ikke mindst lægemiddelsektoren, som har været et højværdimål for statsaktører siden pandemien og sandsynligvis vil forblive det i årene fremover.
Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.
Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?
Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.