Sicurezza informatica nell'ambiente GMP.

Ogni azienda deve proteggersi dagli attacchi informatici. Soprattutto nell'ambiente GMP, ci sono sfide speciali da superare.

Insieme alla finanza e alle assicurazioni, l'industria farmaceutica è uno dei settori finanziariamente forti dell'economia. Considerando le grandi somme di denaro investite nella ricerca di nuovi farmaci, è ancora più importante proteggere tutti i dati da terzi non autorizzati. Devono essere attuate misure sia tecniche che organizzative. Le misure tecniche includono la messa in sicurezza delle reti con un'infrastruttura IT adeguata o firewall. Le misure organizzative includono la documentazione e la formazione dei dipendenti.

Il rapporto 2021 sullo stato dei prodotti farmaceutici e la sicurezza informatica1 di Fortinet scopre che un'industria sta rapidamente perdendo la corsa per assicurare e proteggere la proprietà intellettuale, la continuità aziendale e i dati mission-critical. Il 98% delle aziende farmaceutiche intervistate ha subito almeno una violazione. E circa la metà delle aziende intervistate ha subito da tre a cinque attacchi nell'ultimo anno (2020).

La sicurezza informatica nell'ambiente GMP come sfida speciale.

L'ambiente GMP, particolarmente regolamentato, non facilita esattamente la sicurezza informatica. Per esempio, non si possono fare modifiche non documentate ai sistemi. E anche l'installazione degli aggiornamenti deve essere basata su un concetto, che di solito si basa su documenti come analisi dei rischi, attrezzature e liste di software. Tutti gli sforzi risultano poi in (almeno) un'istruzione di lavoro che descrive in scenari chiaramente definiti come e quando gli aggiornamenti possono essere applicati a quali sistemi. Inoltre, vengono effettuate revisioni regolari della documentazione e degli audit trail.

I metodi degli aggressori si evolvono di conseguenza, incorporando gli attuali meccanismi di protezione. Per questo motivo, la sicurezza informatica nell'azienda richiede un sistema che si evolve anche e che è soggetto a un processo di ciclo di vita. La sicurezza informatica non dovrebbe quindi assolutamente essere intesa dalle aziende e dai dipendenti come un requisito aggiuntivo. Piuttosto, deve essere parte della routine quotidiana di un IT regolamentato. Questo include anche la sensibilizzazione di tutti i dipendenti sull'argomento.

Un sistema di gestione della sicurezza delle informazioni (ISMS) è quindi essenziale.

Proteggere i dati è una faccia della medaglia, l'altra è assicurare la riservatezza, la disponibilità e l'integrità dei dati. Le regole, gli strumenti e i processi necessari sono definiti nel sistema di gestione della sicurezza delle informazioni.

L'implementazione degli standard di sicurezza e il relativo rispetto della governance nell'azienda, così come la minimizzazione dei rischi attraverso l'uso di metodi orientati ai processi, ha successo solo se i seguenti componenti sono incorporati nell'ISMS:

  • Misure tecniche
  • Misure organizzative
  • Concetto di sicurezza informatica
  • Processo del ciclo di vita

Il processo del ciclo di vita (processo di miglioramento continuo) è parte integrante del sistema di gestione della sicurezza delle informazioni. La sicurezza consiste in un mix di tecnologia, misure, personale e processi. Ma anche la formazione e la sensibilizzazione sui temi della sicurezza informatica e della sicurezza delle informazioni giocano un ruolo importante nel contesto di un processo olistico.

Questo significa che dovreste fare un audit e controllarvi regolarmente.

Un attacco può perseguire diversi obiettivi.

