カジノサイト
サイバー犯罪者にとって医療がこれほど魅力的なのはなぜですか?
あなたの悪夢のシナリオは何ですか?ここでの質問は、クモやピエロに対する恐怖症に関するものではなく、「クモやピエロがあなたの心に這い込み、意識の中に巣を作ると、夜も眠れなくなるような状況は何ですか?」
あなたが医療分野のセキュリティ専門家である場合、このような不眠症を引き起こすシナリオはサイバー攻撃であることがよくあります。これは、社会保障番号や病状などの患者情報を危険にさらすだけでなく、患者の入院期間の延長や死亡リスクの増加につながる可能性があります。
近年、サイバー犯罪者は、止まらない厄介なインフルエンザのように医療分野を標的にすることが増えています。
2023 年 10 月までに、約 8,700 万人の米国患者の個人情報または機密情報が医療機関へのサイバー攻撃によって侵害されたと。この統計は、医療分野での侵害の影響を受けた約 3,700 万人の患者と比較すると、この分野に対する攻撃が持続的かつ大幅に加速していることを示しています。
2023 年 5 月、攻撃者はランサムウェアを使用して特定のネットワーク ストレージ デバイスにアクセスしました。は、8 つの病院を含むケンタッキー州とインディアナ州の 430 以上の拠点で医療サービスを提供しています。ランサムウェア攻撃は、被害者自身のファイルへのアクセスをブロックする可能性のあるマルウェアがコンピュータまたはネットワークに導入されたときに発生します。
その従業員の機密情報が漏洩しただけでなく、従業員の扶養家族や約 250 万人の患者にも影響を及ぼしました。ノートンは、事件が最初に発見されてから約 7 か月後の 12 月に、メイン州の司法長官にデータ侵害攻撃の通知を提出しました。
攻撃で流出した患者データには、連絡先情報、生年月日、デジタル署名、運転免許証番号、財務情報、健康データ、保険情報、医療識別番号、社会保障番号が含まれており、患者は個人情報の盗難や詐欺の危険にさらされています。
「データは王様であり、データが鍵です」と、モルガン フランクリンのマネージング ディレクターとしてサイバーセキュリティ リスクに対処するヘルスケア クライアントをサポートしているフェルディナンド ハマダ氏は言います。 「業界としてのヘルスケアには、有益なデータがたくさんあります。」そのデータは、闇市場で患者の機密情報を販売したり、身代金のために人質に取ろうとするサイバー犯罪者にとってドル記号に変換されます。
クレジット カード番号や銀行口座情報とは異なり、患者に関する医療情報は数日以内に簡単にキャンセルしたりリセットしたりすることはできません。
「医療記録をキャンセルできません。これは永続的なデータであり、機密データがすべてそこに含まれています。すべてをキャンセルして新しいものを入手することはできません。だからこそ、攻撃者にとって非常に価値があり、その永続的な価値は今後も続くのです。」とデータ セキュリティ ソリューション会社 Cigent のシニア ディレクター、マーク キャンベル氏は述べています。
その価値は、攻撃の規模と量を見れば明らかです。 2018 年から 2022 年にかけて、医療業界の組織によって米国保健福祉省 (HHS) に報告された大規模な侵害の件数が増加し、同期間内のランサムウェアに関連した大規模な侵害も 278% 増加しました。
しかし、サイバー攻撃は単に機密性の高い情報を危険にさらすだけではありません。 2023 年 11 月、米国の感謝祭の週末に、アーデント ヘルス サービスはこれは米国の 6 つの州の 30 の病院に影響を与えました。 11 月 23 日に攻撃が検出された後、組織は積極的にネットワークをオフラインにしました。
これは、アーデントが情報技術アプリケーションへのすべてのユーザー アクセスを停止することで攻撃に対応し、被害を軽減できた一方で、医療システムが救急車を病院から迂回させ、緊急性のない予約や手続きのスケジュールを変更しなければならないことを意味しました。
これらすべては、統計的に緊急治療室が最も忙しい時間帯に発生しました。この休暇中は推定 5 ~ 12% 減少します。
電子医療記録やアーデントの患者ポータルへのアクセスなど、他の医療サービスもネットワークの停止により影響を受けました。これにより、患者は請求書や財務諸表、遠隔医療相談、予約リクエスト、検査結果、処方箋情報にアクセスできるようになります。
データが王様であり、データが鍵です。
11 月 30 日までに、影響を受けた病院のほとんどの緊急治療室は、特定の状況下で再び救急車の受け入れを再開しました。 (脳卒中や外傷の治療が必要な患者は他の救急室に転送されました。)電子医療記録へのアクセスは 12 月 6 日までに回復し、12 月 19 日には回復しました。すべての場所で非緊急または選択的処置が再開されたこと。最後に、2024 年 1 月 9 日、アーデントは患者ポータルを完全に復旧したと発表しました。
他の国の医療団体も標的にされています。 2023 年 10 月にカナダのサービスプロバイダー傘下の医療施設ランサムウェア攻撃によりシステム停止が発生しました。ブルーウォーター・ヘルス、チャタム・ケント・ヘルス・アライアンス、エリー・ショアーズ・ヘルスケア、ホテル・デュー・グランス・ヘルスケア、ウィンザー・リージョナル病院が攻撃の標的となり、業務、患者情報、従業員に関するデータに影響を与えた。そのでサイバーセキュリティの専門家と法執行機関の支援を受けたこの事件について、TransForm は、攻撃者が盗んだデータをオンラインで公開し、不正な目的に再利用できる可能性があると判断しました。
しかし、やはり、患者とスタッフに関する情報の暴露を超えて、患者サービスも侵害されました。病院は、停電の数日後にこれらの施設で予約していた患者のスケジュールを変更するか、予約を変更するよう患者に連絡を取りました。.
