Cybersecurity

Andrea Gillhuber,

Den Impfstoff vor Hackern schützen

Hacker gefährden Lagerung und Logistik der Corona-Impfdosen, greifen Pharmaunternehmen an und hackten zuletzt die europäische Arzneimittelagentur EMA. Egal ob Impfstoff oder Industrieprodukte, so schützen Unternehmen ihr Know-how. Von Daniel Heck

Alle Beteiligten stehen also zunehmend unter Druck, sich besser zu schützen – auch im Interesse des Gemeinwohls. Gleichzeitig müssen sie ihre Geschäftsfähigkeit erhalten und Instrumente nutzen, die ihre Agilität bei der Zusammenarbeit erhöhen. Um diese Agilität mit dem Schutz der Daten zu vereinbaren, sind vier zentrale IT-Sicherheitsstrategien notwendig. © Rohde & Schwarz Cybersecurity

Die gemeinsame globale Anstrengung von Pharmaunternehmen bei der Suche nach einem Corona-Impfstoff ist einzigartig. Möglich waren diese Erfolge auch dadurch, dass sich Geschäftsprozesse heute nahezu vollständig digitalisieren lassen. Ergebnisse aus klinischen Studien, Laborwerte oder Strategiepapiere können in Bruchteilen von Sekunden mit Partnern, Laboren und Lieferanten weltweit ausgetauscht und verarbeitet werden. Cloud-Dienste wie Microsoft Teams und SharePoint Online machen es möglich, Daten gemeinsam zu bearbeiten – völlig unabhängig davon, an welchem Ort die beteiligten Ärzte, Wissenschaftler und Laborleiter arbeiten.

Agilität birgt Risiken

Diese Agilität birgt aber auch neue Risiken. Hochsensible Daten aus klinischen Studien oder der Forschung liegen in den Rechenzentren von Cloud-Anbietern ab. Technisch sind die Daten bei den großen Cloud-Providern zwar oft besser geschützt, als in vielen selbst betriebenen Rechenzentren mittelständischer Unternehmen. Allerdings droht ein Zugriff durch die Cloud-Provider selbst und – im Falle von US-amerikanischen Providern – durch staatliche Behörden. Denn der sogenannte ‚Cloud-Act‘ verpflichtet US-amerikanische Cloud-Anbieter, den US-Behörden Zugriff auch auf nicht in den USA gespeicherte Daten zu gewähren – und unterläuft damit die EU-DSGVO.

Anzeige

Aus diesem Grund hat der Europäische Gerichtshof (EuGH) in diesem Sommer das mit den USA geschlossene Datenschutzabkommen ‚Privacy Shield‘ für ungültig erklärt. Im Grunde dürfen deutsche Unternehmen derzeit keine Cloud-Angebote von Microsoft, Google oder Apple für ihre Geschäftsprozesse ohne eine spezielle EU-DSGVO-konforme Sicherung durch einen vertrauenswürdigen Anbieter nutzen. Die Pharmaindustrie ist allerdings auf US-amerikanische Dienste von Microsoft, Amazon oder Google angewiesen, wenn sie weltweit in der Cloud zusammenarbeiten will.

Cyberangriffe nehmen rapide zu

Auch das Home Office wurde durch Cloud-Dienste wie Microsoft Teams oder SharePoint Online erst großflächig möglich. Die Arbeit von zu Hause eröffnet jedoch ebenfalls eine ganze Reihe von Gefahren für die Datensicherheit. Angreifer nutzen beispielsweise Schwachstellen in unsicheren VPN-Tools oder Kollaborationsplattformen aus. Die Arbeit im Home Office hat zudem die Zahl der Angriffe durch Phishing-Mails rapide steigen lassen. Professionelle Hackerversenden solche E-Mails, um die Empfänger auf mit Malware infizierte Webseiten zu locken. Auf diese Weise versuchen sie in die IT-Infrastruktur der Firmen zu gelangen, um sensible Daten abzugreifen.  Angriffe auf Unternehmen, die mit der Entwicklung, Zulassung und Verteilung der Impfstoffe gegen Covid-19 zu tun haben, sind bereits massiv erfolgt.

