如何保障新冠疫苗的供应链安全
新冠疫苗全球供应链暴露的各种问题已经引起了公众的注意,同样也引起了网络犯罪分子的注意,后者越来越擅长发现和利用这些关键物流网络中的每个潜在威胁面。
没有一种防御工具可以应对所有威胁。新冠疫苗供应链需要的是一种跨供应链的广泛、协调的方法,结合端点安全、身份和访问管理(IAM)、数据驱动的补丁管理、特权访问管理(PAM)和零信任框架。
医疗供应商是全球新冠疫苗供应链不可或缺的一部分,但根据IBM发布的《2021年数据泄露成本报告》,他们的违规成本连续11年处于行业最高水平。根据IBM的数据,医疗行业违规的平均成本从2020年的713万美元增加到2021年的923万美元,增长了29.5%。与此同时,在制药行业,2021年公司的平均违规成本为504万美元。疫苗供应链和高度互联的医疗供应商是不良行为者的热门目标,因为他们的信息是暗网上最畅销的信息之一。
鱼叉式网络钓鱼的案例研究
IBM安全研究人员发现从2020年开始并持续到2021年对新冠疫苗供应链的精心策划的攻击。青岛海尔生物医药就是一个令人震惊的例子。
使用鱼叉式网络钓鱼活动的不良行为者冒充青岛海尔生物医药有限公司的高管,海尔生物医药是一家在低温下储存和运送材料的领先冷链设备供应商。攻击者使用精确定位技术作为鱼叉式网络钓鱼策略的基础,针对积极参与新冠医疗供应链的公司中的12个不同角色(下图)。
鱼叉式网络钓鱼攻击的主要目标还包括欧盟委员会的税收和关税同盟总局。
网络犯罪分子将鱼叉式网络钓鱼活动集中在总部位于德国、意大利、韩国、捷克共和国、大欧洲和中国台湾的全球组织。美国国土安全部的网络安全和基础设施安全局(CISA)跟踪破坏新冠医疗供应链的努力,于2020年发布了一项警报,解释了将网络钓鱼、恶意软件、社会工程和其他技术结合起来尝试访问在全球范围内疫苗供应链。
黑客最常利用的三个端点漏洞
在许多新冠疫苗供应链中,端点被证明是最容易受到攻击的。从没有端点代理到太多代理彼此冲突,确保端点安全成了一项挑战。
Absolute发布的2021年端点风险报告发现,52%的端点安装了三个或更多端点管理工具,端点代理蔓延得越大,安全控制冲突和衰减的速度就越快。组织需要克服端点过载的趋势,因为它们的配置变得越复杂,保护起来就越具有挑战性。
Cybersecurity Insider的《2020年企业安全态势报告》发现,60%的组织只知道其网络中不到75%的设备资产,只有58%的组织表示他们可以在关键事件发生24小时后识别组织内的每一个易受攻击的资产。9%的人估计他们需要一周或更长时间。
不良行为者擅长使用各种自动化和社会工程活动来找到最脆弱的端点以获取访问权限。当今端点破坏尝试蓬勃发展的三个领域如下:
过多依赖手动更新的跟踪和可追溯性。许多医疗供应商的供应网络依赖于自动化和手动供应链工作流程的组合,以将新冠疫苗运送到分发点。不良行为者知道对疫苗运输进行手动跟踪和追踪的次数越多,重定向运输、破坏系统和泄露数据的机会就越大。此外,手动流程容易出错、速度缓慢且缺乏审核历史记录,所有这些都会吸引寻找疫苗供应链的人们破坏。
使用被盗的特权访问凭证破坏物流供应商。另一种最受欢迎的攻击技术是利用被盗的特权访问凭证冒充物流承运商,以重定向货物并窃取交易数据。随着新冠疫苗的开发和制药公司在共享知识产权(IP)上的合作,不良行为者试图结合使用社会工程、鱼叉式网络钓鱼、勒索软件和其他技术来拦截特权访问凭证并窃取有价值的IP 。
针对最脆弱的入境物流和配送供应商。医疗分销网络及其依赖的供应商存在端点安全漏洞,这使他们成为软目标。例如,根据BlueVoyant最近的一项调查,供应链公司的勒索软件攻击平均每两个月发生一次,直到2020年,此时攻击率增加了四倍,达到每月两次。
改善疫苗供应链网络安全的七种方法
到2021年,所有组织都将在端点安全和网络访问支出上加倍。如今,CISO的首要任务是升级端点以提高可见性、控制和合规性。需要围绕端点弹性和自愈端点进行更多创新。
