Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT

Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.

Betriebstechnologie (Operational Technology, OT), also sämtliche Hardware und Software, die für die Überwachung und Steuerung von physischen Prozessen, Geräten und Infrastrukturen verwendet wird, beispielsweise von Robotern in Produktionsanlagen oder Distributionssystemen in zentralen Lagerhäusern, stellt für Cyberkriminelle ein attraktives Ziel dar. OT ist in vielen Fällen essenziell für die sichere Ausführung der entsprechenden Prozesse und ein erfolgreicher Angriff auf sie hat in den meisten Fällen Produktionsausfälle zur Folge, die für das Unternehmen langwierig, kompliziert und kostenintensiv zu beheben sind.

Pharmazeutische Produktion: Eine Branche mit besonderem Risikoprofil. In kaum einer Branche gilt dies mehr als in der pharmazeutischen Produktion, da diese Produktionsprozesse oftmals hochgradig automatisiert und präzise sind. Zudem sind sie in einem stark regulierten Umfeld mit hohen regulatorischen und Compliance-Anforderungen tätig, darunter GxP, FDA 21 CFR Part 11 oder EU Annex 11. GxP (Good x Practices) alleine umfasst beispielsweise eine ganze Reihe an Richt-linien, die hohe Qualität, Sicherheit und Wirksamkeit von pharmazeutischen Produkten gewährleisten sollen, von der Herstellung bis hin zum Vertrieb.

Eine Nichteinhaltung dieser Anforderungen kann zu rechtlichen Folgen sowie zu empfindlichen finanziellen Strafen und Verlusten, beispielsweise aufgrund von Produktrückrufen, nicht mehr verwendbaren Rohstoffen und Materialien oder dem Verlust wichtiger Zertifizierungen führen. Gerade letzteres ist ein großes Risiko, da viele OT-Systeme zertifiziert sind, um zu gewährleisten, dass die strengen regulatorischen und Compliance-Standards der Branche erfüllt sind. Eine Wiederherstellung der entsprechenden Systeme erfordert in vielen Fällen eine erneute Zertifizierung, die zeit- und kostenaufwändig ist und die Produktion noch länger lahmlegt.

Diese strengen Auflagen ergeben sich aus der Kritikalität der Produkte und Prozesse dieser Unternehmen. Produktionsausfälle oder -störungen können zu Engpässen bei essenziellen Medikamenten oder Impfstoffen führen, die für die Behandlung von lebensbedrohlichen Erkrankungen notwendig sind. Damit stellen sie nicht nur ein unternehmerisches Risiko dar, sondern haben direkte Auswirkungen auf Patienten und Gesundheitssysteme – insbesondere während Gesundheitskrisen wie Pandemien, in denen Pharmaunternehmen besonders oft zum Ziel von Angreifern werden.

Ähnlich verhält es sich, wenn ein Angriff zu Änderungen der Produktionsparameter – zum Beispiel hinsichtlich Temperatur oder Druck – und damit zu Qualitätsabweichungen in den Chargen führt, wodurch Medikamente und Impfstoffe möglicherweise fehlerhaft oder kontaminiert und damit unwirksam oder gefährlich werden. Dies gilt vor allem bei hochspezialisierten Medikamenten, die auf einzelne Patienten oder spezifische Zellprofile zugeschnitten sind.

Sollten Cyberkriminelle durch ihren Angriff zudem in der Lage sein, Forschungsdaten, klinische Studienergebnisse oder anderes geistiges Eigentum zu entwenden, kann auch dies erhebliche finanzielle und Reputationsfolgen nach sich ziehen. Aufgrund des hohen Wertes ihres geistigen Eigentums werden Angriffe auf Pharmaunternehmen außerdem oft von erfahrenen und technisch versierten Angreifern ausgeführt – von organisierten kriminellen Gruppen, Industriespionen und selbst nationalstaatlichen Akteuren.

