スキップしてメイン コンテンツに移動

医療機器のIot化の前に...

IPA(情報処理推進機構)より
2017年に発生した社会的に影響が大きかった
情報セキュリティ事案から選出された、
「情報セキュリティ10大脅威2018」を発表
https://www.ipa.go.jp/files/000065376.pdf
順位は以下の通り...

個人で10位、組織では7位に入っている
「IoT機器の脆弱性の顕在化」が、
臨床工学技士的には気になるところ...!?
[以下、PDF資料より]
昨今、インターネットに接続されている機器であるIoT機器の利用が進んでいる。
一方、利用者はIoT機器がインターネットに接続されていることを意識せずに利用しており、セキュリティ対策等の適切な管理が行われていないことがある。
管理を怠っているIoT機器が狙われ、室内の覗き見や攻撃の踏み台にされるといった被害が出ている。

※管理を怠っているIoT機器が乗っ取られる
※遠隔からIoTカメラを通じて室内の覗き見や盗撮をされる
※「悪意の無い加害者」としてDDoS攻撃に加担してしまう

○手口/影響
・初期設定のままのIoT機器にウイルスを感染させる
・脆弱性を悪用した攻撃
・公開された脆弱性を悪用し、IoT機器を乗っ取る
・IoT機器からIoT機器へと感染を拡大させる
・覗き見や盗撮
・カメラ機能を持つIoT機器を乗っ取り、遠隔からカメラを操作する
・DDoS攻撃等の踏み台

○ 2017年の事例/傾向
・IoT機器に感染するウイルス「Mirai」亜種が活発化
– 国内メーカーのWiFiルーター11機種が被害を受ける
・IoT機器を破壊するウイルス「BrickerBot」
– 感染すると、IoT機器を完全に使用不能にする
– 目的は「Mirai」などのウイルス感染したIoT機器に対抗するため
・ロボット掃除機を不正に操作される脆弱性
– 脆弱性を悪用されることで、掃除機を乗っ取られる

○ 対策一覧
1)IoT機器の利用者
・情報リテラシーの向上
– 使用前に取り扱い説明書を確認
・被害の予防
– 初期設定のパスワードから長く複雑なものへ変更
– 不要な機能やポートは無効化
– パッチが更新されたら迅速に更新(自動更新を有効にする)
– 使用していないときはIoT機器の電源を切る
– 廃棄前や下取りに出す前に必ず初期化
・被害を受けた後の対応
– IoT機器の電源を切る
– IoT機器の初期化後、「被害の予防」を実施
– メーカーのサポート窓口に相談する

カメラの覗き見に関しては、
以前から、パソコンやスマホに付いてるWebカメラが、
知らず知らずのうちに乗っ取られて
覗かれている事例が報告されとったね
なので、自分が使っている
全てのパソコンやらスマホのカメラには
これを付けている(苦笑)
IoT機器向けのマルウェア(ウィルス)は
「BrickerBot」の他に
「MIRAI」や「LuaBot」というのもあるけど
ほとんどがLinux系やWindows系の
IoT-OSをターゲットにしている

前にも書いたけど、
透析装置のOSはiTRONベースらしいんで
"今のところ"は安全?

でも、他の医療機器なんかは、
WindowsベースやLinuxベースのものが多いから
早急に対策を練らなければね(汗)

利用者(=使用者:医療従事者)の心得として
常日頃より情報リテラシーを意識すること

保守管理として、現状できそうなことは、
ネットワークや本体へのアクセスログの収集や
IDやパスワードのマメな変更くらいかな?



上にも書いてあるけど、
管理を怠っているIoT機器が
乗っ取られてるようだからね(苦笑)

未使用時など、不要なネットへの接続は
極力避けるべきだろうね

コメント

このブログの人気の投稿

[Ubuntu 12.04 LTS]無線LANの設定【備忘録】

所有している2台のPCのうち1台は少々型古なノートPC 無線LANを内蔵しているので、使わない手はないかな... ただし親機も型古で、接続状況があまりよくない 使用中に切断されることもシバシバ... 最近はもっぱらPLCを使って有線LANにしているが、 せっかくなのでUbuntuでの無線LANの接続方法もご紹介しときます まずは我が家の無線環境をご紹介 ノートPCのスペックは... 【型式】 hp Compaq nw8440 【CPU】 インテル® Core™2 Duo プロセッサ T5500、1.66 GHz、667MHz FSB 【メモリ】 1024MB PC2-5300 DDR2-SDRAM 【HDD】 Serial ATA 80GB内蔵、7200rpm 【無線LAN】 Broadcom® 4311BG(IEEE802.11b/g、WiFi準拠) 【無線セキュリティ】 64/128bit WEP、WPA、WPA2、hardware-accelerated AES、802.1x authentication types EAP-TLS、EAP-TTLS、PEAP-GTC、PEAP-MSCHAPv2、LEAP、EAP-FAST、EAP-SIM

ダイアライザの種類を増やす

以前、 エセon-line HDF を行なっていた際、 ダイアライザは必ず高効率・高透水性のものを選定 結果、全てⅣ型、Ⅴ型のポリスルフォン(PS)系のみとなった 当時、使用していた銘柄は FDY-GW(PEPA)、VPS-HA(PS)、FX-S(PS)、APS-SA(PS、2.5㎡のみ)くらい 膜面積を変えて使い分け、 全てのダイアライザで必要に応じてon-line HDFを施していた 昨年、on-line HDFが認可され、 同時にヘモダイアフィルタも発売され、 エセon-line HDFを続けるのはマズイだろうということになり、 本当に必要な(適応のある)患者以外はHDへ移行することに その際に採用したのがAPS-EXだったが、これもPS

今更だけど生食プライミング再考①自己満足のうんちく ┐( -"-)┌マタクダラナイコトヲ...

今更シリーズ(笑) 当院は生食プライミングです... 1,300mL製剤のうち1,000mL使用 (残り300mLは返血用) 改めてプライミングの目的を再確認 透析医療事故防止のための標準的透析操作マニュアル には... 「ダイアライザと血液回路内の微小な塵, 膜の保護剤, 充填液および空気を洗浄除去し, 治療が開始できる状態にすることを目的とする」 ...とある とどのつまり、 血液回路内および人工腎臓(ダイアライザー)の 洗浄、気泡除去、充填...ってことね [洗浄] 滅菌残渣物、膜や回路材質からの溶出物、膜保護剤(グリセリンなど)、充填液(ウェットタイプの場合)の除去 [気泡除去] 気泡の患者体内流入および血液凝血の防止 [充填] 血液置換の際の溶血防止(生理的浸透圧溶液)、エアトラップチャンバの適切な液面調整 ...ってとこかな? 効果的な洗浄は、プライミング液の量を増やすことだろうけど、 コストや手間を考えた場合、 オンラインHDF専用機のような全自動装置で、 透析液でも使わなきゃ無理だろうね(苦笑)