Aumentar la vigilancia frente a los ciberataques | Naturaleza Biotecnología

El sector de la biotecnología debe dedicar más recursos a la ciberseguridad, especialmente aquellas empresas que son fabricantes de productos médicos esenciales.

Los ciberataques van en aumento. Desde el Quiero llorar y NoPetya gusanos informáticos causaron caos en todo el mundo, los ataques digitales son cada vez más comunes. Hoy el El gobierno de los Estados Unidos dice Las amenazas cibernéticas de atención médica representan el 24,5% de todos los ataques, más que para cualquier otro sector, y cada violación cuesta un promedio de ~ $ 5 millones. Y en el cuidado de la salud, el sector biotecnológico puede ser el eslabón más débil de todos. Con sus programas de I+D intensivos en datos, propiedad intelectual de alto valor, cadenas de frío complejas, sistemas de fabricación distribuidos y monopolios de mercado por un lado, y numerosas colaboraciones externas y recursos de ciberseguridad débiles por el otro, parece propicio para el ciberdelito. Lo más preocupante para las empresas que fabrican productos que salvan vidas como la insulina o las proteínas de reemplazo es que la falla en la seguridad de las redes informáticas podría convertirse en una cuestión de vida o muerte para los pacientes.

Los ataques digitales pueden tomar muchas formas: sabotaje deliberado de sistemas informáticos; ciberespionaje para obtener acceso no autorizado a información confidencial; y ransomware para bloquear una red informática o cifrar archivos con el objetivo de extorsionar. Los perpetradores pueden ser actores del estado nación con motivaciones geopolíticas (incluido el Estados Unidos); grupos de hackers o bandas criminales que aúnan recursos y conocimientos con el fin de extorsionar a las víctimas; o Lobos solitarios motivado por travesuras, un rencor personal o alguna otra agenda.

Se emplean varias líneas de ataque: phishing (correos electrónicos masivos o dirigidos de ‘spear phishing’ que atraen a los usuarios para que hagan clic en un enlace o abran un archivo adjunto que deposita malware en el sistema de destino), smishing (textos SMS engañosos con un objetivo similar) , secuestro de protocolos de escritorio remoto (utilizados por los administradores en las redes de la empresa), explotación de vulnerabilidades de la nube y del software (que se descubren y reparan constantemente), ‘ataques de pozo de agua’ (sitios web maliciosos que depositan malware en las computadoras de visitantes desprevenidos) y dispositivos externos como tarjetas de memoria que se pueden usar para cargar malware físicamente en una red.

Según los expertos en seguridad cibernética de Bitdefender, los ataques de ransomware se dispararon con una sorprendente 485% al comienzo de la pandemia de COVID-19, muchos de ellos afectando a las empresas biofarmacéuticas. Los bloqueos, el trabajo remoto y el aumento del uso de VPN no seguras (redes privadas virtuales), junto con una gran cantidad de I + D patentados detrás de vacunas, anticuerpos y diagnósticos biotecnológicos, han puesto a las empresas de biotecnología en la mira.

En octubre de 2020, Dr Reddy’s Laboratories se vio obligado a cerrar varias instalaciones de producción a raíz de un pirateo de datos, justo cuando se preparaba para los ensayos de última etapa de la vacuna rusa Sputnik V. Casi al mismo tiempo, los piratas informáticos que se hacían pasar por un ejecutivo de Haier Biomedical, con sede en China, enviaron correos electrónicos de spear-phishing a varias empresas diferentes involucradas en el apoyo a la cadena de frío de vacunas. Los piratas informáticos de Corea del Norte que se hicieron pasar por reclutadores de empleo en LinkedIn y WhatsApp se acercaron a los empleados de AstraZeneca que trabajan en la vacuna COVID-19 con ofertas de trabajo falsas con la esperanza de acceder a las computadoras de las víctimas; y de acuerdo a El periodico de Wall Street, estos mismos piratas informáticos también fueron responsables de intentar robar información sobre vacunas de Johnson & Johnson y Novavax, así como de tres fabricantes de medicamentos de Corea del Sur. En diciembre de 2020, Pfizer anunció se le informó a la Agencia Europea de Medicamentos que se había accedido ilegalmente a documentos relacionados con su vacuna Comirnity COVID-19; luego fueron liberados. Y en 2021, un ataque de malware, “casi seguro” atribuido a los servicios de inteligencia rusos, provocó una interrupción de la red de dos semanas en miltenyi biotecque estaba secuenciando muestras de COVID-19 para la investigación.

