
サイバー犯罪者が医療機関を攻撃している(しかし反撃はできる)
この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。
最高経営責任者(CEO)、会長、および共同設立者

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。
デモを予約最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。


この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャー、開発者、CISO、またはセキュリティ関係者であるかに関わらず、安全でないコードに関連するリスクを軽減するお手伝いをします。
レポートを表示デモを予約最高経営責任者(CEO)、会長、および共同設立者
Pieter Danhieuxは、セキュリティコンサルタントとして12年以上の経験を持ち、SANSの主席講師として8年間、組織、システム、個人をターゲットにしてセキュリティの弱点を評価する方法に関する攻撃的なテクニックを教えている、世界的に有名なセキュリティエキスパートです。2016年には、オーストラリアで最もクールな技術者の一人として認められ(Business Insider)、Cyber Security Professional of the Yearを受賞(AISA - Australian Information Security Association)、GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA認定を保有している。
この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。




%20(1).avif)
.avif)
