新型コロナの陰で医療業界がハッカーの標的になっている #DDSセキュリティノート1
ゼットスケーラー社は2020年11月11日、同社の研究組織「Threat LabZ」が作成した調査「暗号化された攻撃の現状(2020年版)」を発表しました。2020年1月~9月の間に同社が提供するセキュリティクラウドサービスで検知した約66億件の脅威を分析しています。
今回は同調査の結果を踏まえ、実際の世界の被害事例を交えながら、有効なセキュリティ対策とは何かを考えていきます。
サイバー攻撃の標的は医療業界が最多 16.9億件の脅威検知
同調査によると、インターネット上のトラフィックの80%はSSL/TLS暗号化をデフォルトで利用しているものの、新型コロナウイルスの影響をうけて暗号化されたトラフィックで検知された脅威の数は2.6倍に増加していました。
業種別に見ると、期間中最もサイバー攻撃の標的となっていたのは医療業界でした。暗号化されたチャネル経由の脅威のうち、医療業界は全体の25.5%を占め、件数にして16.9億件にものぼります。次いで、金融・保険業界18.3%、製造業17.4%と続きました。
背景に医療業界独特の構造 日本国内も標的に
なぜ、医療業界がここまで狙われているのでしょうか。米国カリフォルニアにて発表された同調査では、医療業界にサイバー攻撃が集中する理由として、FDA(アメリカ食品医薬品局)の古いシステムの脆弱性をあげています。
しかし、医療業界がサイバー攻撃の標的となるのは米国に限った話ではありません。日本の医療業界も例外ではなく、実際にサイバー攻撃による被害も多数報告されています。世界的にみて、医療業界が攻撃者(ハッカー)の標的となる背景には、業界が抱える独特の構造があります。
1点目は、業界全体としてセキュリティ対策に遅れが出ている点です。
業種別の調査で2番目にサイバー攻撃の多かった金融・保険業界は、比較的厳重にセキュリティ対策が行われている業界といえます。一方、医療業界では、資金不足や情報システム人員の不足、業界全体のセキュリティに関する啓発や理解の遅れにより、セキュリティ対策が大幅に不足しています。
2点目は、万が一サイバー攻撃によりシステムがダウンした際、復旧までに許容される時間が非常に短い点です。
機密性や緊急性の高い情報を取り扱う医療機関では、ランサムウェアによるサイバー攻撃の標的になる事態が頻繁に発生しています。ランサムウェアに感染すると、コンピューター内のデータが暗号化され、情報にアクセスできなくなってしまいます。病院にとって、電子カルテや検査データといった重要な患者の記録へのアクセスを失うことは、患者への医療の提供が滞ることを意味しています。
ランサムウェアの場合、感染すると攻撃者に暗号化を解くための身代金を要求されるケースがあります。病院側は、生命維持の観点から、システムをできるだけ早く復旧させるために多額の身代金を支払うか否か、苦渋の選択を迫られるのです。
このように、セキュリティ対策が遅れており攻撃の被害を受けやすい点と、システムがダウンした際、復旧までに許容される時間が非常に短いという特徴を併せ持つ医療業界は、サイバー攻撃の標的になりやすいといえます。
実際に、医療業界を取り巻くサイバー攻撃の被害は世界各地で報告されています。
2020年9月、ドイツのデュッセルドルフ大学病院は、ランサムウェアによりシステムがダウンし、患者の受け入れができなくなりました。この大学病院へ搬送中だった女性患者は、30km離れた他の病院へ搬送されることとなり、その後亡くなりました。
ドイツの司法当局は、病院へのランサムウェア攻撃と患者の死亡に直接的な影響はなかったとして捜査を終了しました。しかし、病院に対するサイバー攻撃がこうした人間の生命にかかわる悲劇を招くのは時間の問題だと考えられています。
米国では、2020年10月以降、新型コロナウイルスによる感染者が増加したのち、病院を標的としたランサムウェア攻撃が米国各地で仕掛けられ、関与した攻撃者(ハッカー)らが身代金を手にしたことが報じられています。
日本国内でも、医療業界はランサムウェアによる被害を受けました。
