26. feb. 2026
Peter Busk
Cybersecurity i regulerede brancher
Introduktion
Et cyberangreb på en medicinalvirksomhed er ikke bare irriterende nedetid eller datatab. Det kan betyde:
Kompromitteret patientdata med GDPR-bøder i millionklassen
Sabotage af produktionsprocesser med potentiel patientrisiko
Tyveri af intellektuel ejendom til milliarder af kroner
Tab af overholdelse af krav og produktionsstop
I Hyperbolic arbejder vi med cybersikkerhed både i medicinalindustrien og generel softwareudvikling. Regulerede brancher har unikke udfordringer: Sikkerhed skal balanceres med overholdelse af krav, ældre systemer er ofte sårbare, og konsekvenserne af brud er katastrofale.
Det regulatoriske landskab
GxP og cybersikkerhed: FDA har gjort det klart, at dataintegritet inkluderer beskyttelse mod cybertrusler. EU GMP Annex 11 kræver eksplicit, at computeriserede systemer beskyttes mod uautoriseret adgang.
GDPR: Medicinalindustrien håndterer enorme mængder persondata fra kliniske forsøg og patientprogrammer. GDPR-bøder kan nå op på 4% af global omsætning.
NIS2-direktivet: EU's netværks- og informationssikkerhedsdirektiv 2 klassificerer medicinalindustrien som "væsentlig enhed" med skærpede cybersikkerhedskrav fra 2024.
Unikke udfordringer i regulerede brancher
Udfordring 1: Ældre systemer
Produktionslinjer i medicinalindustrien kan køre i over 20 år. Udstyr og software fra 1990'erne er ikke ualmindeligt.
Problemet:
Windows XP eller ældre operativsystemer uden sikkerhedsopdateringer
Indlejrede controllere med fastkodet adgangskoder
Proprietære protokoller uden kryptering
Ingen netværksisolering
Løsningen:
Netværksopdeling: Isoler ældre systemer på separate VLAN'er
Springbrætter: Begrænset adgang gennem hærdede mellemliggende systemer
Hvidlistning af programmer: Tillad kun godkendte programmer at køre
Kompenserende kontroller: Når direkte opdatering ikke er mulig
I Hyperbolic implementerede vi netværksopdeling for en produktionsfacilitet: Ældre SCADA-systemer isoleret på luftgap-netværk, data overført via envejsdiode til virksomhedsnetværk til rapportering.
Udfordring 2: Validering kontra opdatering
Traditionel IT: "Opdater hurtigt, spørg bagefter." GxP IT: "Er denne opdatering valideret?"
Problemet: Sikkerhedsopdateringer kan ændre systemets opførsel. I GxP kræver det potentielt genvalidering. Men at vente med opdatering øger sikkerhedsrisikoen.
Bedste praksis:
Kritiske opdateringer (aktiv udnyttelse):
Nødændringsproces
Risikovurdering: Større risiko ved IKKE at opdatere
Forkortet test fokuseret på kritiske funktioner
Implementering inden for dage
Vigtige opdateringer:
Standard ændringsproces
Regressionstestning af GxP-funktioner
Implementering inden for 30 dage
Rutine opdateringer:
Samlet i planlagte vedligeholdelsesperioder
Fuld regressionstestning
Kvartalsvis eller halvårlig implementering
Udfordring 3: Tredjepartsadgang
Medicinalindustrien er afhængig af leverandører til udstyrvedligeholdelse, ofte via fjernadgang.
Risici:
Leverandørens sikkerhed kan være svag
Fjernadgang kan misbruges
Manglende synlighed i leverandørhandlinger
Løsning - Styring af leverandøradgang:
Just-in-time adgang: Konti aktiveres kun ved behov
Privilegeret adgangsstyring: Alle leverandørsessioner overvåges og optages
Netværksisolering: Leverandører kan kun få adgang til deres eget udstyr
Tofaktorgodkendelse: Påkrævet for al fjernadgang
Sessionsoptagelse: Video af al leverandøraktivitet til revision
Praktisk sikkerhedsramme
Lag 1: Netværkssikkerhed
Opdeling: Opdel netværk i zoner baseret på GxP-påvirkning og tillidsniveau:
Produktionszone: GxP-kritiske systemer, høj isolering
Laboratoriezone: LIMS, analytiske instrumenter
Virksomhedszone: Email, fildeling, ERP
DMZ: Systemer tilgængelige fra internettet
Firewallregler: Standard afvis, tillad eksplicit kun nødvendig trafik mellem zoner.
Implementering: Ved en facilitetsmigrering implementerede vi mikrosegmentering med Palo Alto firewalls. Hver produktionslinje på separat VLAN. Lateral bevægelse mellem linjer ikke mulig.
Lag 2: Identitet og adgangsstyring
Princippet om mindste privilegium: Brugere får kun den adgang, de har brug for til deres job.
