🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

A indústria farmacêutica esteve na mira dos ataques cibernéticos, com mais frequência do que nunca, nos últimos anos. O setor atrai os cibercriminosos, que são motivados por ganhos financeiros, pois geram e gerenciam alguns dos dados mais confidenciais. Atores patrocinados pelo estado, com o apoio de governos e com a intenção de acertar contas com outros países, têm como alvo seus setores de saúde. No caso de um ataque cibernético em grande escala, o setor farmacêutico poderá sofrer enormes perdas, tanto financeiras quanto em termos de seus dados inestimáveis. Os dados, que incluem propriedade intelectual (IP) dos pacientes, são então invariavelmente vendidos na dark web ou mantido como “refém” para pedir resgate.
Como resultado, a organização afetada sustenta:
A gigante farmacêutica indiana Lupin confirmou um incidente de segurança que afetou seus sistemas de TI em novembro de 2020, após um ataque de ransomware semelhante ter como alvo o Dr. Reddy's Laboratories. O recente aumento de ataques cibernéticos no setor farmacêutico indiano também ocorre porque eles estão entregando medicamentos acessíveis em grande escala, devido à COVID-19.
Curiosamente, o ataque de ransomware que atingiu o Dr. Reddy's ocorreu logo após a empresa ter recebido a aprovação do DCGI (Drug Control General of India) para realizar testes clínicos da vacina russa Sputnik-V. As informações pessoais de indivíduos que participam de ensaios clínicos também correm o risco de exposição de dados. Esses ataques visam atrapalhar a corrida por uma vacina bem-sucedida na Índia e em outros países. O aumento dos ataques cibernéticos contra empresas farmacêuticas na região da APAC (Ásia-Pacífico) custou à indústria cerca de 23 milhões de dólares.
Também de uma perspectiva global, os crimes cibernéticos têm cada vez mais como alvo as empresas farmacêuticas. Recentemente, vários produtos farmacêuticos europeus, como a gigante suíça Roche, foram atacados por um grupo de hackers chamado Blackfly. As atividades desse grupo remontam à China e apontam para a conclusão de que esses ataques foram patrocinados pelo estado. O Blackfly, também conhecido como Grupo Winnti, implanta o malware Winnti em todos os seus ataques, um malware conhecido por seus ataques à cadeia de suprimentos. Os fabricantes europeus BASF e Henkel também foram vítimas do mesmo grupo de ransomware.
Além disso, reguladores de medicamentos como a EMA (Agência Europeia de Medicamentos) também não foram poupados de ataques cibernéticos. O regulador de medicamentos da UE EMA confirmou que foi atingido por um ataque cibernético e que os atores conseguiram acessar documentos relacionados a uma vacina contra a COVID-19. A empresa alemã de biotecnologia BioNTech está desenvolvendo uma vacina para tratar a COVID-19 junto com a parceira estratégica Pfizer. A dupla sofreu um ataque cibernético no início deste mês e confirmou que sua submissão regulatória foi acessada.
Embora a EMA não tenha concordado com a natureza do ataque, afirmou que poucos documentos relacionados à apresentação regulatória pelas vacinas candidatas da Pfizer e da BioNTech, armazenados no servidor da EMA, foram visualizados. O momento desses ataques foi impecável, pois a EMA estava trabalhando para obter a aprovação de duas vacinas contra a COVID-19 e isso poderia ter tido efeitos devastadores em todo o processo.
A autoridade reguladora de medicamentos dos EUA, FDA (Food and Drug Administration), no entanto, superou os agentes de ameaças que queriam roubar dados deles e fez com que documentos confidenciais relacionados à COVID-19 fossem entregues fisicamente por meio de agentes do FBI.
Especialistas em todo o mundo rastrearam a maioria dos ataques relacionados ao COVID a produtos farmacêuticos na China, Coréia do Norte e Rússia. E embora as vítimas desses ataques não tenham sido identificadas, podemos confirmar que pelo menos algumas dessas empresas foram infiltradas com sucesso.
Países como Índia, Reino Unido, EUA, Canadá, França e Coréia do Sul estão todos em diferentes estágios de ensaios clínicos e desenvolvimento da vacina COVID-19; e todos eles foram alvo de grupos de ameaças durante essa crise global de saúde. Relatórios atribuíram os ataques ao grupo de ameaças russo Strontium e aos atores norte-coreanos Zinc and Cerium. Alguns dos métodos que se acredita serem parte de suas táticas são ataques de spray de senhas e força bruta (da Strontium) para roubar credenciais de login e spear-phishing, ofertas de emprego falsas (da Zinc). Em um dos exemplos recentes de ataques de phishing, os operadores por trás da Cerium enviaram e-mails de spear-phishing disfarçados de funcionários da Organização Mundial da Saúde (OMS).
As empresas devem identificar seus ativos digitais mais importantes, bem como os ativos críticos que facilitam as operações comerciais e o desenvolvimento de produtos sem problemas. Isso inclui identificar dados críticos, sua localização, quem tem acesso a eles, a rede na qual seus dados essenciais residem e quais são as propostas atraentes para os agentes de ameaças. Depois que os ativos críticos forem identificados, as organizações devem segregar e proteger seus ativos.
Eles também devem alocar orçamento para um sistema de segurança completo que abranja sistemas de detecção de intrusão e software de inteligência de ameaças. Isso, por sua vez, os mantém atualizados sobre o status de seus ativos. Com a ajuda de uma plataforma de alerta de vulnerabilidade baseada em SaaS, como a xVigil da CloudSEK, sua organização está equipada para proteger seus dados, sua marca e sua infraestrutura exposta à Internet contra ameaças e violações cibernéticas iminentes.