福島県立医科大学附属病院は、2017年に院内のパソコンや医療機器がランサムウェアの一つであるWannaCryの亜種に感染し、検査時に再撮影を行ったことを2020年12月に公表しました。病院内のネットワークは外部と遮断されていることから、ランサムウェア感染した端末が院内のネットワークに接続されたことで発生したとみられています。
セキュリティは多層防御が対策の要 侵入防止型から監視型への切替を推奨
医療業界がセキュリティ上、より安全な環境を構築するには、単一の対策の導入だけでは全く足りません。徹底的なアプローチが必要です。電子カルテの導入や医療機器のネットワーク化を進める場合、それらがもたらすセキュリティリスクを理解した上で事前に対策をとらなければなりません。
医療業界に限らず、外部からのサイバー攻撃に備えてセキュリティ対策を実施する際、まずは最低限、ファイアーウォール、UTM、アンチウイルスソフト等の入口対策(ネットワークの入口に防御壁を作る対策)を導入し、かつ常に最新のバージョンを保つ必要があります。
そして、最も重要なことは、このような一般的な入口対策に加え、ネットワークの内部や出口にもセキュリティ対策を取り入れ、多層的な防御を実現することです。
2020年9月、菅内閣は、サイバーセキュリティ対策を「侵入防止型」から「監視型」へ切り替える必要があると発表しています。従来の入口でマルウェアをブロックし防御する対策方法では、もはや安全性を担保できなくなっているためです。内閣がこのような声明を発表するほど、サイバーインシデントの発生を前提としたセキュリティ対策が必要となっているのです。
また、セキュリティ対策には、通信監視のようなハード面の対策に加えて、人的なソフト面の対策も含まれます。
セキュリティインシデントが発生した際、被害を最小限に食い止めるために初動対応が肝心です。
組織としてのインシデント対応・通報体制(内部及び外部相談先)を整え、管理を徹底していく必要があります。
多層防御の実現に立ちはだかるコストと手間の壁 その打開策とは
従来まで、多層防御や監視型のセキュリティ対策は費用がかかりすぎ、大規模な医療機関や研究施設のみでしか適用できないと考えられていました。また、セキュリティに詳しい情報システム人員の不足により、定期的な対策の見直しや医療従事者に向けたトレーニングが行われづらい現状もあります。セキュリティ対策で最も重要なことは、入口対策に加え、内部・出口対策を取り入れた多層防御を抜かりなく行うことです。クリニックや大学病院、研究施設の規模に限らず、今後このような対策が医療業界においてもマストになります。
また、単なるツールとしての導入だけで捉えていると根本的な対策になりません。
セキュリティ対策を見直す際は①コスト面はもちろん、②運用が手軽か、③万が一のサポート体制は整っているかの3点を必ず見極めたほうがよいでしょう。
全自動で不正通信を遮断・サイバー保険300万円標準付帯の出口対策製品
医療業界はセキュリティ対策の費用対効果を考えるうえで、抜本的に考え方を変える必要があります。デジタルデータソリューションが提供する『DDHBOX』は従来平均500万円以上かかる出口対策を、月額数万円から利用できる出口対策特化型のセキュリティ対策製品です。ハッカーが使用するC2サーバーへの不正通信を自動で検知・遮断することで、侵入後のマルウェア(ウイルス等の悪意のあるソフトウェア)による外部への情報流出を防止します。
2018年1月より国内最大のセキュリティ監視センター『JSOC』を運営する株式会社ラックとの資本提携を開始し、『JSOC』が検出したC2サーバーのリストを活用することで官公庁で行われているものと同レベルの通信監視の自動化に成功しました。
DDHBOXは低価格かつ全自動で出口対策を行うことを可能にし、セキュリティ対策に割ける費用や人員の限られている医療機関においても、政府の推奨する多重防御をより容易に実現することができます。
新型コロナウイルスによる被害はサイバー空間でも発生しています。事前の対策と、万が一のインシデント発生時、被害を最小限におさえるために当社のセキュリティサービスが少しでもお役に立てればと考えています。
DDHBOX 公式HP