Rollebaseret adgangskontrol:
Definer roller baseret på jobfunktioner
Tildel rettigheder til roller, ikke individuelle brugere
Regelmæssige adgangsgennemgange (minimum kvartalsvist)
Tofaktorgodkendelse:
Påkrævet for al fjernadgang
Påkrævet for privilegerede konti
Implementer for alle brugere når muligt
Adgangskodepolitik:
Minimum 12 tegn (14+ bedre)
Kompleksitetskrav
90 dages udløb for standardkonti, 60 dage for privilegerede
Ingen genbrug af adgangskode (sidste 12 adgangskoder)
Kontolåsning efter 5 mislykkede forsøg
Lag 3: Beskyttelse af slutpunkter
Antimalware: Virksomhedsklasse, centralt styret. Men udfordring i GxP: Kan ikke automatisk opdatere definitioner uden validering.
Løsning:
Separat opdateringsplan for GxP kontra ikke-GxP
Test opdateringer i valideringsmiljø først
Hurtig implementeringsproces for kritiske trusler
Registrering og reaktion på slutpunkter: Ud over traditionel antivirus overvåger denne løsning adfærd og kan opdage zero-day angreb.
Hvidlistning af programmer: På kritiske systemer, tillad kun godkendte programmer. Blokerer ukendt malware som standard.
Lag 4: Databeskyttelse
Kryptering:
I hvile: Alle databaser og filsystemer med følsomme data
Under overførsel: TLS 1.2+ for al netværkskommunikation
Sikkerhedskopier: Krypteret før ekstern lagring
Forebyggelse af datatab: Overvåg og bloker forsøg på at fjerne følsomme data via email, USB, cloud-lagring.
Sikkerhedskopiering og gendannelse:
3-2-1 reglen: 3 kopier, 2 forskellige medietyper, 1 eksternt
Uforanderlige sikkerhedskopier: Kan ikke ændres eller slettes, beskytter mod ransomware
Regelmæssig testning: Kvartalsvis genoprettelsestest, årlig katastrofeøvelse
Lag 5: Overvågning og hændelseshåndtering
Sikkerhedsinformation og hændelsesstyring: Centraliseret logning og korrelation af hændelser på tværs af alle systemer.
Centrale anvendelser:
Mislykkede loginforsøg (potentiel brute force)
Privilegieeskalering
Adgang uden for normal arbejdstid til kritiske systemer
Mønstre for datafjernelse
Malware-registreringer
Sikkerhedsdriftscenter: For større organisationer, døgnåben overvågning.
Alternativer for mindre organisationer:
Styret sikkerhedstjenesteudbyder: Udliciteret sikkerhedsdriftscenter
Deltidsovervågning: Daglig gennemgang af alarmer
Automatiseret alarmering: Kritiske hændelser udløser øjeblikkelig reaktion
Hændelseshåndteringsplan:
Registrering: Hvordan identificeres hændelser?
Inddæmning: Isoler berørte systemer
Udryddelse: Fjern trussel
Gendannelse: Gendan systemer
Erfaringer: Gennemgang efter hændelse
GxP-specifikke tilføjelser:
Konsekvensanalyse: Påvirker hændelsen dataintegritet?
Myndighedsunderretning: Hvornår skal FDA/EMA informeres?
Afvigelse: Er hændelsen en GxP-afvigelse?
Almindelige angrebsvektorer i medicinalindustrien
Phishing og social engineering
Taktik: Emails der ligner legitime fra leverandører, kolleger eller ledere.
Forsvar:
Sikkerhedsbevidsthedstræning: Kvartalsvis for alle medarbejdere, phishing-simuleringer
Email-filtrering: Bloker kendte ondsindede afsendere, mistænkelige vedhæftninger
DMARC/SPF/DKIM: Email-godkendelse for at forhindre forfalskning
Rapporteringsmekanisme: Nem måde for brugere at rapportere mistænkelige emails
Ransomware
Konsekvens: Kryptering af kritiske data med krav om løsesum. Kan stoppe produktion i dage eller uger.
Forsvar:
Uforanderlige sikkerhedskopier: Primær forsvar, kan gendanne uden at betale
Netværksopdeling: Begrænser spredning
Hvidlistning af programmer: Blokerer ukendt ransomware
Brugeruddannelse: Åbn ikke mistænkelige vedhæftninger
Eksempel: En kunde blev ramt af ransomware. Takket være daglige uforanderlige sikkerhedskopier var de operationelle igen på 36 timer uden at betale. Estimeret omkostning ved at betale løsesum plus nedetid under gendannelse: 1,5 millioner kroner. Faktisk omkostning: 400.000 kroner (primært IT-overarbejde).
Forsyningskædeangreb
Taktik: Kompromitter software fra betroede leverandører.
Eksempel: SolarWinds-hacket (2020) hvor hackere infiltrerede softwareopdateringer fra større leverandør.
