En els últims dies, un possible ciberatac a AstraZeneca arran de la publicació de missatges en fòrums clandestins en què un grup afirma haver accedit als sistemes interns de l'empresa i haver robat informació sensible. Segons informacions publicades, l'incident no es va considerar inicialment un ransomware clàssic, sinó més aviat com una operació destinada a vendre dades robades, un enfocament que canvia el risc per a l'empresa i per a tot el sector farmacèutic.

Què se sap del ciberatac?

El que es coneix fins ara prové principalment de publicacions especialitzades i de l'anàlisi de mostres compartides pels mateixos atacants. Diferents fonts apunten que el grup LAPSUS$ afirma haver robat al voltant 3 GB d'informació comprimida d'AstraZeneca i haver posat aquell material a la venda a la Dark Web, en lloc de centrar la pressió en l'extorsió pública tradicional.

Segons aquestes anàlisis, la informació presumptament exposada inclouria codi font intern, referències a infraestructura cloud, credencials, tokens, dades vinculades als empleats i elements associats als entorns de desenvolupament i administració. SecurityWeek assenyala que els materials esmentats inclouen repositoris interns, credencials i dades d'empleats, mentre que SocRadar afegeix referències a AWS, Azure i Terraform, a més de possibles claus privades i credencials de vault.

Un punt important per evitar l'alarmisme és aquest: En el moment de les publicacions consultades, AstraZeneca no havia confirmat públicament l'incident ni tampoc s'ha validat l'abast real de les reclamacions del grup atacant. Per tant, el prudent que s'ha de fer és parlar d'un incident suposat però creïble, amb proves suficients per tractar-lo com una alerta greu des del punt de vista de la gestió del risc.

També cal destacar que, de moment, les mostres analitzades apunten principalment a informació tècnica i corporativa, no pas a registres mèdics o dades dels pacients. Tot i així, a violació de seguretat d'aquest tipus pot tenir un impacte molt significatiu encara que no afecti directament les dades sanitàries, perquè exposa actius que faciliten noves intrusions i comprometen la propietat intel·lectual i el funcionament intern.

Per què aquest sector és un objectiu

El sector farmacèutic és especialment atractiu per als ciberdelinqüents perquè concentra tres actius d'alt valor: propietat intel·lectual, dades corporatives sensibles i dependència operativa d'entorns digitals complexos. En una empresa com AstraZeneca, el valor no està només en la informació personal o financera, sinó també en el coneixement acumulat en R+D, en els seus desenvolupaments interns i en el seu ecosistema tecnològic.

Quan un atacant obté codi font, claus d'accés o informació sobre l'arquitectura interna, no només roba dades: guanya context per preparar atacs més precisos. Aquest coneixement es pot utilitzar per explotar vulnerabilitats, escalar privilegis, dirigir campanyes de phishing molt més creïbles o comprometre tercers connectats a la cadena de subministrament. En sectors relacionats amb la salut i la recerca, aquest risc és especialment sensible pel valor estratègic dels actius i l'efecte potencial sobre proveïdors, socis i operacions globals.

A més, aquest tipus d'incidències mostren una tendència preocupant: alguns col·lectius ja no busquen només bloquejar sistemes, sinó que Monetitzar l'accés robat La venda d'informació a altres actors. Això magnifica el problema, perquè un incompliment tècnic pot convertir-se posteriorment en diversos atacs diferents: frau, espionatge, intrusions posteriors o campanyes d'enginyeria social contra empleats amb accés privilegiat.

Com es produeixen aquest tipus d'atacs

Tot i que encara no s'ha fet públic el vector d'entrada específic en aquest cas, les evidències suggereixen per què un incident d'aquest tipus és tan preocupant. Si un atacant aconsegueix accedir a repositoris, secrets, comptes tècnics o credencials corporatives, normalment hi ha una combinació de fallades de control, exposició innecessària o gestió d'accessos febles.