Und auch Insider-Bedrohungen, beispielsweise durch Mitarbeiter oder Auftragnehmer mit Zugang zu OT-Systemen sind aus diesem Grund nicht zu vernachlässigen, egal ob diese absichtlich oder versehentlich die Sicherheit der Systeme gefährden. Mit Blick auf dieses einzigartige Risikoprofil müssen Pharmaunternehmen verschiedene zusätzliche Aspekte bei der Absicherung ihrer OT beachten, die über die Standards in vielen anderen Branchen hinausgehen.

Die spezifischen OT-Sicherheitsanforderungen von Pharmaunternehmen. Zunächst ein Blick auf die abzusichernden Systeme selbst. Wie bereits erwähnt sind viele davon kritisch für die Produktion und können deshalb nicht über einen längeren Zeitraum hinweg ausfallen. Angreifer sind sich dessen bewusst, und nutzen bei Angriffen auf Pharmaunternehmen teilweise gezielt Angriffsmethoden wie Ransomware, die das Potenzial haben, besonders lange Ausfallzeiten zu verursachen, um die Unternehmen dazu zu bringen, die Lösegeldforderungen der Angreifer eher zu erfüllen.

Die Tatsache, dass viele dieser Systeme zur Daten-analyse, Produktionsüberwachung oder Fernsteuerung eng in die IT der jeweiligen Unternehmen integriert sind, vergrößert die potenzielle Angriffsfläche noch einmal. Wenn also beispielsweise zentrale ERP- oder MES-Systeme durch herkömmliche Cyberbedrohungen wie Phishing, Malware oder DDoS-Angriffe kompromittiert werden, können einerseits für die Produktionsprozesse notwendige Prozessdaten nicht dokumentiert und abgelegt werden und andererseits können diese Systeme den Angreifern als Einfallstor in die oftmals vergleichsweise weniger geschützten Bereiche der OT dienen.

Bei vielen OT-Umgebungen handelt es sich zudem um Altsysteme, die nicht mit Hinblick auf die Anforderungen moderner Cybersicherheit entwickelt wurden und die dementsprechend anfälliger für solche Angriffe sind. Wenn in diesen Bereichen moderne Sicherheitslösungen verwendet werden sollen, müssen für die Implementierung und Nutzung also oftmals kreative und ressourcenintensive Strategien zum Einsatz kommen, die zudem die bereits zertifizierten Produktionsprozesse nicht unterbrechen oder beeinträchtigen.

Dies ist einerseits essenziell, um die Produktionskontinuität zu gewährleisten, aber auch da alle Änderungen an OT-Systemen, einschließlich Sicherheits-Patches oder -Upgrades erneut zertifiziert werden müssen. Nicht zuletzt müssen die entsprechenden Sicherheitsmaßnahmen deshalb auch gewährleisten können, dass für alle OT-Systeme vollständige und manipulationssichere Audit- und Prüfprotokolle erstellt und kontinuierlich aktualisiert werden.

Wie Pharmaunternehmen ihre OT optimal schützen können. Genau wie beim Schutz der IT gilt auch beim Schutz der OT, dass dafür idealerweise ein erfahrener Partner an Bord geholt werden sollte, der nicht nur die dafür notwendige Technologie, sondern auch die Erfahrung in der Implementierung und Beratungskompetenz mitbringt. Einen entsprechenden Partner zu identifizieren, sollte also der erste Schritt für Pharmaunternehmen sein.

Das wichtigste Merkmal, das ein solcher Partner mitbringen sollte, ist umfassende Erfahrung in stark regulierten Branchen wie der pharmazeutischen Produktion. Dies umfasst ein Bewusstsein für die Wichtigkeit der verschiedenen bereits erwähnten Aspekte wie die Gewährleistung der Integrität von elektronischen Aufzeichnungen, die Implementierung zuverlässiger Audit- und Prüfpfade und die Sicherstellung der Rückverfolgbarkeit von automatisierten Produktionsprozessen.

Ebenso sollte ein Sicherheitspartner in der Lage sein, OT- und IT-Sicherheit gleichermaßen abzudecken. Vor allem die Integration von OT-Systemen in IT-Netzwerke unter Einhaltung aller relevanten regulatorischen und Compliance-Anforderungen sollte dabei eine Priorität darstellen. Da sich die Sicherheitsherausforderungen in diesen Bereichen teilweise erheblich unterscheiden, sollte ein Sicherheitspartner deshalb über ein multidisziplinäres Team verfügen, das Fachwissen aus beiden Bereichen vereint.

