Na foto: Fotografia de uma sala de servidor/iStock, Jiawei Chang
Quando a empresa farmacêutica japonesa Eisai anunciado na semana passada que um ataque de ransomware o atingiu, ele se juntou a um clube lotado.
A Sun Pharmaceuticals viu alguns de seus sistemas de arquivos comprometido em um ataque em março. A Novartis foi vítima de tal ataque no ano passado. AstraZeneca foi alvo de hackers em 2020, Reuters relatado. E, talvez no episódio mais notório, computadores infectados por malware na Merck em 2017, custando à empresa centenas de milhões de dólares e interrompendo a produção de sua vacina contra o HPV.
As violações em empresas biofarmacêuticas aumentaram durante a pandemia de COVID-19, pois a corrida para desenvolver vacinas aumentou o perfil do setor, de acordo com a Constella Intelligence. A relatório da empresa divulgado em 2022 constatou que, para as 20 principais empresas farmacêuticas, o número total de violações de dados aumentou de 1.930 em 2018 para 3.619 em 2020. E o ritmo dos ataques continua aumentando, com relatório do NCC Group em abril Relatório de Inteligência de Ameaças Cibernéticas que os números gerais de ataques de ransomware bem-sucedidos nos primeiros quatro meses de 2023 estão muito mais altos do que no ano passado.
Esses ataques podem ser perturbadores — e caros. De acordo com Constella 2022 relatórioo custo médio da violação de dados neste setor é de US$ 5 milhões.
Na indústria farmacêutica, “qualquer exploração pode comprometer a qualidade e a segurança dos medicamentos, interromper os canais de distribuição e causar danos potenciais aos pacientes”, disse Sue Bergamo, diretora de segurança da informação da empresa de gerenciamento de riscos Panorays. BioEspaço via email.
Uma Pandemia Cibernética
“Malware é qualquer software usado para obter acesso não autorizado a sistemas de TI para roubar dados, interromper serviços do sistema ou danificar redes de TI de qualquer forma”, de acordo com o Agência de Segurança Cibernética e Infraestrutura dos EUA. Enquanto o ransomware é um malware que pode impedir o acesso de um alvo a alguns de seus dados ou sistemas até que um resgate seja pago.
Em um post de 2021 no local na rede Internet da empresa de serviços profissionais KPMG, a sócia associada Caroline Rivett escreveu que as “grandes receitas e volumes infinitos de dados confidenciais” do setor de ciências biológicas o tornam “um alvo ideal” para ataques de ransomware.
Sharon Polsky, presidente do Conselho de Privacidade e Acesso do Canadá, disse BioEspaço via e-mail que as empresas maiores são alvos mais populares do que as pequenas, “São as empresas maiores que mais têm a perder se seus serviços forem interrompidos e o dinheiro para pagar resgates”.
Em seu post, Rivett disse que os grupos do crime organizado que realizam tais ataques se moveram em direção à “extorsão dupla”, o que significa que eles exigem resgates tanto para descriptografar arquivos ou sistemas críticos que seus alvos precisam para fazer negócios quanto para se abster de postar empresas. ‘ dados confidenciais na dark web para qualquer um baixar.
Oren Koren, CPO e cofundador da empresa de segurança cibernética Veriti, repetiu esse ponto em uma entrevista com BioEspaço. “Na maioria dos casos, se você pagar, só precisará pagar novamente.”
Protegendo Vulnerabilidades
À medida que os criminosos cibernéticos evoluem continuamente para contornar as medidas de segurança, “é crucial que as empresas reconheçam que nenhum programa de segurança pode garantir segurança a longo prazo sem avaliação e adaptação contínuas”, disse Bergamo BioEspaço.
Ela recomendou medidas como monitorar regularmente logs e atividades de sistemas em busca de atividades suspeitas, criptografar e armazenar com segurança dados confidenciais, usar autenticação multifator para controlar o acesso a dados ou sistemas confidenciais e instalar software confiável para proteger ativamente contra malware.
Koren disse que um problema que ele vê é que, mesmo quando as empresas investem no software de proteção de que precisam, muitas vezes evitam habilitá-lo totalmente por medo de interromper suas operações. O software de segurança pode causar problemas com computadores especializados, como aqueles usados para controlar processos de fabricação ou equipamentos complexos de imagens médicas, explicou. Sua empresa é especializada em ajudar as empresas a proteger seus sistemas, evitando essas interrupções.
Polsky argumentou que as empresas e outros alvos poderiam evitar ataques treinando melhor todos os funcionários para detectar tentativas de acesso aos sistemas de uma entidade. Em uma dessas tentativas na AstraZeneca, Reuters relatou que “os hackers se fizeram passar por recrutadores no site de relacionamento LinkedIn e WhatsApp para abordar a equipe da AstraZeneca com ofertas de emprego falsas. . . . Eles então enviaram documentos que supostamente eram descrições de cargos misturados com códigos maliciosos projetados para obter acesso ao computador da vítima”.
Vikram Venkateswaran, sócio de consultoria de risco da Deloitte India, disse BioEspaço por e-mail que “o trabalho remoto também criou inadvertidamente várias áreas que podem ser exploradas por esses agentes”.
Embora as empresas normalmente exijam que os funcionários concluam o treinamento sobre as melhores práticas de segurança cibernética, na opinião de Polsky, esse treinamento normalmente não passa de um exercício de marcação de caixa.
Koren disse que uma camada adicional de segurança está usando sistemas de segurança que rastreiam e-mails e arquivos anexados em busca de links perigosos ou até mesmo recriam anexos de e-mail como versões limpas e sem links do arquivo original. Em um alto nível, as empresas devem identificar o componente mais crítico de suas operações de negócios e se concentrar em eliminar a vulnerabilidade em torno dele.
“Você não pode proteger de todos os lugares, de tudo”, disse ele. “Você só precisa definir quais são as joias da sua coroa.”
Shawna Williams é redatora e editora freelancer de ciência baseada no estado de Washington. Entre em contato com ela em shawna.williams@gmail.com.