SCW图标
英雄背景无分隔线
博客

サイバー犯罪者が医療機関を攻撃している(しかし反撃はできる)

皮特-丹休
出版日期: 2020 年 6 月 09 日
最后更新于 2026年3月10日

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

显示资源
显示资源

医療上の問題を診断し、治療を提供し、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。

您还有兴趣吗?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示
分享:
领英品牌社交x 标志
著者
皮特-丹休
发表于2020年6月9日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

分享:
领英品牌社交x 标志

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

显示资源
显示资源

要下载报告,请填写以下表格。

恳请允许我们向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以高度谨慎的态度处理您的个人信息,绝不会出于营销目的将其出售给其他公司。

送信
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。设置完成后,您可以再次将其禁用。

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

观看在线研讨会
开始吧
了解更多

请点击以下链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

显示报告预约演示
下载PDF文件
显示资源
分享:
领英品牌社交x 标志
您还有兴趣吗?

分享:
领英品牌社交x 标志
著者
皮特-丹休
发表于2020年6月9日

首席执行官、主席和联合创始人

Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。

分享:
领英品牌社交x 标志

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

目录

下载PDF文件
显示资源
您还有兴趣吗?

首席执行官、主席和联合创始人

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示[下载]
分享:
领英品牌社交x 标志
资源中心

开始所需的资源

其他投稿
资源中心

开始所需的资源

其他投稿