So schützen Sie Ihr Know-how und Ihre Prozesse

Alle Beteiligten stehen also zunehmend unter Druck, sich besser zu schützen – auch im Interesse des Gemeinwohls. Gleichzeitig müssen sie ihre Geschäftsfähigkeit erhalten und Instrumente nutzen, die ihre Agilität bei der Zusammenarbeit erhöhen. Um diese Agilität mit dem Schutz der Daten zu vereinbaren, sind vier zentrale IT-Sicherheitsstrategien notwendig:

  1. Die Cloud sicher machen: Die Tatsache, dass immer mehr Dateien in einer Cloud abliegen, stellt bisherige Sicherheitsstrategien zunehmend in Frage. Denn niemand kann seine Daten mit Hilfe von Firewalls schützen, wenn diese auf den Servern von Cloud-Anbietern liegen. Unternehmen benötigen innovative technische Lösungen, die ihnen die Kontrolle über ihre Daten zurückgeben. Microsoft hat diesen Weg gemeinsam mit dem deutschen IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity eingeschlagen. Sensitive Nutzerdaten werden dabei von der Cloud entkoppelt und können verschlüsselt an beliebigen Orten – beispielsweise dem Unternehmensnetzwerk – gespeichert werden. Kein Cloud-Provider, Hacker und auch keine Behörde kann auf diese Weise auf die Daten in der Cloud zugreifen. Mit einer solchen Lösung können global agierende Unternehmen zudem mit den weltweiten Datenschutzregelungen konform gehen.
  1. Hochsichere VPN-Verbindungen nutzen: Ein ‚Virtual Private Network‘ (VPN) ermöglicht eine sichere Verbindung von einem beliebigen Ort in ein Firmennetzwerk. Benötigt wird lediglich eine Verbindung beispielsweise über ein WLAN-Netz, Mobilfunk oder Ethernet. Damit die Datenkommunikation über ein solches öffentliches Netzwerk oder ein Heimnetzwerk sicher ist, braucht es spezielle hochsichere VPN-Tools. Das Problem: Diese standen bisher lediglich in Form von Hardware-Boxen zur Verfügung, die nur mit Endgeräten bestimmter Hersteller korrespondieren. Wenn eine große Zahl von Mitarbeitern von einen auf den anderen Tag ins Home Office geht, stößt ein solches System schnell an seine Grenzen. Für die Arbeit von unterwegs – etwa am Flughafen, in der Hotel-Lobby oder im Taxi – sind die Boxen völlig ungeeignet, da sie eine externe Stromanbindung benötigen.

    Nur ein softwarebasierter VPN Client ermöglicht einen schnellen Wechsel in einen Remote-Betrieb. Damit er wirklich sicher ist, muss der VPN Client „Always-on“ sein – das bedeutet, dass die Daten das Endgerät ausschließlich über die VPN-Verbindung verlassen können. Einzig für den Fall, dass der VPN Client ein sicheres Netzwerk erkennt – beispielsweise im Büro – deaktiviert er sich von selber. Eine solche „friendly network detection“ ermöglicht es dem User, in verschiedenen Netzwerkumgebungen kontinuierlich sicher zu arbeiten. Mit dem R&S Trusted VPN Client steht jetzt erstmals ein solcher softwarebasierter VPN Client zur Verfügung, der vom BSI für VS-NfD-Anforderungen zugelassen wurde.

  2. Den Browser absichern: Bereits vor der Corona-Krise galt: 70 Prozent der Hackerangriffe kommen aus dem Internet. Der aktuelle Informationsbedarf verschärft diese Gefahr noch weiter. Über gefälschte Webseiten, E-Mails oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, wird Malware auf Rechner geschleust. Der beste Schutz vor Angriffen aus dem Internet ist ein virtueller Browser, wie der R&S Browser in the Box. Kommt dieser zum Einsatz, haben Cyberkriminelle keine Chance.

  3. Daten auf den Endgeräten schützen: Vor allem Organisationen mit hohen Sicherheitsanforderungen – und dazu gehören Pharmaunternehmen – sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, ist es für Dritte nicht möglich, auf die Daten zuzugreifen.

Fazit

Schnelligkeit ist wichtig bei der Entwicklung, Zulassung und Verteilung von neuen Medikamenten und Impfstoffen. Doch sie darf nicht zu Lasten der Sicherheit von Daten und Prozessen gehen. Mit den richtigen IT-Lösungen lassen sich Sicherheit und digitale Agilität verbinden.

Anzeige

Das könnte Sie auch interessieren

Anzeige

KIT

Sicherheit für eingebettete Systeme

In dem am Karlsruher Institut für Technologie (KIT) koordinierten Projekt Xandar erarbeiten Partner aus Wissenschaft und Wirtschaft eine komplette Werkzeugkette zur Softwareentwicklung und Hardware-Software-Integration für komplexe Anwendungen.

mehr...
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige

Security Development Lifecycle

Sichere Produktentwicklung

Um ein schwachstellenarmes Produkt zu entwickeln, sollte ein Prozess für einen sicheren Lebenszyklus (Security Development Lifecycle) zum Einsatz kommen. Die Norm IEC 62443-4-1 beschreibt ein solches Verfahren für Automatisierungssysteme. Der Ablauf...

mehr...