Skip to content ↓ | Skip to navigation ↓

News. Trends. Insights.

患者は追い返され、救急車は他の病院に回され、医者や看護師はロックされたカルテを見ることもできず診察不能に。先週金曜日、イギリスとスコットランドの45の国営医療施設(NHS)、およびその他の150か国にわたる20万人がランサムウェアであるWannaCryの被害を受けました。

この脅威は、Microsoftから3月にリリースされていたパッチを適用していなかった脆弱なMicrosoftシステムに感染すると、瞬く間に拡大しました。多くの医療関連施設と同様に、今回被害を受けたNHSの施設も、サポート期限が終了した旧バージョンのMicrosoftシステムを脆弱性のある状態で使用していました。また、旧バージョンではないものの、パッチが適用されていなかったシステムも被害を受けています。

このグローバル規模のサイバー攻撃の余波がどこまで拡大するのかはまだ図り知れません。しかし、この被害は、組織がサイバーセキュリティの課題を単にIT上の問題として捉えるだけでは済まされないことを知らしめています。サイバーセキュリティは確かにビジネス上の問題です。ただし、医療機関にとって、それは患者に質の高いケアを提供することと密接に関係しています。

今回のランサムウェアWannaCryのインシデントでは、患者情報は盗まれていません。しかし、手術はキャンセルに、MRIスキャンは中断され、緊急患者以外は手当てを断られました。

WannaCryのような高度な攻撃は、ファイル整合性監視(FIM)ツールを活用することで回避することができたはずです。FIMツールは重要なシステムを監視し、攻撃の兆候となる不正な変更をITチームに警告します。早期発見により、攻撃の拡大を食い止められた可能性があります。

病院では、サポート終了になったレガシーシステム(今回のインシデントの場合は旧バージョンのMicrosoftシステム)を使用している場合が多いため、レガシーシステムの監視にも対応できる包括的なFIMツールを使用することが重要になります。リアルタイムの監視機能を持つTripwire Enterpriseは、レガシーシステムを含むさまざまなプラットフォームおよびOSを手堅くカバーします。

しかしながら、WannaCryに感染した一部のシステムは、レガシーシステムではありませんでした。単にパッチが適用されていなかったのです。ベンダーから提供されたパッチを適用することなど、簡単な作業のように思えます。しかし、パッチの適用によってシステム構成が変更されるため、ITチームによる調整と承認が必要となる場合、複雑なプロセスが必要です。

TripwireのDynamic Software Reconciliation(DSR)のようなツールを使用すると、ベンダーのパッチが自動的に分類され、承認されます。DSRは、セキュリティパッチのインストール中およびインストール後に発生するすべての正当な変更を確実に識別します。小規模のITセキュリティチームを持つ医療機関でDSRを使用すれば、ベンダー提供のパッチ適用で発生する変更の調整が正確に行われるため、ITチームは別の仕事に集中できるようになります。

ポイント:NHSのような病院システムの多くは、何千もの資産が含まれる大規模で複雑なネットワークを使用しています。それらの資産には悪用可能な脆弱性が内在している場合があります。ネットワーク上のセキュリティリスクを理解し管理するためには、脆弱性管理ソリューションを利用して、すべてのネットワーク資産上で悪用される可能性のある脆弱性を発見し、プロファイリングすることが重要です。

TripwireのIP360脆弱性マネージャーは、ネットワーク上のすべての資産を検出するだけでなく、最大レベルのリスクを特定するための高度な脆弱性スコアリング機能も提供します。また、IP360をTripwire Enterpriseと統合すると、脆弱性のリスクに従ってシステムの変更を分類できます。これにより、小規模なITセキュリティチームは、システムをサイバー攻撃の危険にさらすような最も重大なリスクと誤設定を検出・対応することに集中できるようになります。

医療機関の使命は、救命および治療するためのケアを提供することです。ネットワーク対応システムや医療機器に医療組織が依存を深めるなか、人命救助という使命を悪質なハッカーに邪魔されないように、基盤となるサイバーセキュリティツールへの投資が不可欠です。

 

こちらの記事は、Tripwire. Incのブログ記事「WannaCry Poses Healthcare Risks in Today’s Interconnected World」の翻訳版です。
元の記事はこちらからご覧いただけます。

 

改ざん検知まるわかりガイド