GJØR TILTAK: – Her i Norge er det Norsk Helsenett som drifter våre systemer, og vi vurderer jevnlig i samarbeid med dem risiko og eventuelle sikkerhetsløsninger for å trygge våre systemer så godt som mulig, sier SLV-direktør Audun Hågå.

Foto: Lasse Moe

Covid-19-data lekket etter cyberangrep på EMA

Nå viser etterforskning av hendelsen at dokumenter relatert til legemidler og vaksiner mot covid-19 har kommet på avveie. – Det er mange som har en agenda, sier SLV-direktøren.

Publisert

Denne artikkelen er mer enn tre år gammel.

9. desember meldte det europeiske legemiddelbyrået EMA om et cyberangrep mot legemiddelbyrået. Kort tid etter nyheten om angrepet, kom EMA 11. desember med oppdateringer om at angriperne hadde fått tilgang til data. Den gangen ble det offentliggjort at dette gjaldt et begrenset antall dokumenter tilhørende en tredjepart, og at selskapene det gjaldt var blitt informert. Det ble raskt igangsatt en etterforskning av hendelsen.

Hentet ut sensitive covid-19-dokumenter
Nå er det klart at angriperne ulovlig har hentet ut dokumenter relatert til medisiner og vaksiner mot covid-19, og at disse har blitt lagt ut på internett. Ifølge EMAs siste oppdatering 15. januar inkluderer de nevnte dokumentene intern og/eller konfidensiell e-postkorrespondanse helt tilbake til november i fjor, og at disse omhandler evalueringsprosessen for covid-19-vaksiner.

– Stor oppmerksomhet mot vaksinene
Audun Hågå, direktør i Legemiddelverket (SLV), sier det er trist når et slik angrep skjer.

– Jeg kan heller ikke huske at det har kommet frem informasjon om at et så alvorlig angrep har blitt rettet mot noen av de regulatoriske organene i det europeiske legemiddelnettverket, heller ikke her i Norge. Men det er klart at det er stor oppmerksomhet mot disse vaksinene, og det er mange som har en agenda, sier Hågå til Dagens Medisin.

– Hvilke tiltak har Legemiddelverket på plass for å unngå denne typen cyberangrep?

– Det er så klart vanskelig å beskytte seg 100 prosent mot at noe slikt kan skje. Her i Norge er det Norsk Helsenett som drifter våre systemer, og vi vurderer jevnlig i samarbeid med dem risiko og eventuelle sikkerhetsløsninger for å trygge våre systemer så godt som mulig, sier Hågå, og legger til:

– Den enkleste måten å hacke noen, er å få ansatte til å klikke på lenker man ikke burde klikke på. Vi har årlig elektroniske kursserier som tar for seg dette, med blant annet eksempler på hvordan man kan bli lurt. Den måten å bli lurt på håper vi å kunne unngå så godt som mulig.

– Gjør dette angrepet på EMA at dere nå vil vurdere ytterligere sikkerhetstiltak?

– Nei, jeg tror ikke vi kommer til å sette i gang noe nå umiddelbart, men vi vil ha dette angrepet i bakhodet i vårt kontinuerlige arbeid med vår sikkerhet.

Skal ha manipulert dokumenter før lekkasjen
EMA skriver også at noen av dokumentene skal ha blitt manipulert av personene som sto bak angrepet, før de ble lekket på internett, på en måte som ifølge EMA kan «undergrave tilliten til vaksiner».

Legemiddelbyrået går i sin siste oppdatering om cyberangrepet ut og forsvarer den regulatoriske prosessen for godkjenning av covid-19-vaksiner. Det er nå to vaksiner mot covid-19, én fra Pfizer/BioNTech og én fra Moderna, som er godkjent i EU.

«Når det nå er høy infeksjonsrate i EU, er det et hastebehov for folkehelsen å gjøre vaksiner tilgjengelig for EU-borgere så raskt som mulig. Til tross for at det haster, har det alltid vært konsensus på tvers av EU å ikke kompromisse på de høye kvalitetsstandardene og å basere alle anbefalinger på styrken i de vitenskapelige bevisene for vaksinens sikkerhet, kvalitet og effekt, og ingenting annet», skriver EMA.

– EMA opplyser også om at deler av e-postkorrespondansen som har blitt ulovlig hentet ut har blitt manipulert, før de ble lekket, på en måte som kan undergrave tilliten til vaksinene. Hva tenker du om det?

– Jeg vil nøye meg med å anbefale alle om å forholde seg til det som står på myndighetenes offisielle sider, og ikke til ting som har ukjent opphav eller som kan være manipulert, sier SLV-direktøren.

Powered by Labrador CMS