人気の攻撃スタイル
Proofpoint と Ponemon Institute の 2023 年の調査報告書によると、クラウド侵害、ビジネス メール侵害 (BEC)、ランサムウェア、スピア フィッシング、サプライ チェーン攻撃が、医療に対するサイバーセキュリティの最大の脅威として浮上しています。.これらの攻撃はすべて患者ケアに影響を与える可能性があります。
「そのような混乱には、不良転帰をもたらす処置や検査の遅延、入院期間の長期化、他の施設への転院または転用患者の増加、医療処置による合併症の増加、死亡率の増加などが含まれる」と調査では判明した。
「システムがダウンすると、処置や薬さえも受けられない患者たちのことを考えると、それは文字通り生死に関わることです。万が一の事態が起こったときのことを考えると…その混乱は命を落とす可能性があります。」とキャンベル氏は言う。
調査に回答した米国の医療機関の IT および IT セキュリティ担当者 653 人全員が、少なくとも 1 回、データの紛失または流出のいずれかの事件を経験したと述べました。
医療機関に対するサイバー攻撃は、さまざまな戦術によって被害を拡大または長期化させるなど、多層化することもできます。調査によると、これらの攻撃を経験した組織のうち、77% が、患者ケアを混乱させたサプライ チェーン攻撃の後に BEC 攻撃やランサムウェア攻撃が続いたと回答しました。
さまざまな種類の攻撃に共通しているのは、患者の安全と医療施設や従業員が提供できるケアのレベルに影響を与える可能性があることです。検査や医療処置(手術など)の実施の遅れや患者の死亡率の増加に加え、調査対象となったすべての組織が、データの損失や漏洩を伴う事件が機密情報に関連していると回答した。
これらの攻撃は人命や個人情報への被害だけでなく、治療や処置にかかる費用の増加にもつながります。
「医療機関が他のことにお金を巻き上げ、それをバックアップと回復サービス、セキュリティ管理の強化、ランサムウェアの支払いに費やさなければならない場合、そのコストはエンドユーザーに転嫁されます」と、Cigent のキャンベル氏は指摘します。 「最終的にこれらすべての費用を支払うのは誰ですか? それは消費者です。」
クラウド侵害 (攻撃者が盗んだ有効な資格情報を使用してクラウド アカウントを乗っ取り、詐欺を行ったり機密データを転送したりする) が、調査対象の組織の間で最も一般的な種類のサイバーセキュリティ脅威であることが判明しました。 63% が自分の組織がクラウド侵害を経験したと回答しましたが、74% は自分の組織がそのような攻撃に対して脆弱であると回答しました。
クラウド侵害の可能性はより高かったものの、死亡率の増加、これらの攻撃による患者ケアへの影響は、2022 年から 2023 年にかけて減少しました (64 パーセントから 49 パーセント)。医療機関はより多くの患者情報をクラウド サービスやストレージに移行しているため、これらの攻撃は依然として病室以外でも患者に重大な損害を与える可能性があります。
医療従事者がクラウドに保存された患者情報にアクセスできない場合、病院や臨床スタッフが組織全体でクラウドへのアクセスが回復するのを待つ間、医療の質が低下し、合併症が増加したり治療が遅れたりする可能性があります。そして、情報を待つために無駄に費やされる時間は、臨床検査、薬の発行、治療方針の決定など、医療従事者が患者の治療に依存している他のサービスに影響を与える可能性があります。
一方、についての懸念がありますBEC と標的型フィッシング攻撃Ponemon‒Proofpoint レポートによると、2022 年の懸念対象者は 46% だったのに対し、最大 62% と大幅に増加しました。この懸念には理由がないわけではありません。これらの攻撃の頻度は、過去 2 年間で年間平均 4 回から 5 回に増加しました。
BEC 攻撃は、請求書詐欺、スピア フィッシング、CEO や弁護士などの組織の権威者になりすますなど、電子メール詐欺を使用して組織を攻撃します。 BEC 攻撃の影響を受けた人の大多数 (71%) は、攻撃により手順や検査に遅れが生じ、その結果、患者のより重篤な病気やその他の不良転帰が生じたと述べています。患者に対するその他の影響には、入院期間の延長や医療処置による合併症の可能性の増加などが含まれます。
回答者の 63% は、自分の組織がに対して脆弱であると回答しました。サプライチェーン攻撃、組織にとって懸念事項であると答えたのは半数未満でした。これらの攻撃には、攻撃者がサプライヤーになりすますか、サプライ チェーン内の電子メール アカウントを侵害することが含まれます。これは、できれば安全性の低い場所で行われます。
