SCW 아이콘
영웅 배경, 구분선 없음
블로그

サイバー犯罪者が医療機関を攻撃している(しかし反撃はできる)

피터 다뉴
게시일 : 2020.06.09
마지막 업데이트: 2026년 3월 10일

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

리소스 표시
리소스 표시

医療上の問題を診断し、治療を提供し、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。

더 관심이 있으신가요?

최고 경영자, 회장 겸 공동 설립자

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약
공유:
링크드인 브랜드사회적x 로고
저자
피터 다뉴
게시일: 2020년 6월 9일

최고 경영자, 회장 겸 공동 설립자

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

공유:
링크드인 브랜드사회적x 로고

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

리소스 표시
리소스 표시

보고서를 다운로드하려면 아래 양식을 작성해 주세요.

당사 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 발송할 수 있도록 허락해 주십시오. 당사는 고객의 개인정보를 항상 세심한 주의를 기울여 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

발신
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주세요. 설정이 완료되면 다시 비활성화해도 됩니다.

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

온라인 세미나 보기
시작하자
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

보고서 표시데모 예약
리소스 표시
공유:
링크드인 브랜드사회적x 로고
더 관심이 있으신가요?

공유:
링크드인 브랜드사회적x 로고
저자
피터 다뉴
게시일: 2020년 6월 9일

최고 경영자, 회장 겸 공동 설립자

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

공유:
링크드인 브랜드사회적x 로고

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。

最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。

しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。

脅威はかつてないほど個人的になっています。

医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。

現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。

また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。

ヘルスケアにおけるIoTは深刻なリスクをもたらします。

患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。

このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。

医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミストランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃

必要なカウンターパンチは目の前にあります。

これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。

AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。

優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。

  • 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
  • トレーニングは包括的でわかりやすく、開発者の強みを生かす
  • トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
  • AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。

災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。

これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。

あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

목차

PDF 다운로드
리소스 표시
더 관심이 있으신가요?

최고 경영자, 회장 겸 공동 설립자

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약[다운로드]
공유:
링크드인 브랜드사회적x 로고
리소스 허브

시작하기 위한 리소스

기타 게시물
리소스 허브

시작하기 위한 리소스

기타 게시물