できる範囲で構わないから

いろいろな業界がサイバー脅威への対策に追われています。
XXXXの業界だったら対策しなくてもよい、なんてことはなさそうです。

でも逆に、いろいろ見ていると、より一層サイバー脅威への対策を考えないといけない業界というものはありそうです。

これまでに、いろいろな業界への攻撃がありました。
なかでも医療関連の業界(とくに病院など)での攻撃では悲惨な事件も起こっています。

一般の人々の意識としては、「病院にサイバー攻撃を仕掛けるなんて、人道的に間違っている」というのが主流だと思います。
病院関係には攻撃を実施しないという方針だと公表する犯罪者もなかにはいます。

一方で、では、医療関係の組織は必要十分にとれる対策を展開できつつありそうか、というと疑問に思える事実もありそうです。
例えば次のようなことがいわれています。

  • リモートデスクトッププロトコル(RDP)とリモートアクセスVPNの普及
    リモート勤務を促進するために、急場しのぎで導入されたことや、忙しすぎる勤務状況などもあり、古いバージョンがそのままメンテナンスされていないケースも少なくないようです。
  • 更新されなくなった古い機器の長期継続利用
    高価すぎる機器が多いため、メーカの想定する耐用年数を大幅に超えた長期利用となるケースが少なくないようです。
    そうするとそれらのなかでは、システム管理の機能のために組み込まれているとても古いWindowsがそのまま存続しているようなことになります。
    このことの残念な点は、そういった機器は必ず高価で重要なものだということです。
    X線、MRI、CTスキャナーなど、医療現場で重要な位置を占める機器がこれらの部分に該当します。

    • MRIやマンモグラフィ装置などの病院の医療用画像機器の83%が、サポートされていないWindowsオペレーティングシステムを実行しており、よく知られた脆弱性に対してパッチが適用されていない
    • WindowsXPが大規模に残っており、パッチを適用したくてもOSが古すぎてパッチがベンダーから提供されていない
  • ネットワーク構成が単純
    多くの病院の構成がフラットな構成となっているようです。
    このため、1台の機器に侵入されると、横展開で簡単に大規模な問題へと発展してしまう構成となっています。
    医療機関では前述のように古いシステムが多い状況ですので、セグメントを分割して脅威を局所化することが期待されますが、そうなっていない場合が多いようです。
    次のような例もあります。

    • ヘルスケアにおけるセグメンテーション展開の49%は、すべての医療機器をサポートするために、これらのネットワークで10未満のVLANを使用している
    • このグループのヘルスケア企業のほぼ半数は、1つのVLANしか使用していない
    • 医療機関の60%が、ITデバイス(コンピューターやプリンターなど)を同じVLAN内の医療機器に接続している
  • 巨大なエコシステムと特権
    医療機関の運営には多くの機関の連携が必要となります。
    サードパーティとして、外部の医師、診療所、診断ラボ、ソフトウェアプロバイダー、請求サービス、保険、機器プロバイダー、サービスプロバイダー、その他の請負業者、などがあります。
    これらの外部組織の多くは、患者情報に直接アクセスするか、病院のネットワーク上のある種の特権アクセスを持っています。
    このため、これらのサードパーティのいずれかが侵害されると、病院に直接影響を与える可能性があります。

このように見てみると、システムとして狙われる要素があるといえそうです。

ITシステムのセキュリティ対策においては、聖域はないのかもしれません。
いかなる組織も、改善の検討が継続的に必要なのだと思います。
できることからで構わないと思うのです。

あなたの組織の状況はいかがでしょうか。

参考記事(外部リンク):Why Healthcare Keeps Falling Prey to Ransomware and Other
Cyberattacks

threatpost.com/healthcare-prey-ransomware-cyberattacks/167525/