Forsvar:
Leverandørsikkerhedsvurdering: Due diligence før onboarding
Analyse af softwaresammensætning: Scan for kendte sårbarheder i tredjepartskomponenter
Isoleret opdateringstest: Test opdateringer i sandkasse-miljø før implementering
Interne trusler
Typer:
Ondsindede: Utilfreds medarbejder saboterer eller stjæler data
Uagtsomme: Skødesløse handlinger skaber sårbarheder
Forsvar:
Mindste privilegium: Begræns skade en insider kan gøre
Analyse af brugeradfærd: Registrer unormal aktivitet
Adskillelse af opgaver: Ingen enkelt person har fuld kontrol
Fratrædelsesprocedurer: Øjeblikkelig tilbagekaldelse af adgang ved opsigelse
Overholdelse af krav og revisioner
Hvad inspektører kigger efter:
Politikker og procedurer:
IT-sikkerhedspolitik
Adgangskontrolprocedurer
Hændelseshåndteringsplan
Plan for forretningskontinuitet
Procedurer for sikkerhedskopiering og gendannelse
Tekniske kontroller:
Demonstrer adgangskontroller (vis brugerklargøring)
Gennemgang af revisionsspor (hvem fik adgang til hvad hvornår)
Opdateringsstyringsproces
Status for malwarebeskyttelse
Testning og øvelser:
Resultater af penetrationstest
Sårbarhedsscanninger
Dokumentation for katastrofeøvelse
Hændelseshåndteringsøvelser
Træningsregistre: Alle brugere trænet i sikkerhedsbevidsthed.
Forberedelse:
Prøverevisioner: Interne eller eksterne
Gab-analyse: Sammenlign nuværende tilstand med regulatoriske krav
Afhjælpningssporing: Dokumenterede handlingsplaner for huller
Eksempel: Omfattende sikkerhedsmodernisering
Baggrund: Mellemstor biotekvirksomhed, hurtig vækst, sikkerhed var ad-hoc. FDA præ-godkendelsesinspection forestående.
Fund fra indledende vurdering:
Ingen netværksopdeling (fladt netværk)
Svag adgangskodepolitik (ingen kompleksitetskrav)
Ingen tofaktorgodkendelse
Inkonsekvent opdatering
Begrænset logning
Ingen hændelseshåndteringsplan
18-måneders transformation:
Fase 1 (Måned 1-6) - Fundament:
Implementerede netværksopdeling
Udrullede virksomhedsantivirus og slutpunktsbeskyttelse
Håndhævede stærk adgangskodepolitik
Udrullede tofaktorgodkendelse for al fjernadgang
Etablerede sikkerhedsinformationsstyring med grundlæggende anvendelser
Fase 2 (Måned 7-12) - Modning:
Implementerede privilegeret adgangsstyring
Etablerede formel opdateringsstyringsproces
Udviklede hændelseshåndteringsplan
Gennemførte øvelse ved bordet
Udvidede anvendelser til sikkerhedsinformationsstyring
Fase 3 (Måned 13-18) - Optimering:
Tredjeparts penetrationstest
Afhjælpede fund
Katastrofeøvelse
Træningsprogram i sikkerhedsbevidsthed
Færdiggjorte politikker og procedurer
Resultat af FDA-inspektion: Nul sikkerhedsrelaterede fund. Inspektør roste moden sikkerhedsholdning.
Omkostning kontra brud
Investering i sikkerhed: 3,5 millioner kroner over 18 måneder (værktøjer, rådgivning, medarbejdertid).
Omkostning ved potentielt brud:
Gennemsnitligt databrud i medicinalindustrien: 35 millioner kroner (IBM Security rapport)
Potentiel GDPR-bøde: Op til 400 millioner kroner+ (4% af omsætning)
Produktionsnedetid: 750.000 kroner+ om dagen
Omdømmeskade: Umålelig
Afkast: Selv uden brud, forbedringer i oppetid og effektivitet retfærdiggør ofte investeringen.
Nye trusler
AI-drevne angreb: Sofistikeret phishing med AI-genereret indhold, automatiseret udnyttelse af sårbarheder.
Forsvar: AI-drevet forsvar, adfærdsbaseret registrering.
IoT-sårbarheder: Medicinsk udstyr, sensorer, tilsluttet udstyr har ofte svag sikkerhed.
Forsvar: Netværksisolering, regelmæssige firmwareopdateringer, krav til leverandørsikkerhed.
Cloud-fejlkonfigurationer: Efterhånden som medicinalindustrien flytter til cloud, skaber fejlkonfigurationer eksponering.
Forsvar: Værktøjer til cloud-sikkerhedsholdning, infrastruktur-som-kode med indbygget sikkerhed.
Konklusion
Cybersikkerhed i regulerede brancher kræver balance mellem beskyttelse og operationel effektivitet, mellem hurtig reaktion og validerede ændringer.
Nøgleprincipper:
Forsvar i dybden: Flere lag af sikkerhed
Risikobaseret tilgang: Fokuser ressourcer hvor risikoen er størst
Integration af overholdelse: Sikkerhed og GxP hånd i hånd
Kontinuerlig forbedring: Trusler udvikler sig, dit forsvar skal også
I Hyperbolic hjælper vi virksomheder med at bygge sikkerhedsprogrammer, der både beskytter og muliggør forretningen.
Kontakt os for en cybersikkerhedsvurdering.

Af
Peter Busk
CEO & Partner
[ HyperAcademy ]
Vores indsigter fra branchen