攻撃者がサプライヤーとその医療機関との関係に関する十分な情報にアクセスすると、正当に見えるシナリオを使用して、サプライヤーまたは医療会社の従業員から支援や情報を不正に引き出すことができます。現在、攻撃者が資金やデータを吸い上げたり、組織のシステムにマルウェアを導入したりするための扉が開かれています。
サプライチェーン攻撃の影響を受けた人の大多数(77%)は、患者ケアがこの事件によって影響を受けたと述べた。回答者らは、これらの攻撃により手続きや検査が遅れ、患者の滞在期間が長くなり、医療処置による合併症が増加し、患者を他の施設に移送したり経路変更したりしたと述べた。場合によっては、それが死亡率の増加につながった。
ランサムウェアは依然としてサイバー攻撃に関するニュース記事で人気のキーワードですが、組織にとって懸念事項であると答えた調査回答者はわずか 48% でした。浜田氏は、モーガン・フランクリンの顧客はランサムウェア攻撃とその軽減方法について話し合う傾向があると述べているが、これはメディアがそのような攻撃について大量に報道しているためである可能性が高いと付け加えた。
ランサムウェア攻撃は、他のサイバー攻撃と同様、患者ケアに影響を与えます。おそらくこの最も悪名高い例の 1 つは、英国の国民保健サービス (NHS) に影響を与えた 2017 年の攻撃です。2017 年 5 月 12 日に世界中の組織に対して使用され、イングランドとスコットランドの 60 以上の NHS 施設がこのマルウェアで攻撃されました。大幅に混乱しました。 5月18日までに数千人の予約がキャンセルされ、救急車は他の施設に誘導された。 「多くの施設では患者記録にアクセスできず、緊急性のない手術が遅れたり、患者の予約がキャンセルされたりしました。」.
この攻撃は患者に迷惑をかけ、危険にさらした一方、NHS にも損害を与えました数万件の約束をキャンセルすることで(1億1,670万ドル)。
場合によっては、攻撃による遅延が数週間または数か月後に発生する死亡につながる可能性があり、そのため、この問題に関する明確な統計を決定することが困難になります。メモしました。しかし、明らかにサイバー攻撃に関連した死亡例もあった。 2020 年は、新型コロナウイルス感染症のパンデミックにより医療にとってすでに困難な年でしたが、ドイツの病院に対するランサムウェア攻撃により、救急隊員が別の病院への転送を命じられる中、動脈瘤に苦しんでいる。
同じ年、新生児の死はそのせいだと主張した。病院へのサイバー攻撃により、医師らは赤ちゃんの首にへその緒が巻き付いていることを警告する出生前検査を実施できなくなった。キッドさんは、結果として子どもが脳に損傷を受けて死亡したのは検査不足が原因だと主張した。
ランサムウェア攻撃がどれだけ注目を集めているかに関係なく、医療業界がこの種の攻撃に魅力がないわけではありません。 2022 年、FBI のインターネット犯罪苦情センター記録された 870 件の苦情のうち、ランサムウェア攻撃による被害報告が最も多かった重要インフラ部門 (210 件) は医療および公衆衛生部門でした。
「ランサムウェア攻撃の成功は、標的となった組織が身代金の支払いに必要なリソースを持っていることと、その資産の復号化に関連して身代金から実際に回復できることの両方の確率に基づいています。…これら 2 つのことに基づいて、医療業界は本当にチェックボックスをチェックしており、サイバー犯罪者はそれを利用しています」とモーガン フランクリンの浜田氏は述べています。 「これは儲かるビジネスです。医療機関が身代金を支払うことで知られています。」
それは儲かるビジネスだ。医療機関が身代金を支払うことが知られています。
回復力で対応
浜田氏によると、ヘルスケア業界がサイバー犯罪者にとって魅力的な標的となっている理由の 1 つは、組織のサイバーセキュリティ能力が金融業界や製薬業界などの他のセクターに比べて遅れている傾向にあるためです。
からのデータ医療におけるサイバー不安レポートはこれを裏付けており、回答者の 47% が効果的なサイバーセキュリティ体制をサポートするのに十分な予算がないと回答しています。その他の主な課題には、社内の専門知識の欠如 (58%) や人材不足 (50%) が含まれていました。
さらに、これらの予算や専門知識の問題は他の従業員にまで及ぶため、資金が豊富で知識豊富なサイバーセキュリティ部門のサポートがなければ、サイバー犯罪者がシステムにアクセスするために使用している現在の手法を知らない可能性があります。
