医療業界におけるサイバー攻撃が急増しています。ランサムウェア攻撃はあらゆる分野で増加していますが、医療業界は特にこうした攻撃に対して脆弱です。重要な患者データや業務データを処理中にシステムからロックアウトされると、組織全体の機能停止につながる可能性があります。重篤な医療現場では、壊滅的な被害をもたらし、生命を脅かす事態につながる可能性があります。重篤でない医療現場においても、システムからロックアウトされると、患者は必要な治療を受けられなくなり、病状の長期化や経済的負担など、様々な悪影響が生じます。これはランサムウェアだけでなく、あらゆる種類のサイバー攻撃に当てはまります。
多くの医療機関は、悪意のある攻撃からITインフラを保護するための対策を講じ始めています。 サイバーセキュリティソリューションを実装する 物理的なエンドポイントとインターネットに接続するネットワークを保護するために、セキュリティ対策を講じています。しかし、依然として大きな脅威が1つあります。 サイバー脅威 それは通常彼らの監視から逃れ、 「彼らのベンダー」組織のネットワークに接続するベンダーは、通常、求められる厳格なサイバーセキュリティ監視を逃れています。ベンダーのインフラにおけるサイバーセキュリティの脆弱性は、組織のITインフラ全体を危険にさらす可能性があります。
なぜリスクがあるのでしょうか?
組織はベンダーと機密データを共有します。これらのベンダーは、サービスの性質に応じて、そのデータを自社のベンダーまたはパートナーと共有する場合があります。これらのサードパーティは、医療機関のITインフラストラクチャに接続します。CRMソリューション、保険、医療機器および医療用品などのさまざまなプロバイダー、または政府および規制機関であっても、機関は複数の業界にまたがって接続しており、その多くは民間組織です。多くの場合、これらの民間組織は、ビジネスへの悪影響を予見するため、データ侵害インシデントに関する情報を共有しません。組織はベンダーが侵害されたことを知ることはなく、その結果、彼らも侵害される可能性があります。第四者(ベンダーのベンダー)の侵害の場合、リスクはさらに高くなります。組織が第四者の侵害について知ることはほとんどないでしょう。
リスクは何ですか?
ベンダーに関連するリスクは、組織自体が直面するリスクとほぼ同じです。しかし、ベンダーは直接的な制御が及ばないため、個別に評価し、軽減する必要があります。具体的には、以下のようなリスクが挙げられます。
- 古いエンドポイント: コスト削減のため、ベンダーは古くて時代遅れのノートパソコン、タブレット、またはコンピューターを使用している可能性があります。また、時代遅れでサポートされていないオペレーティングシステム(Windows XPなど)を使用している場合もあります。時代遅れのシステムやサポートされていないオペレーティングシステムは、通常、攻撃の格好の標的となります(最近のWindows XPユーザーへの攻撃がそれを証明しています)。サイバー攻撃に加えて、これらのエンドポイントはデータ盗難の標的にもなり得ます。これにより、組織は様々なサイバーリスクに対して脆弱になります。
- 古い 医療の デバイス: 医療機器は、サイバーセキュリティの評価において、必ずしも最優先事項ではありません。しかし、今日では多くの機器がコンピュータ化され、ネットワークに接続されて情報の迅速な共有が可能になっています。医療機器は高価であり、脅威として認識されていないため、組織は必要に迫られるまで機器のアップグレードをほとんど行いません。こうした時代遅れの機器は、古いソフトウェアの脆弱性を悪用する新たな脅威の格好の標的となる可能性があります。悪意のあるコードが、機器の測定値や患者の診断に大きな混乱をもたらす可能性があります。
- ランソムウェア: これは医療提供者にとって最も危険なリスクの一つです。患者の症状、過去の診断、治療内容などすべてにアクセスできなくなってしまうと、患者の命が危険にさらされる可能性があります。このような大きなリスクがあるため、病院はシステムに迅速にアクセスするために身代金要求に応じる傾向があります。そのため、病院はサイバー犯罪者の格好の標的となっています。ランサムウェアは、ベンダーから送信されるデータストリームに隠れて侵入する可能性があります。
- 評判の喪失: 患者や一般の人々は、ハッキングされた組織を避ける傾向があります。情報を安全に保管できない組織と情報を共有したい人は誰もいません。これは、評判の失墜、事業の損失、そして潜在的な法的問題につながります。
医療機関は、ベンダーのITインフラを直接管理することはできないかもしれません。しかし、ベンダーとの間でやり取りされるすべてのデータがクリーンで安全であることを保証するために、契約にリスク軽減条項を組み込むことは可能であり、またそうすべきです。 ゲートウェイセキュリティを実装する必要がある ベンダーから送られてくるすべてのデータに対して、データ ストリームに侵入した可能性のある悪意のあるコードがないかスキャンし、悪意のあるコードがあれば直ちにブロックするようにします。
お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威からエンドポイントを包括的に保護します。詳しくは、 ウェブサイト or



