スキップしてメイン コンテンツに移動

医療機器は関心の的となっている?

「医療データは闇市場でクレカ情報より約20倍の値がつく」 医療IoT機器のセキュリティを死守するために
ITmedia NEWSより

医療のテクノロジーは、あらゆる業界や場所で革新的な進歩を遂げています。かつて病院のベッドに据え置きして使う必要があった医療機器は、今やワイヤレスかつポータブルになっています。身に着けるタイプのフィットネス機器も多くの人に普及しつつあります。
米国のみで使える「Apple Watch」の心電図機能
これらの利便性に注目が集まっていますが、インターネットに接続されている医療機器のセキュリティ対策は特に気を付けるべきです。潜在的な危険から人々を保護することにいつ向き合うか、それはまさに今でしょう。

高騰する医療データの価格
闇市場で医療データの売買が加熱しています。医療機器業界へのサイバー攻撃は増え続けており、これは主に医療データの高騰によるものです。闇市場で医療データはクレジットカード情報より最大20倍も高く売れるといわれています。つまり、攻撃者にとって医療機関は魅力的な攻撃対象となるのです。
しかし、多くの医療機器ベンダーは適切な予防措置を取れず、自社や患者を脅威から守り切れているとはいえない状況です。

ネットワークにつながる医療機器のセキュリティ対策
セキュリティ向上の鍵を握るには、ネットワーク化された医療機器にあります。

MRIやX線装置、心電図モニター、超音波、輸液ポンプなどの医療機器は、患者、医療従事者、病院管理者にセキュリティリスクをもたらします。ネットワークにつながる医療機器が一般化するにつれて、これらの機器のセキュリティ確保がますます重要となるのです。

しかし、現状は非常に多くの医療機器がセキュリティ上の脅威から保護されていません。米国の政策研究機関であるAtlantic Councilが行った研究によれば、多くの医療機器のソフトウェア、ファームウェア、ネットワークへの接続経路にリスクがあることが判明しています。

同機関は、「メールやプライベートネットワークを介して機器がインターネットに接続しているということは、医療機器のエコシステムをセキュリティリスクにさらしている」と指摘しています。

特定のトラフィックをブロックしたり、ポートを遮断したりするだけでは十分に保護できているとはいえません。適切なセキュリティの運用ポリシーを実施し、ネットワーク全体のトラフィックをリアルタイムで監視する必要があります。

患者の遠隔モニタリングにもリスクが潜んでいる
患者を遠隔で見守るモニタリングの仕組みもまた、セキュリティ対策を必要とする領域です。テクノロジーの進化によって、モニタリング機器を身に付けていても患者の自由な行動を妨げない技術が発展しています。

これらの機器は家庭内でより普及しており、2015年当時には「17年までに無線リモートモニタリング機器を使用している人は180万人に達する」と推定されていました。例えば、糖尿病患者はワイヤレスのインスリンポンプを使用することで、自宅に居ながらにして医療機関に血糖値を伝えられます。患者のバイタルサインを遠隔で医師に伝えることで、健康を保つことができる見守りシステムもあります。

これら技術の進歩は、患者を束縛することなく医者が患者の健康状態を詳細に見守り、その情報に基づいた診断を行えるようになるでしょう。
しかし、これらの新システムはセキュリティ上の脆弱性も引き起こす可能性もあります。ワイヤレスのインスリンポンプは一般的に普及している機器ですが、近年はセキュリティ上の懸念が表明されています。「NIST」(米国国立標準技術研究所:National Institute of Standards and Technology)の報告によると、いくつかの製品は従来のITセキュリティツールで脅威をスキャンできない点が懸念されています。

さらに一部の製品は、ソフトウェアのインストール前にそのファイルの発行元確認を行っておらず、デバイスは不正なソフトウェアやアクセスの侵入に対して脆弱な状態だといいます。セキュリティ研究者のジェレミー・リチャーズ氏は、あるブランドの製品について「これほどセキュリティが考慮されていないIPデバイスは今まで見たことがない」と指摘しました。

コンサルティング会社のデロイトも、「ネットワーク化された医療機器は医療において変革の役割を果たす可能性を秘めていますが、患者や医療機関に安全性とセキュリティのリスクをもたらすアイテムとなり得る」と指摘しています。

医療機器ベンダーや医療機関は、もはやセキュリティ対策を先延ばしすることはできません。彼らがデバイスとデータを保護するための行動を開始するまで、今後数年間は引き続き重要なデータ侵害が行われる危険性があります。全ての医療に携わる組織は、悪意のある攻撃者に対抗できる安全なネットワークを維持するために正しいセキュリティ知識を身に付ける必要があります。

医療機器がハッキングされた場合、
誤作動による患者生命が脅かされることと、
機器から患者や医療機関に関連したデータが
漏洩することが考えられる

漏洩した医療情報が
クレジットカード情報の
20倍もの高値で取引されてる!?
クレカの情報が$3〜5(≒¥330〜550)/件らしいから、
医療情報だと6千円〜1万円くらにもなる!?