「医療業界には、一般的なものから高度に標的を絞ったものまで、さまざまな攻撃ベクトルが存在します」と浜田氏は言います。そして、組織とその従業員をさまざまな攻撃で集中攻撃することは、誰かが犯罪者への扉を開いてくれるという現実的な期待のもとに行われます。おそらく、フィッシング リンクをクリックした従業員、CEO が重要なビジネス サービスの支払いにギフト カードが必要だと信じたか、攻撃者にシステムや正当な資格情報へのアクセスを与える悪意のあるソフトウェアを導入しようとするおそらく多くの試みの 1 つに陥った従業員である可能性があります。
内部関係者による脅威は、資格情報の漏洩やシステムにマルウェアが導入される原因となることもあります。従業員が、より広範なネットワーク アクセスが許可されたコンピュータのロックを解除したままにし、ネットワーク要素へのアクセス資格情報を与えられていない他の人が利用できるようにした場合、この失効は高度なサイバー攻撃と同じくらい危険になる可能性があります。 「施設内にいてバッジにアクセスできるからといって、システムが安全であるとは限りません」とキャンベル氏は言います。
予算の問題は決して解消されないかもしれないが、浜田氏は顧客に対し、サイバーと運用の回復力にもっと重点を置くよう勧め、組織のネットワークが侵害された場合にどう対処するかに集中するよう勧めている。
「病院全体のレジリエンスに対する統合的なアプローチを確実に講じる必要があります」と浜田氏は言います。したがって、サイロ化されたセキュリティは強く推奨されません。代わりに、サイバーセキュリティと物理的セキュリティは他のすべての部門と連携することが推奨されます。
この連携により、診療所や病院のシステムで侵害が検出された場合、IT から緊急治療室に至るまで、全員が施設でどのような措置を講じるか、情報と患者の安全の両方に対するリスクを軽減する方法を理解できるようになります。
施設内にいてバッジにアクセスできるからといって、システムが安全であるとは限りません。
医療施設は多くの場合、さまざまなタイプの従業員が同じスペースを占有する複雑なエコシステムであるため、強力な ID アクセス管理プログラムを導入すると、特に他の検証ツールでサポートされている場合にリスクを軽減できます。教育病院には、医師、看護師、管理者、教師、学生、患者、臨時職員、請負業者などが含まれており、全員がさまざまなエリアや資料にアクセスする必要があります。
「適切なユーザー アクセス ライフサイクルを通過する適切なガバナンスとプロセスを備えた堅牢な ID アクセス管理プログラムを実際に導入し、職務責任ごとにアクセスが適切であることを保証します。これは、どの病院や医療機関にも必要な基本的なタイプのプログラムです。」と浜田氏は言います。
キャンベル氏は、組織が自然災害に備え、そのような災害からの回復方法を計画するのと同じように、サイバー攻撃に備えることによっても回復力を達成できると指摘しています。マルウェアを再導入せずにデータの回復やシステムの復元などの対応策を講じることで、組織がよりスムーズかつ迅速にオンラインに復帰できるようになります。
「最善の防御策は、攻撃をより困難にし、攻撃者が費やす費用や労力に見合わないものにすることです」とキャンベル氏は述べています。
アクセス制御の管理とスタッフと請負業者の身元確認における強力な基盤に加えて、場合によってはフィッシングメールの識別方法に関する従業員のトレーニングなどの基本的なプロトコルも必要です。従業員がコンピュータから離れるたびにロックするなど、適切なコンピュータエチケット。また、個人のデバイスに依存して組織のネットワークにアクセスすることを妨げ、攻撃の成功を困難にする可能性があります。
米国医療機関は連邦政府機関からいくつかのサポートを利用できます。特に、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁、HHS、および保健部門調整評議会サイバーセキュリティ作業部会によって作成されました。このツールキットは、あらゆる業界に適用される基本的なサイバー衛生への取り組みを強調すると同時に、医療機関や公衆衛生機関に組織が構築できるサイバーセキュリティ プログラムの基盤も提供します。
サラ・モスケダはの副編集長ですセキュリティ管理。LinkedIn または X、@XimenaWrites で彼女とつながりましょう。










