医療業界におけるサイバーセキュリティ対策の実情

サイバー攻撃は、2022年現在において、すべての医療機関にとって日々の業務、患者の安全、そして患者の個人情報を危険にさらすものであり、大きな関心事となっています。

サイバー攻撃が医療機関にとって特に重大なリスクをもたらす理由の1つとして、多くの医療機関が攻撃を想定した十分なセキュリティ対策を実施していないことが挙げられます。

攻撃者たちは、電子カルテのようなシステムに狙いを定めることで、できるだけ多くのデータの吸い上げ、ランサムウェアでデータの暗号化を行い、データを復号する見返りに身代金を支払うよう脅迫しているのです。

サイバーセキュリティ企業であるCyberMDXとPhilipsが行った新たな業界調査によると、病院経営幹部の約48%が、過去6ヶ月間に外部からの攻撃が原因で、強制的なシャットダウンまたは予防的なシャットダウンを経験したと回答しています。

このオンライン調査は、ITおよび情報セキュリティ分野の100名と生物医学分野の技術者とエンジニア30名を対象に行われたものです。なお、回答者のほぼ全員が、「セキュリティ、コンプライアンス、および全般的なIT購入に関する意思決定者または最上位の意思決定者である」と答えています。

回答者のうち、サイバーセキュリティが組織にとって優先度の高い支出であると答えた人は比較的少なく、約10人に1人でした。また、半数弱の回答者が、「医療機器やIoTのセキュリティに特化したスタッフをより多く活用できる可能性がある」と答えています。注目すべきは、多くの回答者が「よく知られた脆弱性に関する対策をまだ確立していない」と回答していることです。BlueKeepに関しては48%、WannaCryに関しては64%、NotPetyaに至っては75%が対策できていないと回答しています。

同レポートは、規模にかかわらず、すべての病院は自らのセキュリティ脆弱性について知る必要があると結論付けています。適切なサイバーセキュリティは、絶えず進化し続ける状況を明確に理解することから始まります。そして、今回のようなアンケート調査は、医療機関全体におけるサイバーセキュリティのニーズに関する見通しを提供するために、サイバーセキュリティ業界が継続的に実施している取り組みの一環なのです。

病院がこうしたサイバーセキュリティリスクの高まりに対応するには、重要な機器やシステムへ侵入を防ぐための強固なセキュリティ対策が必要となるほか、そのような機器やシステムが攻撃を受けた場合に備えて、患者のケアをするための計画も必要となります。

また、この調査では、中規模の病院の方が大規模な病院よりも激しい攻撃を受けていることが明らかとなりました。

このような調査結果は、サイバーセキュリティ企業であるCritical Insightが発行したレポートでも裏付けられています。同レポートでは、2022年上半期の医療機関に対するサイバー攻撃のうち、中小規模の病院を標的としたハッキングは、2021年には23%だったものが今年は31%へと上昇したことが報告されています。

このレポートによると、大規模な病院システムおよびそのようなシステムを購入できる医療組織は、最も多くのデータを窃取できる「大物の」ターゲットではあるものの、そのような医療機関はより洗練された防御策を備えています。これに対して、小規模な病院や専門クリニックは、多くの場合、大規模な医療機関と同等のサイバーセキュリティに対する備え、スタッフの規模、予算を持てないため、防御がより脆弱になりがちだとのことです。

このように、大規模な病院より防御に関して弱点を持つ小規模な医療機関へとターゲットが移行していることは、攻撃者による標的設定アプローチの大きな変化を示しています。2023年に向けて、攻撃者たちは、攻撃のしやすさだけでなく、メディアの注目や法執行機関への上申を避けるために、こうした中小規模の病院を標的とし続けることが予想されます。

ヘルスケアサービスおよびサプライヤー(医療用品企業、供給者連合、薬局などを含む)を標的としたサイバー攻撃は、2022年上半期に発生したハッキングのうち14%を占めており、この数字は2020年下半期の10%を上回るものとなっています。

中でも、病院は依然として最も多くの標的となっており、病院を対象とした攻撃は、2022年上半期の業界全体におけるハッキングのうち73%を占めています。医療機関に対するサイバー攻撃の容赦ない連鎖は、大きな金銭上の損失を引き起こしています。これは、医療機関がデータ侵害のコストを軽減するのに苦労しているためです。

医療機関は、今こそサイバーセキュリティ態勢を見直し、あらゆる必要な措置を講じた上でセキュリティを強化すべきです。これにより、医療機関は、2023年にはサイバー攻撃の被害者となることを回避できるようになります。

サイバーリーズンの医療機関・ヘルスケア業向けソリューション

サイバーリーズンは、医療機関の医療システムに潜むサイバー脅威から医療情報を保護し、日常の医療業務を止めないサイバーセキュリティソリューションを提供します。

医療機関のセキュリティ運用負荷や人材不足を解決するべく、サイバーリーズンはNGAV製品「Cybereason Endpoint Prevention」は、「シグネチャベース検知」「機械学習による静的バイナリ解析」「ファイルレスマルウェアブロック」「アンチランサムウェア」「振る舞いベースのドキュメント保護」「エクスプロイト保護」と、6層の防御機能を備えることで高度な攻撃を阻止できるようになっています。

また、これらの対策をわずかながら潜り抜けて内部に侵入してきた高度な脅威に対しては、EDR製品「Cybereason EDR」が独自の相関解析処理と機械学習機能を駆使して攻撃の全体像をあぶり出し、適切に対処することを可能にします。

加えて、侵入後対策製品を提供するだけでなく、EDRを活用した24時間365日の脅威監視サービスを行うMDRサービス「Cybereason MDR(Managed Detection and Response)」や有事の対応を支援する「インシデント対応」サービス、「セキュリティ・ヘルスチェック」サービスによって、医療機関環境においてセキュリティの健全性を把握することができます。

サイバーリーズンは医療機関のセキュリティチームの一部として機能し、日常的な運用支援からインシデントの収束まで、リスクマネジメントを支援します。

詳しくはこちら
https://www.cybereason.co.jp/solution/medical/

【ホワイトペーパー】ランサムウェアの歴史、組織、攻撃手法とその実態を徹底攻略

緊迫する国際情勢に伴い日本においても急増しているサイバー攻撃、事業停止など甚大な影響を及ぼすランサムウェア攻撃など、企業・組織におけるサイバーセキュリティへの取り組みは、もはやIT/セキュリティ担当者だけの課題ではなく、事業の継続性を担保する上で組織全体で取り組むべき最重要の課題となりました。

今回のテーマは「ランサムウェアの歴史、組織、攻撃手法とその実態を徹底攻略」で、ランサムウェア攻撃者自体や攻撃手法だけでなく、米国を始めとする国家のサイバー政策による影響を踏まえつつ、彼らを取り巻く環境にも注目し、その実態に迫ります。

本ホワイトペーパーでは、そのテーマに沿って講演したセッションの中から厳選した3つのセッションをご紹介します。
https://www.cybereason.co.jp/product-documents/white-paper/9248/