Aquest tipus de ciberatacs solen produir-se per cinc causes principals:

  1. Credencials exposades o reutilitzades, especialment en entorns corporatius amb múltiples eines i accés privilegiat.
  2. Secrets mal gestionats, com ara claus API, fitxes o credencials emmagatzemades en repositoris o configuracions internes.
  3. Superfície de núvols complexa, on una mala configuració en AWS, Azure o eines d'automatització pot obrir portes inesperades.
  4. Controls insuficients sobre el desenvolupament i el DevOps, que fan de l'entorn tècnic un objectiu prioritari per a un atac informàtic.
  5. Manca de seguiment i resposta primerenca, permetent als atacants moure's, reunir informació i preparar-se per a la monetització de l'accés.

La lliçó bàsica és clara: moltes organitzacions encara estan pensant en la ciberseguretat des del perímetre, quan avui el risc real està també en el codi, en la identitat, en el núvol i en l'exposició d'informació interna aparentment “no crítica”. En realitat, aquest material és just el que permet preparar una intrusió més rendible i silenciosa.

Lliçons clau per a les empreses

La primera lliçó és que un violació de seguretat no comença quan es publica una filtració, sinó molt abans. Quan apareixen mostres a la Web fosca, l'atacant ja ha tingut temps de seleccionar, organitzar i empaquetar la informació. Això vol dir que la finestra útil de defensa està en la detecció precoç i vigilància contínua d'accessos, secrets, repositoris i activitat anòmala.

La segona és que el robatori de dades tècniques pot ser tan greu com l'exfiltració de dades personals. El codi font, l'arquitectura del núvol, els usuaris interns o les claus de servei tenen un valor ofensiu enorme. Des de la perspectiva de seguretat informàtica empresarial, protegir aquests actius ha de ser una prioritat, perquè la seva exposició pot desencadenar incidents posteriors, molt més costosos.

La tercera és que el sector sanitari no hauria d'analitzar aquests casos només com un problema informàtic. En les empreses farmacèutiques i de ciències de la vida, els sistemes digitals sustenten la recerca, les operacions, la logística, el compliment i la col·laboració amb tercers. Per tant, un incompliment tècnic pot impactar en negocis, reputació, propietat intel·lectual i relacions amb socis estratègics.

El quart és que s'haurien de revisar immediatament quatre fronts: la gestió de la identitat, la protecció secreta, la monitorització de l'entorn núvol i la vigilància de l'exposició externa. Si també hi ha dependència de tercers o d'una cadena de subministrament digital, aquesta revisió s'hauria d'estendre als proveïdors i l'accés compartit. Aquesta és la diferència entre reaccionar tard o contenir un incident abans que s'escali.

La ciberseguretat com a prioritat estratègica

El possible ciberatac a AstraZeneca demostra una vegada més que la ciberseguretat ja no es pot tractar com una funció empresarial aïllada. En sectors altament innovadors, com el farmacèutic, protegir la informació tècnica, les credencials i l'arquitectura digital és protegir la continuïtat operativa i l'avantatge competitiu.

També confirma una cosa que moltes empreses encara subestimen: no totes les incidències busquen bloquejar visiblement els sistemes. Alguns persegueixen alguna cosa més rendible a mitjà termini, com vendre dades, facilitar l'accés futur o alimentar atacs posteriors. Això requereix elevar el nivell de maduresa, especialment en organitzacions amb entorns cloud, desenvolupament intern, actius crítics o exposició internacional.

Apolo Cybersecurity

A Apolo Cybersecurity, ajudem a les organitzacions a anticipar-se a incidències com aquesta a través de serveis de SOC 24/7, gestió de vulnerabilitats, protecció de la identitat, seguiment continu, anàlisi d'exposició i resposta a incidències.

Si la teva empresa vol saber si està preparada per detectar un incompliment tècnic, contenir un atac informàtic i reduir l'impacte d'una potencial violació de seguretat, ara és el moment d'avaluar-ho. El cas de ciberatac a AstraZeneca no afecta només a una gran multinacional: és un senyal clar per a qualsevol organització que depengui de la seva tecnologia, de la seva propietat intel·lectual o de la seva cadena de subministrament digital.

Prev Post
Next Post

Tens dubtes? Estem encantats d'ajudar!