8 minute read
VERFAHRENSTECHNIK
from ChemieXtra 5/2021
by SIGWERB GmbH
Was tun gegen Cyber-Bedrohungen?
Pharmazeutische Produktionsstätten in Gefahr
Advertisement
In der pharmazeutischen Industrie erfordert jede Produktionsanlage ein besonderes Mass an Sorgfalt – in der letzten Zeit sogar noch mehr als sonst. Cyberkriminelle haben es nämlich gerade angesichts der Pandemie auf die Pharmaindustrie und ihre Produktion abgesehen. Aufgrund der nicht berechenbaren politischen, finanziellen und sozialen Folgen versuchen selbst Staaten, sich durch illegales Erlangen von Forschungsergebnissen oder Wirkstoffformeln Vorteile zu verschaffen.
Dr. Terence Liu 1
So haben etwa laut dem südkoreanischen Geheimdienst sowie dem russischen Sicherheitssoftware-Hersteller Kaspersky nordkoreanische Hacker versucht, illegal an Informationen über den CoronavirusImpfstoff des US-Pharma-Unternehmens Pfizer zu gelangen und hatten es dabei auch auf Daten zur Behandlung einer Corona-Infektion abgesehen. Cyberangriffe durch kriminelle oder terroristische Organisationen stellen gerade für sensible Schlüsseltechnologien wie pharmazeutische Unternehmen ernste Bedrohungen dar. Betriebsunterbrechungen, Ausfallzeiten, verunreinigte Produkte, die Notwendigkeit monatelanger Neu-Evaluierungen, das Auslaufen von Gefahrenstoffen und Datenschutzverletzungen (die zur unfreiwilligen Bekanntgabe von Rezeptur- oder Wirkstoffdaten führen) sind die drohenden Folgen dieser Unsicherheitsfaktoren. Die Stakeholder können und sollten vor den potenziell tödlichen Folgen solcher Vorfälle geschützt werden.
Hauptbedrohungen in der OT
Die zwei grössten Sicherheitsherausforderungen in pharmazeutischen OperationalTechnology-Umgebungen (OT) sind zum einen die Überprüfung der Sicherheit von Endgeräten, die per Air-Gap-(Luftspalt)-Methode abgeschottet sind. Bei dieser Methode werden zwei IT-Systeme voneinander physisch und logisch getrennt, die Übertragung von Nutzdaten aber dennoch zugelassen. Zum anderen gilt es, Bedrohungen
1 CEO von TXOne Networks, einem Joint Venture von TrendMicro und Moxa Gerade in der Pharmaindustrie hat Datensicherheit einen unschätzbar hohen Wert.
einzudämmen, die durch Techniker von Drittanbietern verursacht werden, die ihre eigenen Endgeräte in das Netzwerk eines Unternehmens einbringen. Denn wenn Partner, Lieferanten oder Berater zur Wartung der IT vor Ort sind, müssen sie ihre potenziell infizierten Laptops oder USBSticks mit dem Netzwerk des Industrial Control Systems (ICS) oder den Produktionsanlagen verbinden. Laut einer aktuellen Umfrage haben 60 Prozent der befragten Unternehmen im Jahr 2020 «Malware-Aktivitäten verzeichnet, die sich von einem Mitarbeiter zum anderen verbreitet haben» [1]. Konventionelle Endpoint-Security-Lösungen, das heisst, Sicherheitslösungen, die einzelne Endgeräte, wie etwa Greifarme, in einem Produktionsablauf schützen, können diese Probleme nicht lösen. Sie sind nämlich für sogenannte On-Premise-ITUmgebungen entwickelt worden. Das sind dezentrale IT-Lösungen an einem bestimmten Standort. Die komplexen Produktionsabläufe in der Pharmaindustrie werden jedoch eher über standortübergreifende Netzwerke gesteuert und erfordern somit zentralisierte Lösungen. Um die OT-Netzwerke der Pharmaindustrie vor Sicherheitsbedrohungen zu schützen, stellt TXOne Networks, ein führender Anbieter von OT-Sicherheitslösungen, einige Erkenntnisse aus erster Hand vor, was grosse pharmazeutische Produktionsunternehmen tun können, um die Sicherheit ihrer Produktionsanlagen zu stärken.
Sechs Tipps zur Verbesserung der OT-Sicherheit
Mit diesen sechs Praktiken können die betriebliche Sicherheit verbessert und Produktionsstätten vor möglichen Beeinträchtigungen geschützt werden:
1. Mobil-taugliches Scansystem installieren Um den aktuellen Zustand der eingesetzten IT besser erfassen zu können, wird eine mobile IT-Sicherheitslösung zum Scannen von Malware benötigt, die zur routinemässigen Wartung der IT-Systeme von Gerät zu Gerät mitgenommen werden
kann, um Bedrohungen so früh wie möglich zu erkennen und zu verhindern, dass sie sich in lokalen Dateien verstecken.