Der Partner sollte beispielsweise die technische Implementierung und Orchestrierung von Systemen zur Erkennung von Angreifern und Endpunktschutzlösungen ebenso beherrschen wie auch den Schutz von OT-Altsystemen, SCADA-Umgebungen und industriellen Steuerungssystemen (ICS). So lässt sich sicherstellen, dass die OT-Sicherheitsmaßnahmen mit den IT-Sicherheitsrichtlinien des Unternehmens übereinstimmen, ohne dass letztere die Produktionseffizienz beeinträchtigen.

Konkret sollte ein zuverlässiger OT-Sicherheitspartner die folgenden Leistungen anbieten können:

  • Cybersicherheitsbewertungen: Ermittlung des aktuellen Reifegrads der Cybersicherheit auf Grundlage relevanter Branchenstandards und -anforderungen.
  • Cybersicherheitsstrategie: Gestaltung einer Strategie zur Verbesserung der Cybersicherheit auf Basis der vorhergehenden Analyse.
  • Technische Implementierung: Koordination der Implementierung der beschlossenen Maßnahmen zur Verbesserung der Cybersicherheit.
  • Überprüfung der Architektur: Überprüfung der Architektur wichtiger Dienste wie beispielsweise der Netzwerk- oder Domain-Segmentierung.
  • Laufender Betrieb und kontinuierliche Updates: Betrieb ausgewählter Cybersicherheitsmaßnahmen für die Produktion, zum Beispiel PKI-Umgebungen oder Überwachungslösungen.

Fazit. In der pharmazeutischen Produktion muss umfassende OT-Sicherheit eine Priorität darstellen. Denn gerade in diesem Bereich mit seinem einzigartigen Risikoprofil stellt sie nicht nur ein Garant für Geschäftskontinuität und Compliance mit allen relevanten regulatorischen Standards dar, sondern auch für die Erfüllung der ethischen Verantwortung gegenüber Patienten und damit gegenüber der Gesellschaft als Ganzes.

 


Marcel Fischer,
Co-Gründer von
BxC Security

 

 

Illustration: © Seamartini | Dreamstime.com

 

2947 Artikel zu „OT Cyberangriff“

Cybersicherheit : OT-Systeme als Einfallstor für Cyberangriffe

Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.   Maschinen, Anlagen und Systeme arbeiten zunehmend vernetzt, der Entwicklungsprozess ist dabei höchst dynamisch. Industry 4.0 und »Intelligente Fabriken«…

Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert

Die Ergebnisse der Falcon OverWatch Threat Hunter zeigen, dass die Breakout Time für E-Crime-Akteure gesunken ist.   CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50…

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

Globale Unternehmen haben Schwierigkeiten, eine konsistente Anwendungssicherheit über mehrere Plattformen hinweg aufrechtzuerhalten. Zudem verlieren sie mit dem Aufkommen neuer Architekturen und der Einführung von Application Program Interfaces (APIs) an Transparenz. Dies sind die zentralen Ergebnisse der Radware-Studie »2020-2021 State of Web Application Security Report« [1]. Hintergrund dieser Entwicklung ist die Notwendigkeit, sich schnell auf ein…

IoT-Geräte stellen Sicherheitsrisiken durch Cyberangriffe dar

IoT entwickelt sich immer mehr zum Haupttreiber für PKI, gleichzeitig sind Unternehmen nicht ausreichend auf Bedrohungen vorbereitet. Das IoT (Internet of Things) ist aktuell einer der Technologietrends mit dem stärksten Wachstum. Unternehmen setzen sich jedoch gefährlichen Cyberrisiken aus, indem sie in diesem Zusammenhang der PKI-Sicherheit nicht genügend Priorität beimessen. Das zeigen die neuesten Untersuchungsergebnisse von…

Hacker rekrutieren Roboter für Cyberangriffe

 Unternehmen müssen sich mit einer neuen Art von Cyberattacken befassen. Hacker nutzen verstärkt künstliche Intelligenz (KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen. Spezielle Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen helfen – zum Beispiel sogenannte Intrusion…

