スキップしてメイン コンテンツに移動

医療機器のセキュリティ対策は現場レベルで

病院の大半がマルウェアに感染--医療機器のIoT化で高まる危険
CNET Japanより

BlackBerryは、病院などの医療機関がサイバーセキュリティの脅威にさらされているとして、ブログで注意を呼びかけた。具体的には、医療機関の75%がマルウェアに攻撃されており、その多くがランサムウェアによる攻撃だったという。

現代の病院では、会計システムや電子カルテのシステムといったデジタルプラットフォームが相互接続されており、モノのインターネット(IoT)導入も進んでいる。こうしたシステムで管理される患者の健康やプライバシにかかわる情報は、攻撃者にとっては極めて価値が高く、サイバー攻撃の標的にされやすい。

IoT対応のヘルスケア機器は、患者や機器の状態などをリアルタイムに取得できるため、医療行為にもたらすメリットが大きい。ただし、IoT機器には、セキュリティの面でアキレスけんになる危険性もある。

例えば、米国で2016年秋に発生したマルウェア「Mirai」による大規模な分散型サービス妨害(DDoS)攻撃は、IoTボットネットを悪用したものだった。このときサービス停止に追い込まれたのはNetflixやTwitterだが、病院のシステムが攻撃対象になってもおかしくない。インターネット接続された輸液ポンプ、心臓モニター、放射線装置、呼吸装置などが攻撃されたら、命にかかわる問題を引き起こしかねない。

そこで、BlackBerryは以下のとおり、10項目のセキュリティ対策を提案した。
  • スタッフに対し、フィッシング詐欺、ランサムウェア攻撃、その他メールに関連する脅威の見極め方と避け方を教育する。
  • メール用ソリューション、コラボレーションツール、重要なアプリをまとめて管理し、取り扱い要注意な情報を守る。
  • デジタル権利管理の保護策を導入し、ヘルスケアデータのファイルを守る。
  • 統合型(ユニファイド)エンドポイント管理ソリューションを利用し、ノートPC、デスクトップPC、タブレット、スマートフォン、ウェアラブルデバイス、IoTデバイスを守る。
  • 患者やスタッフとテキストメッセージ交換や通話、コラボレーションする場合は、安全なコミュニケーションツールを使う。
  • 使っているすべてのデバイスで2段階認証などの多因子認証を利用する。
  • セキュリティ分野のベストプラクティスに従ってデータを暗号化する。
  • 個人情報が脅威にさらされていないかどうか、システムを検査する。
  • 危機的状況に対応できるよう、然るべきシステムを用意し、医療従事者に準備させる。
  • セキュリティを根本から確保できるよう、DTSecなどのセキュリティ標準に対応する。
ヘルスケア業界は、マルウェア流行期に入ったという。患者のプライバシと生命を守るようセキュリティ対策することが、医療関係者に求められているそうだ。

どうも日本って、利便性が最優先で、
リスクは起きてから対応って感じが否めないよね

情報漏えいだけじゃ済まない、
患者さんの生命を脅かす自体に繋がることへの
危機感を持たないとね...
実際には、まだ何も起きてないんで、
現実味を感じてないんだろうね(苦笑)

WAN(外部ネットワーク)に繋がってなくても、
LAN(内部ネットワーク)だけでも起こり得るからね
(USBメモリとかでね...汗)

現場で業務上PC端末を利用する者には、
最低限理解(実践)してなきゃならないことを、
徹底して教育しないと、
事が起きてからじゃ手遅れ

医療機器を扱う臨床工学技士と
ネットワーク(セキュリティ)管理者が協調して
対策を考えておくべきでしょうね(汗)

コメント

このブログの人気の投稿

[Ubuntu 12.04 LTS]無線LANの設定【備忘録】

所有している2台のPCのうち1台は少々型古なノートPC 無線LANを内蔵しているので、使わない手はないかな... ただし親機も型古で、接続状況があまりよくない 使用中に切断されることもシバシバ... 最近はもっぱらPLCを使って有線LANにしているが、 せっかくなのでUbuntuでの無線LANの接続方法もご紹介しときます まずは我が家の無線環境をご紹介 ノートPCのスペックは... 【型式】 hp Compaq nw8440 【CPU】 インテル® Core™2 Duo プロセッサ T5500、1.66 GHz、667MHz FSB 【メモリ】 1024MB PC2-5300 DDR2-SDRAM 【HDD】 Serial ATA 80GB内蔵、7200rpm 【無線LAN】 Broadcom® 4311BG(IEEE802.11b/g、WiFi準拠) 【無線セキュリティ】 64/128bit WEP、WPA、WPA2、hardware-accelerated AES、802.1x authentication types EAP-TLS、EAP-TTLS、PEAP-GTC、PEAP-MSCHAPv2、LEAP、EAP-FAST、EAP-SIM

ダイアライザの種類を増やす

以前、 エセon-line HDF を行なっていた際、 ダイアライザは必ず高効率・高透水性のものを選定 結果、全てⅣ型、Ⅴ型のポリスルフォン(PS)系のみとなった 当時、使用していた銘柄は FDY-GW(PEPA)、VPS-HA(PS)、FX-S(PS)、APS-SA(PS、2.5㎡のみ)くらい 膜面積を変えて使い分け、 全てのダイアライザで必要に応じてon-line HDFを施していた 昨年、on-line HDFが認可され、 同時にヘモダイアフィルタも発売され、 エセon-line HDFを続けるのはマズイだろうということになり、 本当に必要な(適応のある)患者以外はHDへ移行することに その際に採用したのがAPS-EXだったが、これもPS

今更だけど生食プライミング再考①自己満足のうんちく ┐( -"-)┌マタクダラナイコトヲ...

今更シリーズ(笑) 当院は生食プライミングです... 1,300mL製剤のうち1,000mL使用 (残り300mLは返血用) 改めてプライミングの目的を再確認 透析医療事故防止のための標準的透析操作マニュアル には... 「ダイアライザと血液回路内の微小な塵, 膜の保護剤, 充填液および空気を洗浄除去し, 治療が開始できる状態にすることを目的とする」 ...とある とどのつまり、 血液回路内および人工腎臓(ダイアライザー)の 洗浄、気泡除去、充填...ってことね [洗浄] 滅菌残渣物、膜や回路材質からの溶出物、膜保護剤(グリセリンなど)、充填液(ウェットタイプの場合)の除去 [気泡除去] 気泡の患者体内流入および血液凝血の防止 [充填] 血液置換の際の溶血防止(生理的浸透圧溶液)、エアトラップチャンバの適切な液面調整 ...ってとこかな? 効果的な洗浄は、プライミング液の量を増やすことだろうけど、 コストや手間を考えた場合、 オンラインHDF専用機のような全自動装置で、 透析液でも使わなきゃ無理だろうね(苦笑)