שימו לב לסכנות הסייבר בדרך לחיסון הקורונה

שימו לב לסכנות הסייבר בדרך לחיסון הקורונה

אינטרסים כלכליים ופוליטיים אדירים מובילים לתעשיית ריגול תעשייתי ענפה סביב מעבדות הפיתוח ומפעלי הייצור לחיסונים החדשים נגד הקורונה. ריגול שנעשה רובו ככולו כיום באמצעות מתקפות סייבר. אך יש דרכים להתמודדות

 מאת: ליאור פרנקל, מנכ"ל חברת Waterfall Security Solutions

העולם כולו רועש וגועש עם היוודע החדשות על החיסונים נגד הקורונה שפיתחו החברות פייזר ומודרנה. בעוד חיסונים אלה ממתינים כעת לאישור ה-FDA, המדענים כמובן ממשיכים לחקור ולשפר את יעילותם והמרוץ העולמי בדרך לחיסון הנכסף עדיין ממשיך: החיסונים שפותחו עד כה עדיין אינם מאושרים, אפילו לא נבדקו מול קבוצות גדולות מספיק ולא בנבדקים מקבוצות סיכון.

התחרות העצומה בדרך לחיסון שאולי יאפשר חזרה לשגרת חיים נורמלית בעולם כולו מעלה שאלות על הסכנות האורבות למי שמנסה לפתח את החיסון הזה.  

צריך לזכור – לא מדובר רק בדאגה לבריאות הציבור. התחרות בין מכוני המחקר הממשלתיים והפרטיים שעוסקים בפיתוח החיסון היא בראש ובראשונה עסקית. הראשון שייצא עם חיסון יעיל לשוק יקבל נתח שוק גדול ממנו. מדובר במיליארדי דולרים. ולא פחות מכך, התחרות היא גם ברמה הלאומית: המדינה שפיתחה ראשונה את החיסון – אזרחיה ייהנו ממנו ראשונים. תיאורטית, מדינה כזו יכולה שלא לשתף בחיסון את המדינות האחרות או להחליט את מי כן לשתף, וזה נותן בידיה כוח רב. כך שגם אינטרסים פוליטיים אדירים נכנסים למשוואה – רוב המדינות בעולם משקיעות בכך היום את האנשים הטובים ביותר שלהן, את הכלים הטובים ביותר ותקציבים ללא הגבלה.

וכאשר התחרות היא על כוח כלכלי ופוליטי, נכנס מיד לתמונה עולם הריגול התעשייתי, שמתבצע כיום רובו ככולו באמצעות מתקפות סייבר. הרבה יותר קל להעתיק קבצים של אנליזות ותוצאות ניסוי ע"י פריצה מרחוק למערכת המחשבים מאשר לשלוח אדם להסתנן לארגון ולנסות לצלם שם את המסמכים.

אנו כמובן יוצאים מנקודת הנחה שמעבדות המחקר מודעות לנושא ומגנות על עצמן ממתקפות סייבר, אך עדיין, ככל שמחשבי ורשתות המעבדות נגישים יותר לרשת האינטרנט, כך הם חשופים יותר למתקפות סייבר.

מתקפות סייבר, אגב, לא נועדו רק לגניבת מידע. התוקפים יכולים גם לשבש ולסכל את תהליכי העבודה באותו מכון מחקר. בכך הם מרוויחים זמן בתחרות, במקרה שמכון המחקר המתחרה ייכשל או אם ייקח לו הרבה יותר זמן להגיע לתוצאות חיוביות.  

סכנות הסייבר אינן נעלמות גם כאשר סוף סוף יש חיסון פעיל ומאושר ועוברים לשלב הייצור. גופי טרור מחפשים כל הזמן את הדרך להיכנס למערכות, לשבש ולפגוע. מערכות הייצור ורשתות הבקרה הן מערכות מתקדמות מאוד, וככל שהן יותר נגישות לכניסה מרחוק דרך רשת האינטרנט, יהיו גופים שינסו לנצל זאת כדי להיכנס, לשבש את תהליכי הייצור, להאט את הייצור או לגרום לייצור חיסון לא תקין. עכשיו נסו לחשוב על חברה שכבר הצליחה למצוא חיסון, לאשר אותו והמפעלים שלה מייצרים במלוא המרץ מאות מיליוני חיסונים שיישלחו לכל רחבי העולם – אם האקר בשירות חברה עסקית או גוף טרור יעצור את הליך הייצור לשבועיים או אפילו ישבש אותו באופן משמעותי ליום אחד – החברה הזו עשויה לקרוס. בעוד היא עובדת לאט יותר ומנסה להתאושש, המתחרים שלה יתחילו למכור במקומה.