2. Routinemässige «Log-Only»-Cybersecurity-Checks Bei sensiblen Produktionsanlagen sollten Unternehmen eine Scan-Lösung einsetzen, die sogenannte «Log-Only»-Scans durchführen kann, bei denen die Ergebnisse lediglich protokolliert und dokumentiert werden. Sicherheitsexperten und ITAdministratoren bevorzugen in der Regel Scanner, die ein Scan-Protokoll erstellen, ohne bei erkannten Bedrohungen sofort Massnahmen zu ergreifen. Auf diese Weise können sie vermeiden, dass geschäftskritische Programme oder Dateien entfernt werden, und die Unternehmen können bei Bedarf einen massvolleren Ansatz wählen, um die Bedrohung zu beseitigen.
3. Prüfen auf «EndpunktSchwachstellen» Die bei der Überprüfung der Produktionsanlagen gesammelten Daten können verwendet werden, um zu verstehen, welche Patches und Anwendungen auf jedem einzelnen Endgerät in der Produktion installiert sind, und um nicht gepatchte Geräte, Ressourcen oder Betriebssysteme zu erkennen, deren Produktlebenszyklus abgelaufen ist (sogenannte «End-of-Life Operating Systems»). Dies verbessert die transparente Ermittlung des jeweiligen Status, insbesondere bei eigenständigen IT-Geräten, und vereinfacht den Prozess der Verwaltung eines industriellen Steuerungssystems (Industrial Control System – ICS).
4. Gründliche Plug-and-ScanSicherheitsinspektionen Jedes digitale Endgerät, das vor Ort am Produktionsstandort eingesetzt wird, muss einen Kontrollpunkt durchlaufen, an dem es auf Bedrohungen für die IT-Sicherheit gescannt wird, die sich in seinem Inneren verstecken können. Eine mobile ScanningLösung, die einfach und schnell zwischen den jeweiligen Endgeräten ausgetauscht werden kann, ist dafür unerlässlich.
5. Zentrales Protokollieren von AssetInformationen und Scan-Ergebnisse Eine werksweite oder sogar unternehmensweite Perspektive macht das Sam-
Bild: Txone Networks
Hacker haben es seit der Corona-Pandemie vermehrt auf Pharmaunternehmen abgesehen.
meln von Informationen über die Unternehmens-IT zu einem Kinderspiel. Um den Audit-Prozess zu straffen, sollten Pharmaunternehmen ein festes Prüfverfahren («Audit-Trail») zur Einhaltung der Compliance erstellen. Auf diese Weise können sie allen Beteiligten in der Lieferkette (einschliesslich Spitäler, Apotheken und anderen Gesundheitsdienstleistern) auf einfache Weise Sicherheitszeitpläne oder Dokumentationen zum Status der IT zukommen lassen.
6. Nutzen von Security-OperationZentren optimieren Ein ideales «Security Information and Event Management»-System (SIEM-System) sollte in der Anwendung so bequem wie möglich sein, indem es zentral organisierte Protokolle und Ereigniserfassung ermöglicht, unabhängig vom Fabrikat der Produktionsgeräte, die ein Unternehmen in Bezug auf IT-Sicherheit untersucht. Die Protokolle sollten sich zum Beispiel leicht in SIEMSysteme wie etwa QRadar oder Splunk exportieren lassen. Im Idealfall wahrt ein Unternehmen die Datenintegrität und speichert die Daten so, dass sie beispielsweise den Anforderungen der Patientensicherheit bei klinischen Studien und anderen rechtlichen Vorgaben genügen. Wenn ungesicherte mobile Geräte an einen Produktionsstandort gebracht werden und den IT-Kontrollpunkt eines Unternehmens erreichen, müssen die SicherheitsScans schnell und gründlich erfolgen. Aufzeichnungssysteme zum Nachweis der Compliance und zur Überwachung von Produktionsgeräten sollten bequem und so gestaltet sein, dass sie sich gut in die täglichen Arbeitsroutinen einfügen. Jeder Prozess im Sicherheitskonzept eines Unternehmens sollte so einfach und intuitiv wie möglich sein. Ein vielversprechender Weg, diese komplexen und vielfältigen Sicherheitsherausforderungen zu bewältigen, ist der Einsatz von portablen Endpunkt-Sicherheitslösungen zum Schutz der OT-Netzwerke der Pharmaindustrie. Dieser Ansatz funktioniert am besten, wenn die jeweilige mobile Lösung genau auf die Bedürfnisse des Unternehmens zugeschnitten ist.
Fazit
Mobile Sicherheitslösungen, sogenannte Portable-Security-Lösungen, helfen den Eigentümern und Betreibern von Industrial Control Systems (ICS) bei der Durchführung von Malware-Scans sowie bei der Erfassung sicherheitsrelevanter Informationen auf Standalone-Computern und in Air-Gapped-Systemen. Diese USB-basierten Lösungen enthalten bereits die benötigte Scan-Software und können so das Erkennen und Entfernen von Malware wesentlich erleichtern, da keine SicherheitsSoftware auf den Zielsystemen selbst installiert werden muss. So können Pharmaunternehmen bei Bedarf MalwareScans durchführen, wann und wo immer sie benötigt werden, und müssen sich keine Sorgen über Leistungseinbussen auf den gescannten Geräten machen. So vereinfachen mobile Sicherheitslösungen den Prozess der Sicherheitsüberprüfung und ermöglichen es den Anwendern, ihre Compliance nachzuweisen.