Un attacco può avere diversi obiettivi e quindi diversi effetti. Inoltre, un attacco può perseguire diversi obiettivi in parallelo:

Obiettivo
Impatto
Cancellare i dati
  • Violazione del regolamento > non conformità
  • Tracciamento (qualità del prodotto, dati) non più dato
  • Richiamo del prodotto
  • Perdita di reputazione
  • Danni finanziari fino all'insolvenza
Manipolare i dati
  • Le tracce di controllo non sono più significative
  • Qualità del prodotto non garantita
  • Minacce alla sicurezza del paziente
  • Richiamo del prodotto
  • Perdita di reputazione
  • Danni finanziari fino all'insolvenza
Spiare i dati
  • Il concorrente apre nuovi mercati
  • Vendita di dati
  • Perdita di reputazione
  • Danni finanziari fino all'insolvenza
Diffusione di Misinformation
  • Perdita di reputazione
  • Danni finanziari fino all'insolvenza

Tab. 1: Obiettivi ed effetti dell'attacco.

La cancellazione dei dati.

La cancellazione dei dati è fondamentale nell'ambiente GMP. Anni di investimenti in studi e documentazione completa costituiscono la spina dorsale dell'approvazione di un prodotto. Se gli aggressori cancellano i dati e il processo deve essere ricominciato da capo, un'azienda può raggiungere rapidamente i suoi limiti finanziari. Se i prodotti sono già sul mercato, ma la qualità del processo di produzione non può essere tracciata, questo può portare a costosi ritiri di prodotti. La violazione dei requisiti normativi porta automaticamente alla non conformità, che può tradursi rapidamente in lettere di avvertimento da parte della FDA e in una grave perdita di reputazione.

La manipolazione dei dati.

Il pericolo potenziale della manipolazione dei dati è ancora più alto della cancellazione dei dati. La cancellazione dei dati viene generalmente notata più rapidamente della manipolazione. I dati cancellati non significano che la qualità del prodotto sia poi scarsa. Tuttavia, la manipolazione dei dati può avere un impatto molto forte sulla qualità del prodotto. Questo può arrivare a mettere in pericolo la sicurezza dei pazienti.

Spiare i dati e diffondere informazioni false.

Spiare i dati e diffondere informazioni false ha più probabilità di causare danni economici all'azienda e danneggiare la sua reputazione. Anche qui, la gravità dell'attacco in combinazione con l'interesse dei media e il livello di consapevolezza dell'azienda può portare all'insolvenza.

Attività.

Il gruppo di risorse definisce quali dati devono essere protetti. Questi possono essere documenti, rapporti, foto, ma anche informazioni di password o dati di carte di credito.

Quando si scelgono i beni, le seguenti domande sono utili:

  • Quali dati sono più riservati per voi?
  • Non tutti i dati sono ugualmente riservati. Lavorare con livelli di riservatezza. A seconda del livello, viene definito lo sforzo di protezione.

  • Quali dati non devono essere persi in nessun caso?

    Creare categorie e valutarle. I dati che non devono essere persi possono trovarsi nel business/management, nel laboratorio, nell'area di ricerca o anche nella produzione.

  • Cosa causerebbe più danni?

    Definire gli scenari di danno e suddividerli per esempio in base alla probabilità di accadimento, alla probabilità di rilevamento, all'impatto su diverse aree e alla criticità. Prestare attenzione a una valutazione legata ai dati. Il danno maggiore si verifica quando succede a quali dati?

  • Cosa potrebbe avere un forte impatto negativo sulla reputazione dell'azienda?

    Determinare quali scenari possono influenzare negativamente la reputazione dell'azienda. Classificare gli scenari. Non tutti gli scenari influiscono sulla reputazione nella stessa misura.

Derivando dalle risposte, ricevete i beni che valgono (particolarmente) la pena di proteggere per voi.
Anonimato / Privacy.

Anche la privacy e l'anonimato giocano un ruolo importante nella scelta dei beni.

            Anonimato = muoversi nella rete senza essere scoperti

            Privacy = dati segreti (Top Secret, Confidential)

Anonimato significa che ogni azione dell'utente è separata dall'identità. Anche se è possibile vedere quale azione è stata eseguita (ad esempio un'iscrizione in un forum pubblico), non è possibile assegnare l'utente a una persona specifica.2 possibile.

