إلى الخلف
برامج ضارة
جدول المحتوى
التعامل مع الهجمات الإلكترونية ذات الطابع الخاص بـ COVID: قطاع الأدوية
بواسطة كلاودسك
في 28 يونيو 2021

كانت صناعة الأدوية في مرمى الهجمات الإلكترونية، أكثر من أي وقت مضى، في السنوات القليلة الماضية. تجذب الصناعة المحتالين الإلكترونيين، الذين تحفزهم المكاسب المالية، حيث يقومون بتوليد وإدارة بعض البيانات الأكثر حساسية. تستهدف الجهات الفاعلة التي ترعاها الدولة، بدعم من الحكومات وبهدف تسوية الحسابات مع البلدان الأخرى، صناعات الرعاية الصحية الخاصة بها. في حالة وقوع هجوم إلكتروني واسع النطاق، يمكن أن يتكبد قطاع الأدوية خسائر فادحة، سواء من الناحية المالية أو من حيث البيانات التي لا تقدر بثمن. يتم بعد ذلك بيع البيانات، التي تتضمن الملكية الفكرية (IP) للمرضى، دائمًا على شبكة الويب المظلمة أو احتُجز «كرهينة» للحصول على فدية.

ونتيجة لذلك، تحافظ المنظمة المتأثرة على:

  • العقوبات القانونية،
  • الغرامات،
  • الأضرار التي لحقت بالأعمال التجارية وسمعة العلامة التجارية،
  • عدم الثقة في العملاء،
  • انخفاض الإيرادات،
  • الشبكة، انقطاع المرافق،
  • خطر تعطل سلسلة التوريد.

الهجمات الإلكترونية الأخيرة التي تحمل عنوان COVID استنادًا إلى المنطقة

الهند وآسيا والمحيط الهادئ

أكدت شركة الأدوية الهندية العملاقة لوبين حادثًا أمنيًا أثر على أنظمة تكنولوجيا المعلومات الخاصة بها في نوفمبر 2020 بعد هجوم مماثل من برامج الفدية استهدف مختبرات الدكتور ريدي. إن الزيادة الأخيرة في الهجمات الإلكترونية في قطاع الأدوية الهندي ترجع أيضًا إلى أنها في طور تقديم أدوية ميسورة التكلفة على نطاق واسع، بسبب COVID-19.

ومن المثير للاهتمام أن هجوم الفدية الذي أصاب الدكتور ريدي كان بعد فترة وجيزة من حصول الشركة على موافقة DCGI (مراقبة المخدرات العامة في الهند) لإجراء تجارب سريرية على لقاح Sputnik-V الروسي. المعلومات الشخصية للأفراد الذين يشاركون في التجارب السريرية معرضة أيضًا لخطر التعرض للبيانات. تهدف مثل هذه الهجمات إلى عرقلة السباق نحو لقاح ناجح في الهند ودول أخرى. كلفت الزيادة في الهجمات الإلكترونية ضد شركات الأدوية في منطقة APAC (آسيا والمحيط الهادئ) الصناعة ما يقرب من 23 مليون دولار.

أوروبا

من منظور عالمي أيضًا، تستهدف الجرائم الإلكترونية بشكل متزايد شركات الأدوية. في الآونة الأخيرة، تعرضت العديد من الأدوية الأوروبية مثل العملاق السويسري روش لهجوم من قبل مجموعة قرصنة يطلق عليها اسم Blackfly. تم إرجاع أنشطة هذه المجموعة إلى الصين وتشير إلى استنتاج مفاده أن هذه الهجمات كانت برعاية الدولة. تقوم Blackfly، المعروفة أيضًا باسم Winnti Group، بنشر برامج Winnti الضارة في جميع هجماتها، وهي برامج ضارة معروفة بهجمات سلسلة التوريد الخاصة بها. كانت الشركات المصنعة الأوروبية BASF و Henkel أيضًا ضحايا لنفس مجموعة برامج الفدية.