Estos son los ataques que conocemos. Es más probable que muchos no sean denunciados debido al daño a la reputación involucrado. Pero un ataque cibernético por encima de todos los demás sirve como un momento de aprendizaje.

En 2017, NotPetya Merck infectado red informática central, eliminando ~ 30,000 computadoras y cifrando datos en ventas, fabricación e investigación. El ataque paralizó a la farmacéutica durante dos semanas y afectó a las computadoras que controlan la producción de sus vacunas contra el virus del papiloma humano y la hepatitis B, lo que provocó una escasez de suministros. Merck terminó teniendo que pedir prestado $ 240 millones en vacunas Gardasil de las reservas de los Centros para el Control de Enfermedades de EE. UU., con pérdidas totales calculadas en >$ 1.0 mil millones. tomó hasta enero de este año para que la farmacéutica sea pagada por sus aseguradoras.

Dada la experiencia de Merck, las amenazas cibernéticas a la fabricación de varios otros medicamentos biotecnológicos deberían ser motivo de especial preocupación.

Tomando la insulina como un ejemplo, al menos 42 empresas independientes fabrican insulina a nivel mundial. Pero en Estados Unidos, un persistente oligopolio de solo tres empresas —Novo Nordisk, Sanofi y Eli Lilly— es responsable de todo el suministro. Si los ciberdelincuentes tomaran las instalaciones de fabricación de estas tres empresas, el suministro de insulina de EE. UU. podría verse gravemente comprometido.

De manera similar, los fabricantes de medicamentos que fabrican terapias de reemplazo de enzimas recombinantes también pueden ser objetivos. Decenas de miles de pacientes con enfermedades raras dependen de la terapia enzimática. Y, sin embargo, una encuesta de terapias de reemplazo de enzimas aprobadas muestra que solo ocho fabricantes proporcionan la mayoría de estos productos. Ya conocemos las nefastas consecuencias del cierre de una de las plantas de estos fabricantes: hace una década, contaminación viral adventicia en Genzyme (ahora Sanofi) condujo a una escasez agobiante de medicamentos para las personas con enfermedades de Gaucher y Fabry. ¿Por qué un ciberataque no tendría consecuencias similares?

Afortunadamente, hay señales de que el gobierno de los EE. UU. y los grupos industriales se están dando cuenta de la amenaza. El año pasado, el Centro de Análisis e Intercambio de Información sobre Bioeconomía (BIO-ISAC) se fundó para proporcionar a los miembros del sector público y privado inteligencia sobre amenazas, identificación y mitigación de vulnerabilidades, y educación y divulgación. Del mismo modo, el Aldea de biohacking proporciona un lugar para interactuar con ‘sombreros blancos’: piratas informáticos que buscan trabajar con empresas para investigar las vulnerabilidades cibernéticas en las redes y proporcionar parches para proteger los sistemas.

Pero toda la industria biotecnológica necesita aumentar su conciencia. Solo en junio, la pandilla de extorsión de datos ‘Industrial Spy’ se puso a la venta en los archivos del mercado de extorsión Tor del grupo. robado de Novartis, cuyo precio era de 500.000 dólares en bitcoins. Para ataques cibernéticos y violaciones de datos, las empresas biofarmacéuticas deben aceptar que es una cuestión de cuándo, no si.

Acerca de este artículo

Verifique la moneda y la autenticidad a través de CrossMark

Citar este artículo

Aumentar la vigilancia frente a los ciberataques.
Nat biotecnología (2022). https://doi.org/10.1038/s41587-022-01446-4

Descargar cita