La privacy si riferisce ai dati e alla loro protezione. I segreti dovrebbero essere mantenuti. Per esempio, ha senso rendere i dati aziendali importanti accessibili solo a un certo gruppo di persone. Anche l'invio di dati criptati fa parte della privacy. Se si caricano dati criptati nel cloud, l'azienda come cliente non è anonima, ma i dati sono protetti dalla crittografia e solo chi ha la chiave può decifrare i dati.

In sintesi, gli asset sono i dati di cui dobbiamo occuparci. Formano il nostro patrimonio. Le domande elencate sopra, così come la ponderazione delle aree di anonimato e privacy, possono aiutare nella creazione di beni.

Attività
Fig. 1: Attività
Sicurezza.

Diverse procedure di sicurezza sono utilizzate per proteggere i beni. Per esempio, una VPN (Virtual Private Network) può rendere sicura la connessione tra mittente e destinatario. Anche l'autenticazione a 2 fattori fa parte delle procedure di sicurezza, così come un firewall o il patching dei sistemi informatici (hardware e software).

Sicurezza
Fig. 2: Sicurezza

La sicurezza è il grado di resistenza dei nostri beni alle minacce. Selezioniamo i controlli di sicurezza basandoci in gran parte sugli scenari di minaccia attivati dagli attaccanti.

Minacce.

Le minacce rappresentano il reale scenario di attacco. Oltre agli attacchi per mezzo di virus, trojan, ecc., anche il phishing è una delle minacce. Queste minacce sono controllate/innescate dagli aggressori.

Minacce
Fig. 3: Minacce
Exploit e debolezza.

Le varie minacce sono indicate collettivamente come un exploit. Un exploit tenterà di sfruttare le vulnerabilità conosciute e quindi di ottenere l'accesso ai sistemi. Le vulnerabilità formano il confine tra le minacce e la sicurezza.

Non appena l'exploit vuole penetrare nella zona di sicurezza, le misure di sicurezza devono entrare in vigore. Per fare questo, il sistema di sicurezza deve prima riconoscere che un attacco sta avvenendo. Non esiste una protezione al 100%. Rimane sempre un rischio residuo. Se l'exploit è penetrato con successo nella zona di sicurezza, cercherà di sfondare la prossima linea di difesa. Una volta che il confine tra sicurezza e beni è stato violato, si accede ai beni.

Vulnerabilità.

Con la vulnerabilità, parliamo delle ragioni per cui un attacco potrebbe avere successo in primo luogo. A seconda di quali dati devono essere protetti e in quale misura, si deve stabilire la procedura di sicurezza appropriata. Non tutte le procedure di sicurezza sono adatte a tutti gli scenari.

Per esempio, un computer viene infettato da uno strumento di spionaggio perché non sono stati installati in precedenza aggiornamenti di sicurezza. Una connessione VPN tra il computer e il server di aggiornamento non avrebbe impedito l'attacco in questo caso.

La vulnerabilità per l'infestazione è quindi l'aggiornamento omesso.

Avversari (avversari/attaccanti).

Una volta che avete determinato gli asset e definito le misure di sicurezza, potreste voler proteggervi esplicitamente da certe minacce. A questo scopo, si crea un paesaggio di minacce e si includono gli avversari.

Avversari
Fig.4: Avversari

In questo modo puoi mostrare in dettaglio che vuoi proteggerti dagli hacker, per esempio. Gli hacker spesso usano backdoor come buchi di sicurezza nelle applicazioni. Le patch di sicurezza e gli aggiornamenti forniscono un rimedio. Questo vi permetterebbe di proteggere i rapporti di audit sensibili, tra le altre cose.

Il vettore di attacco.
Vettore di attacco
Fig.5: vettore di attacco

Tuttavia, i vettori di attacco possono anche essere utilizzati in un modo completamente diverso:

Un notebook aziendale con dati altamente sensibili viene rubato. Una connessione VPN è completamente inutile in questo caso. Il colpevole ha teoricamente un tempo infinito per accedere ai dati, dato che è in possesso del notebook. L'unica cosa che aiuta in questo caso è una crittografia molto forte e sicura dell'intero disco rigido del notebook.

