医療に携わる
あなたの仕事を効率化

ネットワーク上のどこにどの様な機器があるか把握されていますか?

アイキャッチ画像
目次

医療機関における、サイバーセキュリティに関連する情報を、SOMPOリスクマネジメントと技術提携をしているイスラエル企業のブログを中心に紹介していきます。第1回目となる今回はSOMPOリスクマネジメントが技術提携をしている「MEDIGATE」社のブログ『ネットワーク上のどこにどの様な機器があるか、把握されていますか?』を紹介します。

1. IoTを管理するという意味と価値

 昨今ではテレビ、カメラ、コーヒーメーカー、エアコン、照明など、あらゆるものがインターネットに接続されています。ある統計では、IoT機器の数は2020年の末には、270億台近くに達しており、2025年までには750億台近くに達すると予測しています。お勤めのクリニックや病院では、職場のどこにどんな機器があるのかを把握し、管理をされていらっしゃるでしょうか。

 こうした機器の中には、セキュリティに留意せず利便性を追求して製造されたものもあり、Webアプリケーションやモバイルおよびクラウドの、インターフェイスの脆弱性、保護されていないストレージ、暗号化されていない通信、悪用されかねないハードコードされた(プログラムに埋め込まれた)バックドア、などを使っている場合があります。

 一見人畜無害のように思えるこうした機器は、一旦侵害を許すと、さらなる攻撃を実行するための踏み台として悪用され、情報漏洩やネットワークへの侵入につながる可能性があります。

 たとえば、監視カメラは最もハッキングされているIoT機器であることが調査でわかっています。 攻撃者は病院の監視カメラに侵入し、そこから院内のネットワークにアクセス、さらには医療機器や医療データベースに侵入することができます。保護されるべき個人の医療情報(PHI:protected health information)にアクセスできれば、この情報を人質に身代金を要求したり、ブラックマーケットで売買したりするなどの悪用ができるようになります。攻撃が成功すると、医療機関は大きな損害を被る可能性があります。コンピューター内のファイルを暗号化し身代金を要求するウイルス WannaCryを用いたサイバー攻撃によって、NHS(イギリスの国民保健サービス)は9200万ポンド(約125億円)の損失を出したと言われています。

 このシナリオは想像以上に身近なものです。 近年日本国内でも被害が報告されているMirai というウイルスは、多数の監視カメラや     IoT機器を踏み台にします。攻撃者は、侵害された監視カメラの1つを利用して、生体情報モニターや分娩モニターへ攻撃することも可能です。こうしたIoMT(Internet of Medical Things)機器の中には、攻撃者がメモリの読み取りや書き込みを行えたり、システムの再起動によってサービス障害を引き起こす可能性のある脆弱性が既に指摘されている機器もあります。患者     データの一部をこっそり盗み出したり、画面に表示されるデータを改ざんしたり、患者の診断と処置を遅延させたりするリスクがあるのです。

2. IoTへの攻撃から身を守る方法

ネットワーク上のすべてのものを可視化して、IoT機器に起因する脅威から身を守り、施設の運用への影響を最小限に抑える対策を取らなければなりません。

1)包括的な機器検出

 ネットワークに接続されたすべての機器を検出:
  ・IoMT:MRI装置、注入ポンプなど
  ・医療機器:スマートベッド、サーモスタット、ボックスメーター、顕微鏡など
  ・一般的なIoT:セキュリティカメラ、HVACユニット、冷蔵庫など

 しかし、機器の存在を認識するだけでは十分ではありません。何をするためのどういう機器かを正確に把握することが重要です。 機器の種類、製造元、モデル、また、組み込まれているソフトウェアとプロトコルを識別するフィンガープリント(改ざんされていないことを証明するデータ)と呼ばれる情報も必要です。
 臨床用のインフラで使われる多くのソリューションには、機器の種類を識別するために必要な広範な機器データベースがないため、一般的なIoTだけでなく、医療機器の種類や医療機器特有のプロトコルを識別できるソリューションを用意することが不可欠です。また、リスクを適切に診断し、効率的なセキュリティポリシーを構築する為には、OS、ファームウェアのバージョン、シリアル番号などの細かい属性や、通常どのように動作するものかといった知見も必要です。

2)コンテキストを踏まえたアノマリ(異常)検出

 ネットワーク内の機器の可視化が完了したら、潜在的なセキュリティインシデントを特定するために、機器の動作を理解する必要があります。一見同じ機器に見えても、ファームウェアやネットワークプロファイルが異なる場合も少なくありません。正常と異常の区別は簡単ではありません。機器の種類、機器や通信の継続的な分析、医療ワークフローのパターンを深く理解しているからこそ、脅威となり得る異常をリアルタイムで特定できます。
 例えば、監視カメラがMRI機器へ通信した場合、何者かがネットワークに侵入する可能性があります。これは、輸血ポンプがクレジットカード決済端末への接続を開始した場合も同じことです。ネットワーク内のすべての機器を把握し、それらが正常時にどのような動作をするのかを深く理解している場合にのみ、脅威を発見して、排除することができるのです。

3)ポリシーの強制

 医療機器やIoT機器に起因するあらゆる脅威からデータやプライバシーを保護するための最後のステップは、攻撃を未然に防ぐことです。「MEDIGATE」は、医療機関が既に持っている様々なセキュリティ製品と連携することで、医療機器の種類と機能、ベストプラクティスに基づいたポリシーを強制する機能を持ち、ネットワーク内のリスクを軽減し、コンプライアンス目標達成を支援するサービスです。
 機器の種類とモデル情報に基づいてネットワークを分割(セグメント化)できれば、リスクの拡大を防ぐこともできます。たとえば、輸液ポンプだけでセグメント化したり、空調設備と医療機器のネットワークを分割して互いに通信できないようにしたりすることも可能です。機器に関する専門知識があれば、通信すべき機器同士だけを通信可能とし、それ以外のすべての通信を許可しないことが可能です。

3. 医療機関向けセキュリティリスクマネジメントサービス

 SOMPOリスクマネジメントが提供する「医療機関向けセキュリティリスクマネジメントサービス」では、海外で数多くの実績を持つイスラエルの医療サイバーセキュリティ専門企業「MEDIGATE」の持つデータベースや専門知識といったプラットフォームを活用する事で、IoMT機器、医療機器、一般的なIoT機器のフィンガープリントを分析し、データと操作を保護するためのポリシーの強制とセグメト化を効果的に実施できます。

・どのような機器がネットワーク上にあるのかを検出し、その場所や稼働率を継続的に監視することで、可視化を図ります。
・機器の種類、ネットワーク通信の継続的な分析、医療ワークフローを踏まえたアノマリ検出により、院内ネットワークにリスクをもたらす挙動をリアルタイムかつ正確に把握し、防御することが可能です。
・セキュリティを維持するためのポリシーが自動的に提案され、ポリシーを強制することが可能です。

是非導入をご検討頂ければと思います。


引用:Jonathan Langer ブログ @      Medigate Corporation

記事提供者
記事提供者
SOMPOリスクマネジメント株式会社

コトセラやサービスのことなど、お気軽にお問い合わせください。

お問い合わせはこちら