La causa principal de las iniciativas de microsegmentación en la industria farmacéutica
De acuerdo con Deloitte, la industria farmacéutica es cada vez más el sector más atacado por los ciberdelincuentes a nivel mundial, debido al enorme valor atribuido a la propiedad intelectual asociada y al aumento de la digitalización del mercado. A medida que las compañías farmacéuticas adoptan gradualmente una presencia en línea más sólida, con colaboración, acceso abierto y uso creciente de IoT, todo ello fundamental para aumentar la agilidad y la capacidad de respuesta, la frecuencia y gravedad de los ataques contra ellas crece. Hace solo unas semanas, por ejemplo, las compañías farmacéuticas del Reino Unido, Estados Unidos y Canadá fueron blanco de actores nefastos que buscaban robar información patentada sobre las vacunas contra el COVID-19.
Como industria, las compañías farmacéuticas son únicas en varios sentidos. El valor de los tratamientos novedosos y la investigación asociada que producen es extremadamente alto. Una organización farmacéutica vive de la distinción de su propiedad intelectual y de la investigación, el tiempo de laboratorio, las pruebas y los datos circundantes que conducen a estos importantes avances. Disminuir el tiempo que lleva desarrollar medicamentos, tratamientos, etc. significa abrazar un panorama técnico más ágil. La colaboración con partes interesadas externas, un mayor control e informes sobre los sistemas de producción a través de IoT y un mayor acceso a la investigación y otros datos únicos dan como resultado una postura naturalmente más abierta en torno a los sistemas y datos críticos que son el alma de la industria.
Conforme se da este cambio, estas empresas ascienden en la lista de objetivos para malos actores motivados. Tanto el tamaño de muchas empresas líderes como los valiosos datos que poseen las convierten en objetivos atractivos, ya sea para robar la valiosa propiedad intelectual para su reventa o para obtener ganancias puramente monetarias mediante un rescate.
Casos de uso farmacéuticos comunes para la microsegmentación
Al trabajar con empresas del campo farmacéutico, me encuentro con una serie de hilos comunes y preocupaciones. Algunos de ellos son de esperar, como la protección de la propiedad intelectual, mientras que otros son menos obvios desde el exterior, como el uso colaborativo y compartido de instalaciones, aplicaciones y sistemas comunes de investigación.
Como tal, los riesgos más comunes son los siguientes:
Protección de la P.I.
Este es el caso de uso y amenaza más claro y comúnmente declarado para microsegmentación. La investigación original que realizan las empresas farmacéuticas es a menudo lo que las diferencia, determinando en gran parte el valor inherente de la compañía. El acceso o la pérdida de estos datos se considera de alto riesgo, ya sea que se haga accesible para organizaciones rivales o, en muchos casos, sea rescatado a la organización de la que fue robado originalmente. Este es un riesgo tanto de los grupos externos como de los actores nefastos, pero también de los insiders que pueden estar filtrando datos confidenciales sin saberlo. Las redes planas, los entornos heterogéneos y la falta de visibilidad y control sobre el movimiento lateral este-oeste y el acceso a las aplicaciones exacerban el problema.
Colaboración externa
Quizás lo más relevante para la situación en la que nos encontramos frente al COVID-19, múltiples compañías farmacéuticas a menudo colaboran en la investigación de tratamientos o vacunas. Esto conecta dos entornos dispares con posturas de seguridad y controles potencialmente muy diferentes. Además, la colaboración puede ser una variedad de usuarios externos o grupos que acceden a sistemas backend comunes. La visibilidad es clave aquí: revisar la conectividad y establecer la confianza antes de definir los controles para minimizar o mitigar el riesgo.
cercado de anillos de aplicaciones
Las aplicaciones/entornos principales de investigación, almacenamiento de información o producción contienen datos críticos. A menudo, las organizaciones comienzan por observar un pequeño número de aplicaciones de producción críticas, mapear la conectividad dentro y fuera de ellas antes de crear políticas estrictas para proteger los datos y, a veces, para reforzar su postura de confianza cero. A menudo escuchamos esto llamado una “iniciativa de joyas de la corona”.
Amenazas de IoT
Desde aplicaciones de software hasta las líneas de producción físicas, vemos un uso intensivo y creciente de IoT. Dispositivos conectados para monitorear, reportar y controlar centralmente los sistemas físicos utilizados durante la fabricación y prueba del producto real. Estos dispositivos y redes de IOT/OT (Tecnología Operacional) están cada vez más conectados a los sistemas de TI, con el alcance de esta interdependencia no siempre claro. Habiendo trabajado anteriormente en los espacios de Infraestructura Crítica y Tecnología Operacional, he visto que esta conectividad representa un riesgo desconocido, ya que los sistemas físicos, si no están dirigidos directamente, aún están dentro del radio de explosión de cualquier daño colateral causado por el compromiso del sistema de TI.
Cumplimiento de normas
Por último, vemos que la industria farmacéutica se está ampliando mandatos de cumplimiento, como el LPM en Francia, la Directiva de los NIS en el conjunto de la UE y las distintas normas ISO.
Estos estándares se ocupan principalmente de la seguridad de aplicaciones y servicios críticos en OES (Operadores de Servicios Esenciales), a los que se encuentran algunas compañías farmacéuticas. Se trata de servicios esenciales que deben seguir funcionando a toda costa: generación de energía, saneamiento, telecomunicaciones, producción de medicamentos. Los mandatos de infraestructura crítica que se aplican en este caso todos se refieren a la separación y segmentación de los sistemas esenciales de las áreas de menor riesgo/importancia de la red.
Cómo ayuda Illumio ASP
Illumio puede ayudar de diversas maneras. Nos concentramos principalmente en la visualización del acceso dentro y fuera de sistemas y aplicaciones críticos, y posteriormente creamos controles en torno al acceso a dichos sistemas, que van desde amplios hasta extremadamente detallados. Mediante este proceso, la microsegmentación, se aborda fácilmente la principal preocupación del movimiento lateral hacia las partes de alojamiento IP de la infraestructura y la posterior exfiltración de datos.
El uso externo de sistemas colaborativos se puede visualizar y determinar para permitir una gran agilidad y velocidad de trabajo mientras se mantiene la seguridad crítica requerida. El mayor uso de plataformas IoT en las áreas de investigación y producción se puede implementar de manera segura sin riesgo para los entornos a los que están inevitablemente conectados.
El cercado de anillos de aplicación y la separación ambiental son casos de uso principales de la plataforma. Al mapear claramente la infraestructura basada en el lenguaje del negocio en lugar de construcciones de red, la conectividad entre cargas de trabajo se entiende fácilmente. Luego podemos construir sobre este mapa para construir una política de segmentación extremadamente simple que defina la conectividad permitida (o no) entre estos sistemas.
Por último, la plataforma Illumio protege con éxito los sistemas críticos de acuerdo con los mandatos y controles pertinentes de la industria, incluida la protección de aplicaciones críticas en la industria de tratamiento de agua, servicios de salud, aerolíneas y servicios eléctricos para la industria.
Con el creciente enfoque en ciberseguridad en la industria farmacéutica, veremos más casos de uso de microsegmentación revelarse en el futuro. El núcleo de estos, creo, implicará principalmente la protección y el acceso en torno a sistemas y datos de alto valor y alto riesgo y la prevención del movimiento lateral hacia estos sistemas y su compromiso. El mapeo y el control centrados en las aplicaciones son primordiales, y la industria farmacéutica está tomando medidas adecuadas para enfrentar dichos riesgos en la actualidad.
Para obtener más información sobre Illumio ASP, visite https://www.illumio.com/products/illumio-core.