%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. 【医療セキュリティ】ネットワーク上のどこにどのような機器があるか、把握していますか?

【医療セキュリティ】ネットワーク上のどこにどのような機器があるか、把握していますか?

  • LINEで送る
  • このエントリーをはてなブックマークに追加
【医療セキュリティ】ネットワーク上のどこにどのような機器があるか、把握していますか?

今年7月から当社では技術提携をしているイスラエル企業のブログを紹介しています。

第4回目となる今回は当社の「医療機関向けセキュリティリスクマネジメントサービス」で技術提携をしているMEDIGATE社のブログ『ネットワーク上のどこにどのような機器があるか、把握していますか?』を紹介します。

みなさまのサイバーセキュリティ対策の参考としてご活用いただければ幸いです。

ネットワーク上のどこにどのような機器があるか、把握していますか?

Jonathan Langer@Medigate Corporation | 2019年7月4日

IoTを管理するという意味と価値

昨今ではテレビ、カメラ、コーヒーメーカー、エアコン、照明などがインターネットに接続されています。ある統計では、IoT機器の数は2020年の末までには、270億台近くに達し、2025年までには750億台近くに達すると予測しています。お勤めのクリニックや病院では、職場のどこにどんな機器があるのかを把握し、管理できているでしょうか。

こうした機器の中には、セキュリティに留意せず、利便性を追求して製造されたものもあり、Webアプリケーションやモバイルおよびクラウドのインターフェイスの脆弱性、保護されていないストレージ、暗号化されていない通信、悪用されかねないハードコードされた(プログラムに埋め込まれた)バックドアなどを使っている場合があります。

一見人畜無害に思えるこうした機器は、一旦侵害を許すと、さらなる攻撃を実行するための踏み台として悪用され、情報漏洩やネットワークへの侵入につながる可能性があります。

たとえば、監視カメラは最もハッキングされているIoT機器であることが調査でわかっています。 攻撃者は病院の監視カメラに侵入し、そこから院内のネットワークにアクセスし、さらには医療機器や医療データベースに侵入することができます。個人の保護されるべき医療情報(PHI)にアクセスできれば、この情報を人質に身代金を要求したり、ブラックマーケットで売買するなど悪用することができます。攻撃が成功すると、医療機関は大きな被害を被る可能性があります。コンピューター内のファイルを暗号化し身代金を要求するウイルス WannaCryを用いたサイバー攻撃では、NHS(イギリスの国民保健サービス)は9200万ポンド(約125億円)の損失を出したと言われています。

このシナリオは想像以上に身近なものです。 近年日本国内でも被害が報告されているMirai というウイルスは、多数の監視カメラや他のIoT機器を踏み台にします。攻撃者は、侵害された監視カメラの1つを利用して、生体情報モニターや分娩モニターへ攻撃することも可能です。こうしたIoMT(Internet of Medical Things)機器の中には、攻撃者がメモリの読み取りや書き込みを行えたり、システムの再起動によってサービス障害を引き起こす可能性のある脆弱性が既に指摘されている機器もあります。患者のデータの一部をこっそり盗み出したり、画面に表示されるデータを改ざんしたり、患者の診断と処置を遅延させたりするリスクがあるのです。

IoTへの攻撃から身を守る方法

ネットワーク上のすべてのものを可視化して、IoT機器に起因する脅威から身を守り、施設の運用への影響を最小限に抑える対策を取らなければなりません。

包括的な機器検出

ネットワークに接続されたのすべての機器を検出:

  • IoMT:MRI装置、注入ポンプなど.
  • 医療機器:スマートベッド、サーモスタット、ボックスメーター、顕微鏡など
  • 一般的なIoT:セキュリティカメラ、HVACユニット、冷蔵庫など

しかし、機器の存在を認識するだけでは十分ではありません。何をするためのどういう機器かを正確に把握することが重要です。 機器の種類、製造元、モデル、また、組み込まれているソフトウェアとプロトコルを識別するフィンガープリントと呼ばれる情報も必要です。

臨床用のインフラで使われる多くのソリューションには、機器の種類を識別するために必要な広範な機器データベースがないため、一般的なIoTだけでなく、医療機器の種類や医療機器特有のプロトコルを識別できるソリューションを用意することが不可欠です。また、リスクを適切に診断し、効率的なセキュリティポリシーの構築には、OS、ファームウェアのバージョン、シリアル番号などの細かい属性や、通常どのように動作するものかといった知見が必要です。

コンテキストを踏まえたアノマリ検出

ネットワーク内の機器の可視化が完了したら、潜在的なセキュリティインシデントを特定するために、機器の動作を理解する必要があります。一見同じ機器に見えても、ファームウェアやネットワークプロファイルが異なる場合も少なくありません。正常と異常の区別は簡単ではありません。 機器の種類、機器や通信の継続的な分析、医療ワークフローのパターンを深く理解しているからこそ、脅威となり得る異常をリアルタイムで特定できます。

例えば、監視カメラがMRI機器へ通信した場合、何者かがネットワークに侵入した可能性があります。これは、輸血ポンプがクレジットカード決済端末への接続を開始した場合も同じことです。ネットワーク内のすべての機器を把握し、それらが正常時にどのような動作をするのかを深く理解している場合にのみ、脅威を発見して、排除することができるのです。

ポリシーの強制

医療機器やIoT機器に起因するあらゆる脅威からデータやプライバシーを保護するための最後のステップは、攻撃を未然に防ぐことです。 MEDIGATEは、医療機関が既に持っている様々なセキュリティ製品と連携することで、医療機器の種類と機能、ベストプラクティスに基づいたポリシーを強制する機能を持ち、ネットワーク内のリスクを軽減し、コンプライアンス目標達成を支援します。

機器の種類とモデル情報に基づいてネットワークを分割(セグメント化)できれば、リスクの拡大を防ぐこともできます。たとえば、輸液ポンプだけでセグメント化したり、空調設備と医療機器のネットワークを分割して互いに通信できないようにすることも可能です。機器に関する専門知識があれば、通信すべき機器同士だけを通信可能とし、それ以外はすべて通信を許可しないことが可能です。

医療機関向けセキュリティリスクマネジメントサービス

SOMPOリスクマネジメントが提供する「医療機関向けセキュリティリスクマネジメントサービス」では、海外で数多くの実績を持つイスラエルの医療サイバーセキュリティ専門企業「MEDIGATE」の持つデータベースや専門知識といったプラットフォームを活用する事で、IoMT機器、医療機器、一般的なIoT機器のフィンガープリントを分析し、データと操作を保護するためのポリシーの強制とセグメト化を効果的に実施できます。

  • どのような機器がネットワーク上にあるのかを検出し、その場所や稼働率を継続的に監視することで、可視化を図ります。
  • 機器の種類、ネットワーク通信の継続的な分析、医療ワークフローを踏まえたアノマリ検出により、院内ネットワークにリスクをもたらす挙動をリアルタイムかつ正確に把握し、防御することが可能です。
  • セキュリティを維持するためのポリシーが自動的に提案され、ポリシーを強制することが可能です。

当社がMEDIGATE社と技術提携して提供している「医療機関向けセキュリティリスクマネジメントサービス」の詳細はこちらまでお問い合わせください。

  • LINEで送る
  • このエントリーをはてなブックマークに追加