外来専門の無床診療所でも、
外来患者さんの延べ人数は
千を超えるだろうから
一度の電子カルテへのハッキング(侵入)で
数千万も得られちゃうんだね!?

大病院なら、
あっというまに億単位でゲット!?(驚)

ハッキングのスキルさえあれば
こんなにも簡単にできるボロい儲け話だもの
クラッカー(ブラックハッカー)共は
血眼になって殺到するわな(汗)

医療機器って、医療情報システムよりも
セキュリティが確立されていないから、
尚更、ハッキングしやすいと思われる

情報を抜き取ったついでに、
いたずらに誤動作させる...なんて
性格の悪い悪党がいないとも限らんよね(怒)

兎にも角にも、
医療情報システム共々、医療機器も
クラッカー共の強い関心の的になっているということを
我々、医療従事者は、危機感を持たねばならんね

コメント

このブログの人気の投稿

[Ubuntu 12.04 LTS]無線LANの設定【備忘録】

所有している2台のPCのうち1台は少々型古なノートPC 無線LANを内蔵しているので、使わない手はないかな... ただし親機も型古で、接続状況があまりよくない 使用中に切断されることもシバシバ... 最近はもっぱらPLCを使って有線LANにしているが、 せっかくなのでUbuntuでの無線LANの接続方法もご紹介しときます まずは我が家の無線環境をご紹介 ノートPCのスペックは... 【型式】 hp Compaq nw8440 【CPU】 インテル® Core™2 Duo プロセッサ T5500、1.66 GHz、667MHz FSB 【メモリ】 1024MB PC2-5300 DDR2-SDRAM 【HDD】 Serial ATA 80GB内蔵、7200rpm 【無線LAN】 Broadcom® 4311BG(IEEE802.11b/g、WiFi準拠) 【無線セキュリティ】 64/128bit WEP、WPA、WPA2、hardware-accelerated AES、802.1x authentication types EAP-TLS、EAP-TTLS、PEAP-GTC、PEAP-MSCHAPv2、LEAP、EAP-FAST、EAP-SIM

ダイアライザの種類を増やす

以前、 エセon-line HDF を行なっていた際、 ダイアライザは必ず高効率・高透水性のものを選定 結果、全てⅣ型、Ⅴ型のポリスルフォン(PS)系のみとなった 当時、使用していた銘柄は FDY-GW(PEPA)、VPS-HA(PS)、FX-S(PS)、APS-SA(PS、2.5㎡のみ)くらい 膜面積を変えて使い分け、 全てのダイアライザで必要に応じてon-line HDFを施していた 昨年、on-line HDFが認可され、 同時にヘモダイアフィルタも発売され、 エセon-line HDFを続けるのはマズイだろうということになり、 本当に必要な(適応のある)患者以外はHDへ移行することに その際に採用したのがAPS-EXだったが、これもPS

今更だけど生食プライミング再考①自己満足のうんちく ┐( -"-)┌マタクダラナイコトヲ...

今更シリーズ(笑) 当院は生食プライミングです... 1,300mL製剤のうち1,000mL使用 (残り300mLは返血用) 改めてプライミングの目的を再確認 透析医療事故防止のための標準的透析操作マニュアル には... 「ダイアライザと血液回路内の微小な塵, 膜の保護剤, 充填液および空気を洗浄除去し, 治療が開始できる状態にすることを目的とする」 ...とある とどのつまり、 血液回路内および人工腎臓(ダイアライザー)の 洗浄、気泡除去、充填...ってことね [洗浄] 滅菌残渣物、膜や回路材質からの溶出物、膜保護剤(グリセリンなど)、充填液(ウェットタイプの場合)の除去 [気泡除去] 気泡の患者体内流入および血液凝血の防止 [充填] 血液置換の際の溶血防止(生理的浸透圧溶液)、エアトラップチャンバの適切な液面調整 ...ってとこかな? 効果的な洗浄は、プライミング液の量を増やすことだろうけど、 コストや手間を考えた場合、 オンラインHDF専用機のような全自動装置で、 透析液でも使わなきゃ無理だろうね(苦笑)