Optimierungspotenzial: Kosten senken ohne Entlassungen

In wirtschaftlich angespannten Zeiten steht die Reduzierung der Belegschaft bei vielen Unternehmen an erster Stelle auf der Agenda. »Das ist völlig falsch«, sagt Karlheinz Zuerl, CEO der German Technology & Engineering Corporation (GTEC), »weil es in der Regel viel bessere Optionen zur Kostensenkung gibt.« Aus zahlreichen Optimierungsprojekten in der Industrie weiß er: »In der Regel…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Unternehmen haben keine konkreten Notfallpläne für Krisen in der Schublade

Nur rund die Hälfte von 600 weltweit befragten Unternehmen verfügt über einen Notfallplan im Falle einer Cyberattacke (56 Prozent), eines Lieferkettenausfalls (58 Prozent) oder des Angriffs eines aktivistischen Investors (54 Prozent). Es gibt erkennbare Unterschiede zwischen nordamerikanischen und europäischen Unternehmen – besonders Unternehmen in Europa sowie weiteren Ländern im Nahen und Mittleren Osten und in…

Das Potenzial von NIS2 erkennen

Wie Unternehmen NIS2-Compliance gezielt umsetzen und Cybersecurity als strategischen Vorteil nutzen können.   Während die Umsetzung der EU-Richtlinie NIS2 in Deutschland voraussichtlich bis Mai 2025 auf sich warten lässt, steigt das Risiko durch Cyberangriffe weiter – mit potenziellen Folgen wie Produktionsausfällen und hohen Wiederherstellungskosten. Dennoch wird Cybersicherheit in vielen Unternehmen oft als Kostenfaktor betrachtet und…

Die Angst vor Cyberangriffen – und einem Cyberkrieg

  7 von 10 sehen große Gefahr durch Cybercrime für Deutschland, 6 von 10 fürchten einen Cyberkrieg. Als größte Cyberbedrohung gelten Russland und China – aber ein Drittel sieht auch die USA als Gefahr. Bitkom legt Cyberbilanz der Nationalen Sicherheitsstrategie anlässlich der Munich Cyber Security Conference vor.   In Deutschland greift die Angst vor Cyberangriffen…

KI, Training, Inferenz und RAG – neues Potenzial für KI

Am 30. November 2022 wurde ChatGPT von OpenAI der Welt vorgestellt, der Rest ist Geschichte – im wahrsten Sinne des Wortes. Seitdem sind zwei Jahre vergangen, und das Interesse an KI ist rasant gestiegen. Dies hat zu einer mehrfachen Steigerung der Marktkapitalisierung von Nvidia, dem führenden Hersteller von Grafikprozessoren, geführt. Auch andere Player wurden geweckt,…

OT und IT – Herausforderungen für die Cybersicherheit

Mit der zunehmenden Digitalisierung und Automatisierung in der Industrie steigen die Anforderungen an die Cybersicherheit. Waren IT und OT früher getrennte Welten, befinden sich die Systeme heute in zunehmend verbundenen Netzwerken und sind auch an das Internet angebunden. Dadurch entstehen neue Angriffsflächen, die die Sicherheit beider Bereiche gefährden. Ein Zero-Trust-Ansatz wird auch für die OT…

Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen.   Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…

Fake-Jobangebote für Software-Entwickler auf Linkedin

Aktive Kampagne mit Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Infostealer für Krypto-Wallets als Payload einer vermeintlichen Projekt-Demo. Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf Linkedin. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer. Linkedin ist nicht nur…

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyberangriffe im Q3 2024

Neuer Gobal Threat Intelligence Report zeigt aktuelle Cyberangriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur.   BlackBerry Limited veröffentlicht in seiner neuesten Ausgabe des Global Threat Intelligence Report aktuelle Trends der Cybersicherheit. Zwischen Juli und September hat BlackBerry weltweit mehr als 600.000 Attacken auf kritische Infrastruktur registriert, 45 Prozent davon hatten den Finanzsektor im Visier. Mehr als 430.000…