一、疫苗供应链需要一个全行业统一端点管理(UEM)标准来缩小供应商之间的差距。端点是入侵企图的首选威胁载体,进一步强调需要在整个疫苗供应链中制定更一致的UEM标准。医疗和制药公司需要标准化特定的UEM策略,该策略可以跨所有设备进行扩展,包括移动设备,这是最常被忽视的威胁面。例如Ivanti,其收购MobileIron进一步加强了公司在移动设备管理方面的竞争地位。Ivanti的零信任安全、统一端点管理和企业服务管理这三个战略支柱反映了医疗和制药供应链对集成安全方法的迫切需求。
其他在医疗保健和制药领域具有专业知识的UEM供应商包括Blackberry、Microsoft和Citrix。
二、零信任框架是疫苗供应链网络安全的基础。制药商需要优先考虑端点安全,作为其零信任框架的一部分。最低特权访问需要从制药商扩展到供应商和分销合作伙伴,包括医疗服务地点、物流和分销中心。零信任框架可以使用微隔离来缓解供应链入侵尝试或攻击。该领域拥有医疗和制药专业知识的领导者包括Akamai、Blackberry、Duo Beyond、Ericom Software、ForcePoint、Google BeyondCorp Enterprise、Illumio、微软、Palo Alto Networks、Okta和ProofPoint。
三、补丁管理需要超越传统的库存管理方法。使用基于库存的补丁管理方法管理医疗和制药供应链中的端点仍然容易受到攻击。正如BlueVoyant研究显示的那样,今年对供应链和物流供应商的攻击率飙升至每月两次。通过采用更加数据驱动的补丁管理方法,医疗和制药供应链降低了违规风险。基于机器人的自适应智能按风险级别对端点进行优先排序并自动执行补丁更新,可以帮助医疗和制药供应链比任何基于库存的方法更有效地扩展安全性。Ivanti收购RiskSense展示了更具适应性的智能上下文补丁管理方法的未来。
四、跟踪和可追溯性需要以数字为先,以保护供应链。医疗和制药供应链长期以来一直使用跟踪和可追溯性来提高供应链的可见性和绩效。数十年来,包括数字跟踪在内的自动化技术一直在提供批次级别的可追溯性。批次序列化是制药行业的一项长期要求,由于需要在全球范围内安全分发SARS-CoV-2疫苗而变得更加紧迫。FedEx的传感器跟踪技术SenseAware ID旨在简化医疗行业的跟踪和可追溯性。SenseAwareID于2020年11月推出,此后已在冷链、保温毯和温控物流环境中实施。
五、提高身份的安全性是整个疫苗供应链中必不可少的。将IAM扩展到医药供应商的企业围墙之外,扩展到供应链和分销网络的每个成员,将是2021年及以后开展业务的先决条件。例如,不法分子冒充青岛海尔生物医药公司代表的鱼叉式网络钓鱼活动可能会导致跨供应链多个系统的特权访问凭证被盗,从而使数亿美元的供应品、疫苗和知识产权面临风险。
六、医疗和制药供应链需要将多因素身份验证(MFA)作为开展业务的一项要求。领先的制药疫苗供应商需要通过要求在其供应链和分销网络中启用MFA来补充其现有的网络安全实践。这在移动设备上尤为重要,因为不法分子试图窃取笔记本电脑、平板电脑和安全手机以获取发货、定价和物流数据。自去年以来,俄罗斯、伊朗和朝鲜等国继续进行间谍活动、间谍活动和黑客攻击,以窃取与疫苗相关的知识产权。据华盛顿邮报报道,今年全年,朝鲜继续加大力度侵入辉瑞的供应链和研发中心,以窃取新冠疫苗和治疗技术。如果没有MFA、最低特权访问和保护疫苗与相关IP的零信任安全框架,新冠疫苗供应链很容易变成一个漏洞驱动的安全噩梦。
七、获得对特权访问凭证的访问权限是黑客的主要目标,因此是防护重点。美国国土安全部的CISA曾警告制药供应商,黑客曾多次尝试使用基于网络钓鱼的多向量攻击策略窃取特权访问凭证。医药供应商们需要定义一个PAM框架,所有供应链和分销渠道贸易伙伴都必须遵守该框架。