علاوة على ذلك، فإن منظمي الأدوية مثل EMA (وكالة الأدوية الأوروبية) لم يسلموا أيضًا من الهجمات الإلكترونية. أكدت هيئة تنظيم الأدوية في الاتحاد الأوروبي EMA أنها تعرضت لهجوم إلكتروني وأن الجهات الفاعلة تمكنت من الوصول إلى المستندات المتعلقة بلقاح COVID-19. تعمل شركة BioNTech الألمانية للتكنولوجيا الحيوية على تطوير لقاح لعلاج COVID-19 جنبًا إلى جنب مع الشريك الاستراتيجي Pfizer. تعرض الثنائي لهجوم إلكتروني في وقت سابق من هذا الشهر وأكد أنه تم الوصول إلى تقريره التنظيمي.

على الرغم من أن EMA لم توافق على طبيعة الهجوم، إلا أنها ذكرت أنه تم عرض عدد قليل من المستندات المتعلقة بالتقديم التنظيمي من قبل مرشحي لقاح Pfizer و BioNTech، المخزنة على خادم EMA. كان توقيت هذه الهجمات لا تشوبه شائبة، حيث كانت EMA تعمل على الحصول على الموافقة على لقاحين لـ COVID-19 وكان من الممكن أن يكون لها آثار مدمرة على العملية بأكملها.

أمريكا

ومع ذلك، تفوقت هيئة تنظيم الأدوية الأمريكية FDA (إدارة الغذاء والدواء) على الجهات الفاعلة في مجال التهديد التي تتطلع إلى سرقة البيانات منها وتم تسليم المستندات الحساسة المتعلقة بـ COVID-19 إليهم فعليًا من خلال عملاء مكتب التحقيقات الفيدرالي.

قام الخبراء في جميع أنحاء العالم بتتبع معظم الهجمات المرتبطة بـ COVID على الأدوية إلى الصين وكوريا الشمالية وروسيا. وعلى الرغم من عدم ذكر أسماء ضحايا هذه الهجمات، يمكننا أن نؤكد أن بعض هذه الشركات على الأقل قد تم اختراقها بنجاح.

تمر دول مثل الهند والمملكة المتحدة والولايات المتحدة وكندا وفرنسا وكوريا الجنوبية بمراحل مختلفة من التجارب السريرية وتطوير لقاح COVID-19؛ وقد تم استهدافها جميعًا من قبل مجموعات التهديد خلال هذه الأزمة الصحية العالمية. وعزت التقارير الهجمات إلى مجموعة التهديد «سترونتيوم» التي تتخذ من روسيا مقراً لها والجهات الفاعلة الكورية الشمالية «الزنك» و «السيريوم». بعض الأساليب التي يُعتقد أنها جزء من تكتيكاتهم هي رش كلمات المرور وهجمات القوة الغاشمة (بواسطة Strontium) لسرقة بيانات اعتماد تسجيل الدخول والتصيد الاحتيالي وعروض العمل المزيفة (بواسطة Zinc). في أحد الأمثلة الحديثة على هجمات التصيد الاحتيالي، أرسل المشغلون الذين يقفون وراء Cerium رسائل بريد إلكتروني للتصيد الاحتيالي تتنكر في زي مسؤولي منظمة الصحة العالمية (WHO).

ذا واي أوت

يجب على الشركات تحديد أهم أصولها الرقمية بالإضافة إلى الأصول الهامة التي تسهل العمليات التجارية السلسة وتطوير المنتجات. يتضمن ذلك تحديد البيانات الهامة، وموقعها، ومن يمكنه الوصول إليها، والشبكة التي توجد عليها بيانات المهام الحرجة الخاصة بهم، وما هي المقترحات الجذابة للجهات الفاعلة في مجال التهديد. بمجرد تحديد الأصول الهامة، يجب على المؤسسات فصل أصولها وحمايتها.

يجب عليهم أيضًا تخصيص ميزانية لنظام أمان شامل يغطي أنظمة كشف التسلل وبرامج استخبارات التهديدات. وهذا بدوره يبقيهم محدثين فيما يتعلق بحالة أصولهم. بمساعدة منصة تنبيه الثغرات الأمنية المستندة إلى SaaS مثل xviGil من CloudSek، فإن مؤسستك مجهزة لحماية بياناتها وعلامتها التجارية وبنيتها التحتية المعرضة للإنترنت، ضد التهديدات والانتهاكات الإلكترونية الوشيكة.

لم يتم العثور على أية عناصر.

مدونات ذات صلة