זוכרים את מתקפת הסייבר על משק המים בישראל לפני כחצי שנה? למזלנו, המתקפה נבלמה. על פי כתבות וגורמים שונים, מטרתם של התוקפים הייתה לשבש את פעילות מערכות המחשוב שאחראיות על הכנסת הכלור למים. על ידי הגברת כמות הכלור המוכנסת למים, הם תכננו להרעיל תושבים בישראל. מפעל ייצור של בקבוקוני חיסונים חשוף לאותה סכנה בדיוק – שיבוש קטן אחד במחשבי הייצור שלו והחיסון שהוא מייצר יכול להרוג.

צריך לזכור שחברות לייצור תרופות הן לא חברות ביטחוניות. הן יודעות להגן על המידע שלהן ברמה סבירה ואת מרבית המאמץ הן משקיעות בהגנה ובעמידה בכללי רגולציה הקשורים לבטיחות – כלומר התמודדות עם אירועי בטיחות שאין בהם כוונת זדון כמו פיצוץ, דליפת חומרים מסוכנים וכדומה. כרגע הן זקוקות להגנת סייבר שהיא הרבה מעבר לרמה הרגילה שלהם, מכיוון שבניגוד לעבר הן נמצאות כרגע בלב ליבה של סערה עולמית, המושכת את תשומת לבם של כל מנהיגי העולם. הן לא רגילות לכך שהמוטיבציה של התוקפים ורמת האיום עלו מרמה מסחרית רגילה לרמה של מאבק בין מעצמות.

מכוני המחקר וחברות ייצור התרופות חייבים לתת על כך את הדעת. הם צריכים להסתכל בפרספקטיבה חדשה לגמרי על תוכניות הגנת הסייבר שלהם ולוודא כמה הן ריאליות מול רמות האיום החדשות. כיום הגופים המסחריים הללו עלו לאותה רמת סיכון בהם נמצאים גופים ביטחוניים ותשתיות קריטיות. הרגולציה להגנת סייבר לתשתיות קריטיות כבר קיימת, אך היא עדיין בחיתוליה וככל הנראה תהיה רלוונטית גם לאותם גופי מחקר וייצור של חיסוני קורונה.

כאשר חושבים על הכלים שיכולים לסייע בפתרון, גופים שנמצאים ברמת איום כה גבוהה חייבים לחשוב קודם כל על מניעת התקפות, ולא על איתור, גילוי או התמודדות. מילת המפתח היא מניעה. כי באיתור ובהתמודדות התוקף כבר נמצא בתוך הארגון, ועכשיו צריך לעצור הכל ולטפל בו. אז אפשר להאט את ההאקר אבל הוא בפנים, זהו, הארגון כבר הפסיד במערכה.. כאשר משקיעים במניעת מתקפות וחדירות – ההאקר לא יכול להיכנס כלל, והוא זה שמפסיד. לכן הפתרון הוא בניית כלי מחסומים שיסייעו לסגור הרמטית את הרשתות הארגוניות לפגיעה מבחוץ.

בואו לא נשכח, מדובר כאן בתחרות לטווח ארוך. גם כשיהיה חיסון יעיל בשוק – הוא תמיד יהיה בסכנה לפריצות. זהו הליך הדרגתי – אחרי החיסון הראשון יבוא חיסון טוב יותר, ואז יהיו מוטציות של המחלה ויצטרכו חיסון גם נגדן. החיסונים הראשונים יהיו טובים לחצי שנה-שנה, ואז המרוץ יהיה לעבר חיסון שיחזיק מעמד עשר שנים, ולעבר חיסון שיתאים גם לילדים, מבוגרים ואוכלוסיות בסיכון. לכן גם אסטרטגיית הגנת הסייבר החדשה צריכה להיבנות בחשיבה לטווח הארוך – האיומים, לצערנו, לא צפויים להיעלם בקרוב.