医療機器をサイバー攻撃から守る! ( ゚ー゚[-盾-] ガード!!

2020年2月16日日曜日

お仕事 パソコン 時事ネタ

ネットワークは思わぬ「落とし穴」
医療機器をハッキングから守る5つのセキュリティ対策

Teck Taget Japanより

医療機関が扱うエンドポイント(ユーザーが直接操作する端末)が多様化している。
それに伴いサイバー犯罪者が病院のネットワークにアクセスする攻撃対象領域も拡大している。

輸液ポンプ、携帯型心拍計などの医療機器はハッキングに対する「免疫」がない。
攻撃を受ければ、患者の健康に深刻な影響をもたらす恐れがある。
最高情報責任者(CIO)などIT部門の責任者は、潜在的なサイバー攻撃のリスクを緩和するため、医療機器のセキュリティを適切に確保する必要がある。

パターンマッチングをベースにしたマルウェア対策製品など従来のセキュリティ製品だけでは、医療機器のセキュリティを保つのは難しい。
だが対策は他にもたくさんある。
5つの対策を紹介する。
対策1.医療機器ベンダーの推奨事項に従う
どの医療機器ベンダーも、自社製品のセキュリティ確保に関して独自の推奨設定を提供している。
そうしたベンダーの推奨事項に従って、医療機器のセキュリティを確保する。

対策2.医療機器の正常性を保つ
ソフトウェアを最新版に更新し、正常性を保つことも一つの方法だ。
IT担当者は、確実かつ定期的に医療機器のソフトウェアを更新し、HIPAA(米国における医療保険の相互運用性と説明責任に関する法令)準拠のため暗号化を有効にする必要がある。

医療機器の関連情報を全て追跡するには「アセットトラッキング」製品が有効だ。
アセットトラッキング製品は、ネットワークに接続するさまざまな機器をリアルタイムに追跡して、イベントアラートを監視するのに役立つ。
Telit IoT PlatformsやSierra Wireless、Bastian Solutionsといったベンダーがアセットトラッキング製品を販売している。

対策3.ネットワークをセグメントに分割する
ネットワーク管理者は、医療機器が接続するネットワークへのアクセスを制限することで、医療機器周辺に境界領域を作成できる。
これにより医療機器を外部の脅威から隔離しながら、データを格納するサーバと引き続き通信可能にする。
例えばCisco Systemsは、ネットワークを複数の論理的なセグメントに分割する技術「Campus Fabric」を自社のネットワーク機器に実装している。
Cisco Systemsのネットワーク機器を使用する医療機関が、ネットワークの一部をセグメント分割してそれを中心にアクセスポリシーを作成できるようにすることで、医療機器の周囲に保護層を追加する。
IT部門がこれと同様のアプローチを取る方法としては、例えば医療機器専用のSSID(無線LANアクセスポイントの識別名称)やVLAN(仮想LAN)を用意して、ネットワークの他の部分からこれらの機器を隔離することが考えられる。

対策4.AIによってネットワーク攻撃を検出する
脅威を検出してブロックするために、ネットワーク脅威検出能力が高度な製品を導入する選択肢もある。
IBMのSIEM(Security Information and Event Management)製品である「IBM Security QRadar」、オープンソースのIDS/IPS(不正侵入検知/防御システム)である「Suricata」や「OpenWIPS-ng」、Microsoftの「Advanced Threat Analytics」(ATA)などのインテリジェントなセキュリティ製品は、機械学習などの人工知能(AI)技術を使用して、進行中の攻撃の兆候を示す異常なアクティビティをネットワークやエンドポイントトラフィック内で検出する。
こうした早期警告システムは、IT部門がデータ侵害を受ける前に素早く検知して医療機器のセキュリティを確保できるようにする。

対策5.システムの警告やエラーを監視する
IT管理者は、インターネットに接続するIoT(モノのインターネット)デバイスのエラーログなどの警告を確認する必要がある。
そのために推奨されるのが医療機器からログを収集できる「ログ管理」製品だ。
ログ管理製品には「syslog-ng」をはじめとするオープンソース製品もあるログファイルのデータを一元化して、医療機器の内部で生じている問題を通知してくれるアラート設定をすれば、緊急性の高い問題を把握しやすくなる。
認証の失敗、機器の誤動作、不正アクセスなどを警告するメッセージを受け取るようにするとよい。

上記の記事のサイトは、
ITベンダー企業の商品販売に繋げる情報掲載サイトなので、
物売り色が滲み出ているけど、
言ってることは概ね間違ってないので
ご参考まで(苦笑)

IoT(モノのインターネット)ならぬ
医療におけるモノのインターネット
(IoMT:Internet of Medical Things)と呼ばれる
医療機器が普及しつつある

医療の質と効率を高めるために、
医療機器をネットワーク接続して使用するケースが
全て当てはまるよね

IoMTの普及は、
サイバー攻撃に対する
今まで未知だった脆弱性を生み出す原因になっていて
対策が急務

IoMTの脆弱性は、
医療情報を狙ったハッキングと違って
患者生命に直結するから
きちんと対策を講じてから導入してほしいところ(苦笑)

医療現場って、
まずは可用性(使い勝手)が優先されがちだから、
医療機器の保守管理責任者は
導入に際して安全管理も同時進行で考えて欲しいよな(汗)

サイバー攻撃は、
防御側と攻撃者のイタチごっこが続いていて
攻撃者が優位と言われている

対策は一つに拘らず
様々な対策を用いた「多層防御」「多重防御」活かして
"攻撃されにくい"環境を作ることだね

あとは攻撃(不具合)を
素早く検知し、速やかに復旧できる
仕組み(システム)の導入も重要なんだけど、
何より使用者、管理者の
意識やスキルの向上が最も重要なんだよね(笑)