Literatur [1] Mimecast, «The State of Email Security 2020», https://www.mimecast.com/globalassets/cyber-resiliencecontent/the_state_ of_email_security_report_2020.pdf?utm_ source=pr&utm_medium=pr&utm_campaign=7013l000001N4dRAAS; letzter Zugriff am 13 April 2021
Kontakt TXOne Networks Herr Christophe Strauven Business Development Manager Europe +32 498 97 19 49 christophe_strauven@txone-networks.com www.txone-networks.com
Weisser Phosphor
Ein Ausgangsstoff – unzählige Produkte
Es ist nicht einfach, chemische Verfahren für die Industrie zu entwickeln. Oft sind sie zu gefährlich, zu unwirtschaftlich oder schlecht für die Umwelt. Umso wichtiger sind neuartige Methoden, die speziell für die industrielle Produktion entwickelt worden sind. Chemiker der Universität Regensburg finden einen verbesserten Prozess, um relevante Phosphorverbindungen direkt aus weissem Phosphor herzustellen.
Chemische Verbindungen des Elements Phosphor besitzen viele verschiedene Anwendungen in sehr unterschiedlichen Bereichen, u.a. in der pharmazeutischen Industrie, der Textilindustrie, der Landwirtschaft und der Halbleiterindustrie. Die Herstellung fast aller dieser wichtigen Phosphorreagenzien basiert auf einem einzigen gemeinsamen Zwischenprodukt: dem weissen Phosphor (P4).
Gefährlich, harsch und entzündlich
Die gegenwärtig verwendeten industriellen Verfahren zur Umwandlung des weissen Phosphors in wertvolle Produkte besitzen jedoch einige schwerwiegende Nachteile. Neben harschen Reaktionsbedingungen sowie der Verwendung gefährlicher und sehr leicht entzündlicher Reagenzien, zählt besonders die schlechte Ressourceneffizienz dazu.
In einem Schritt ans Ziel
Ein Forschungsteam am Institut für Anorganische Chemie um Dr. Daniel Scott und Prof. Dr. Robert Wolf hat eine breit anwendbare Methode zur Herstellung verschiedener industriell relevanter Phosphorverbindungen direkt aus weissem Phosphor gefunden. Die Ergebnisse wurden in der Fachzeitschrift «Nature Chemistry» publiziert. Im Gegensatz zu den bereits etablierten, mehrstufigen Verfahren ermöglicht diese neue Methode den Zugang zu einer strukturell vielfältigen Produktpalette in lediglich einem einzigen Reaktionsschritt. Zu den auf diese Weise hergestellten Produkten gehört das Phosphoniumsalz Tetrakis(hydroxymethyl) phosphoniumchlorid (THPC), das in der Industrie als Ausgangsmaterial für die Produktion von Flammschutzmitteln für Textilien verwendet wird. Weitere Ergebnisse sind z.B. die hypophosphorige Säure – die industriell als Reduktionsmittel und als synthetisches Zwischenprodukt für die Synthese von organischen Phosphorverbindungen dient – und die ebenfalls einfach zugängliche Verbindung Phosphan (PH3) – die technisch unter anderem als Begasungsmittel und ebenfalls als synthetisches Zwischenprodukt für die Herstellung von organischen Phosphorverbindungen verwendet wird.
Patent bereits angemeldet
«Entscheidend für den Erfolg der Methode ist die Verwendung der kommerziell erhältlichen Chemikalie Tri-n-butylzinnhydrid», erklärt Wolf: «Dadurch können die Reaktionen unter sehr milden Bedingungen ablaufen.» Der Vorteil dieser Zinnverbindung ist, dass sie leicht zurückgewonnen, effizient recycelt und sogar auf katalytische Weise verwendet werden
Bild: Shutterstock
Was im kleinen Massstab noch machbar ist, wird oft aus sicherheitstechnischen Gründen bei grösseren Prozessen nicht möglich sein. Ausgewählte Phosphorverbindungen, die sich mit der neuen Methode direkt aus P4 herstellen lassen.
kann. Mit ihrem neuen Verfahren zur Umwandlung von weissem Phosphor, haben die Regensburger Wissenschaftler eine Methode entwickelt, die eine praktische, vielseitige, kostengünstige und ressourcenschonende Alternative zu etablierte Vorgehensweisen ist. Aufgrund der industriellen Relevanz der Ergebnisse wurde die Patentierung der Ergebnisse beantragt.
Originalpublikation D. J. Scott, J. Cammarata, M. Schimpf, R. Wolf, «Synthesis of Monophosphines Directly from White Phosphorus», Nat. Chem.; DOI: 10.1038/s41557-021-00657-7
Kontakt Prof. Dr. Robert Wolf Universität Regensburg Institut für Anorganische Chemie Universitätsstr. 31 D-93053 Regensburg +49 941 943 4485 robert.wolf@ur.de www.uni-regensburg.de