検索
特集/連載

病院はランサムウェアとの戦いに備えるべし 専門家推奨の「重要な対策」とは医療機関を狙うランサムウェアの脅威と対策【中編】

米国連邦政府は医療機関を狙うランサムウェア攻撃の激化に警鐘を鳴らす。米国の医療機関はどのような対策を講じればよいのか。具体例を交えて専門家の見解を紹介する。

Share
Tweet
LINE
Hatena

 前編「病院がコロナ対策の次に『ランサムウェア』対策を真剣に考えるべき理由」で紹介したように、米連邦政府機関が発表したサイバーセキュリティ勧告は、医療機関の最高情報責任者(CIO)に厳戒態勢を求めるだけでなく、身代金要求型マルウェア(ランサムウェア)に対する戦闘準備を命じるような内容になっていた。「TrickBot」や「BazarLoader」といった、攻撃プロセスにランサムウェアを利用するマルウェアは油断のならない脅威だが、CIOが全くの無力というわけではない。

 米テキサス州の医療機関Harris Health SystemでCIOを務めるデイビッド・シュウ氏は、医療機関Universal Health Services(UHS)が2020年9月にランサムウェア攻撃を受けた後も警戒態勢を緩めることはなかったことを例に挙げて説明する。「巧妙な攻撃によって機能不全に陥った数週間前の時点で、UHSは既に厳戒態勢を敷いていた」とシュウ氏は指摘。この攻撃を米連邦捜査局(FBI)が取り上げた事実によって、Harris Health Systemのランサムウェア攻撃に対する意識は「さらに高まった」(同氏)という。

 サイバーセキュリティ勧告が発表されてから、シュウ氏は主に2つのタスクの遂行に注力してきたという。1つはHarris Health Systemの全従業員にランサムウェアの脅威について忠告するメッセージの自動送信。もう1つはHarris Health Systemの従業員の間でテレワークが浸透している現状を踏まえ、端末を更新して最新のセキュリティ対策を講じる取り組みだ。

セキュリティ専門家が推奨する「重要な対策」とは

 これらの対策は戦略と戦術の両面においてサイバーセキュリティの専門家によるアドバイスに従っている。サイバーセキュリティの専門家は「医療機関のCIOは新しい情報を把握するだけでなく、潜在的な脆弱(ぜいじゃく)性と弱点を探して、特に重要なシステムに戦略上重要なパッチが適用されていない場合にはパッチを適用するのが望ましい」と指摘する。脆弱性を評価する際には、ペネトレーション(侵入)テストや攻撃のシミュレーションが有益だ。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る