La domanda quando si pianifica il concetto di sicurezza è:
Quanto è alto l'impatto se la crittografia viene violata?

Tutti i dispositivi con le relative misure di sicurezza devono essere controllati regolarmente. A causa dei continui cambiamenti delle situazioni di minaccia, le misure prese a volte non sono più sufficienti dopo poche settimane.

Il valore aggiunto.

L'ISMS assicura che i dati non solo possano essere usati ma anche monetizzati all'interno di un quadro legalmente definito. Nell'industria farmaceutica, stanno emergendo tendenze prudenti per rafforzare le vendite con i dati.

Ogni azienda che memorizza o utilizza i dati dei clienti deve essere in grado di mostrare al cliente quali dati vengono utilizzati per quale scopo. Soprattutto per quanto riguarda i modelli di business basati sui dati, c'è da aspettarsi che un ISMS funzionante diventi obbligatorio.

Altri vantaggi dell'ISMS sono:

  • Controllabilità degli aspetti di sicurezza attraverso procedure controllate dal processo
  • Rispetto delle norme di sicurezza
  • Adempimento delle linee guida aziendali in materia di conformità/governance
Abbreviazioni.

2FA

FDA

FW

GMP

ISMS

IP

IT

VPN

 

Autenticazione a 2 fattori

Amministrazione degli alimenti e dei farmaci

Firewall

Pratiche di buona fabbricazione

Sistema di gestione della sicurezza delle informazioni

Protocollo Internet

Tecnologia dell'informazione

Rete privata virtuale

Note e letteratura.

  1. https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/report-state-of-pharmaceuticals-and-cybersecurity.pdf
  2. Nelle reti di computer (rete aziendale, Internet), l'indirizzo IP e altre misure permettono di identificare un utente (o almeno la stazione di lavoro).

Condividi articolo.

Facebook
Twitter
LinkedIn
XING
WhatsApp
E-mail

Persone all'articolo.

Dirk Düsterhöft

Consulente di gestione senior

Dirk Düsterhöft ha studiato informatica all'Università di Scienze Applicate di Bremerhaven con un diploma in informatica dei media. Il signor Düsterhöft ha anche conseguito un Master in Management con particolare attenzione alla gestione aziendale presso l'UFM di Brema.
Durante la sua carriera professionale, ha lavorato in varie posizioni come Online Media Manager, Coordinatore di sistemi e database e come analista IT. Le sue competenze principali includono la registrazione e l'analisi dei processi rilevanti per il CSV nella produzione di vaccini, nonché il coordinamento della migrazione dei sistemi software convalidati secondo le GMP, inclusa la riconvalida. Inoltre, ha esperienza nel CSV in tutta l'area di produzione (GxP, GAMP5, V-Model, Lean, PDSA, ITIL) e nell'ottimizzazione dei processi e nell'implementazione delle specifiche aziendali internazionali del CSV. Il signor Düsterhöft ha preso in carico come project manager un progetto CSV nell'ambiente SAP con più di 25 utenti chiave e lo ha completato con successo in termini di qualità, tempo e costi.
Dirk Düsterhöft supporta Entourage come consulente di gestione senior.

Newsletter.

Leggi di più.

Dr Ralf Hess et al, pubblicato. Articolo sull'implementazione di MDR & IVDR nel diritto nazionale.
Il consulente principale del progetto Entourage, il Dr. Ralf Hess, pubblica un articolo su ...
Il futuro dell'industria farmaceutica è costituito da operazioni guidate dai dati.
La chirurgia guidata dai dati è la tendenza del futuro ...
Autonomia sanitaria europea.
Come Corona espone i fallimenti del servizio sanitario europeo.
Sicurezza informatica nell'ambiente GMP.
Ogni azienda deve proteggersi dagli attacchi informatici. Soprattutto nel ...
Vento di cambiamento. Come la Gran Bretagna e la Svizzera sono diventate paesi terzi.
La Svizzera e il Regno Unito sono stati recentemente designati dall'UE come ...