Loading
×Sorry to interrupt
CSS Error

医療分野を標的としたサイバー攻撃の新常識と対策の考察

~命を守るために知っておくべき現状~

最終更新日:2020.12.25

小林 偉昭氏

小林 偉昭氏
CIPセキュリティリサーチ
代表 シニアリサーチャー

1970年3月早稲田大学応用物理学科終了
1972年3月東京工業大学物理学科修士課程修了
1972年4月(株)日立製作所でネットワークとセキュリティの開発・事業企画に携わる
2008年7月情報処理推進機構IPAの情報セキュリティ技術ラボラトリー長
2013年4月制御システムセキュリティセンター(CSSC)の専務理事、認証ラボラトリー長
2016年8月より現在まで、CIPセキュリティリサーチ代表で社会(重要)インフラのセキュリティ調査に従事し、 社会インフラのセキュリティレベル向上に向けた活動として、書籍出版や論文寄稿など幅広く活動中。
CIP(Critical Infrastructure Protection)


1.はじめに

 米国や日本でも医療分野は、国民の生活を健康・快適・安全・安心に過ごすための重要インフラ分野の一つとして指定され、サイバー攻撃に対する医療情報システムのセキュリティ強化対策が進められています。
 しかし、医療分野のデジタル化は、電子カルテや診療・保険請求業務などの医療情報システムだけでなく、高機能化する医療機器に加え、介護支援、病院スタッフの負担軽減、院内・患者の監視、案内・誘導など多目的ロボット等の利用が、今後ますます拡大・進展すると思われます。別コラムでの自動車やビルと同じように、医療機器やロボットなどの制御機器へのサイバー攻撃の脅威が増大してきています。
 本コラムでは、医療分野、特に医療機器へのサイバー攻撃の脅威と考察を紹介します。
 なお、本コラムでは医療分野について①医療機関・機器のサービス利用者(患者や世話人等)、②病院などの医療関連機関(病院、診療所など)と薬・医療機器の提供機関、③薬・医療機器製造企業と医者・看護師等向けの教育機関、④医療研究・テスト・評価機関、⑤医療政策機関の5つに図1に示すように階層的に分類、整理しました。このすべての関係者や組織でのサイバー攻撃の脅威情報や適切な対策方法の情報共有が重要となってきています。

 本コラムを参考にして、患者を含む医療関係者が医療分野でのサイバー攻撃の脅威の現状を把握して、適切なセキュリティ対策を進めていただけることを期待します。


図1 医療分野の階層的な分類、整理

図1 医療分野の階層的な分類、整理



 サイバー攻撃の概要、標的型メール攻撃、DDoS攻撃、ランサムウエア攻撃やサプライチェーン攻撃については、筆者の次の書籍および本Tokio Cyber Portのコラムを参照してください。

① 書籍名:「米・露・中国・北朝鮮の攻撃分析から学ぶ サイバー攻撃の新常識」
著者:CIPセキュリティリサーチ 小林偉昭、出版社:株式会社エヌ・ティー・エス
発行:2019年12月

② Tokio Cyber Port スペシャリストコラム 「重要インフラに対するサイバー攻撃の新常識」 3回シリーズ

③ Tokio Cyber Port スペシャリストコラム 「自動車へのサイバー攻撃の新常識と対応の考察」

④ Tokio Cyber Port スペシャリストコラム 「ビルを標的としたサイバー攻撃の新常識と対応の考察」



2.医療分野への中国とロシアによるサイバー攻撃の現状

 新型コロナウイルスのパンデミック以降、ワクチン開発競争が過激となり、各国が自国内だけでなく、他国への支給も視野に入れるなど、世界のリーダの地位を確保しようとしています。このため他国のワクチン研究・開発情報を不正に入手しようとする国もあると指摘されています。ここでは、米国、英国とカナダの政府情報セキュリティ機関が公表した2020年4月以降の医療分野へのサイバー攻撃に対する注意喚起・勧告について説明します。表1に概要をまとめました。



表1 米英カナダ政府機関が公表した2020年での医療分野へのサイバー攻撃

項番公表・
勧告日
公表・
勧告組織
想定する
サイバー攻撃者
サイバー攻撃と注意勧告の概要
14月8日米DHS/CISAと英GCHQ/NCSCAPTグループWHO事務局長からの最新情報やマスク提供を話題とした新型コロナウイルス関連情報を利用した標的型メール攻撃(フィッシングメール)やSNSメッセージを利用したサイバー攻撃の増加に対する共同勧告:不審メールなどに注意
25月5日米DHS/CISAと英GCHQ/NCSCAPTグループ医療政策立案者や医療研究者に対する標的型メール攻撃のキャンペーンが実施されているという共同注意勧告:パスワードを破る攻撃(パスワードスプレイ(総当たり)攻撃)が行われているので、強度の高い(攻撃に強い)パスワードへの変更
35月13日米FBIとCISA中国政府支援サイバー攻撃者新型コロナウイルス研究機関をターゲットにしたサイバー攻撃が明らかになったと公表:注意意識の向上、最新状態へのパッチ、不正アクセス監視強化、多要素認証などの強化、異常なユーザ振る舞いチェックなどを実施
47月16日英GCHQ/NCSC、米DoD/NSAとDHS/CISA、カナダCSEロシア政府支援サイバー攻撃者APT29(ロシア対外情報庁SVR配下の組織)英国の新型コロナウイルス研究所への標的型メール攻撃(スピアフィッシング)による情報窃取キャンペーンを実施していると公表。米国とカナダでも同様な攻撃ありと公表:標的型メール攻撃への対策強化

DHS:米国国土安全保障省(Department of Homeland Security)
CISA:サイバーセキュリティ・インフラセキュリティ庁(Cybersecurity and Infrastructure Security Agency)
GCHQ:英国政府通信本部(Government Communications Headquarters)
NCSC:国際サイバーセキュリティセンタ(National Cyber Security Centre)
APT:持続的に標的型攻撃をする組織(Advanced Persistent Threat)
FBI:米国連邦捜査局(Federal Bureau of Investigation)
CSE:カナダ通信保安局(Communications Security Establishment)
NSA:米国国家安全保障局(National Security Agency)
SVR:ロシア対外情報庁(Service of the External Reconnaissance of Russian Federation)



 表1を見ても分かるように、公表に当たり当初は持続的に標的型サイバー攻撃をする政府支援のハッカー組織APT(Advanced Persistent Threat)と表現していましたが、5月以降は中国、ロシアと国名を明確にしています。
 7月16日の公表では、英国国家サイバーセキュリティセンタ(NCSC:National Cyber Security Centre)は、新型コロナウイルスが拡散し始めた2020年2月、3月からサイバー攻撃のキャンペーン(詳細は第5章)が実施されていたとも公表しています。また、カナダ通信保安局(CSE:Communications Security Establishment)も4月、5月に新型コロナウイルス研究機関がサイバー攻撃を受けたと報告しています。本件についてロシア政府の広報官は、完全否定しています。なお、注意喚起発表はロシアが年内に2億回分の実験的ワクチンを生産すると発表した数時間後でした。
 さらに、2020年10月28日には、米国連邦捜査局FBI、サイバーセキュリティ・インフラストラクチャセキュリティ庁CISA、および保健社会福祉省(HHS:Department of Health and Human Services)が、医療分野を標的としたロシアからのランサムウエア攻撃に関する共同アラートを発表し、医療提供者にタイムリーかつ合理的な予防措置を講じるよう警告しています。



3.医療機器の脆弱性を狙ったサイバー攻撃の脅威を警告

 医療機器に対するサイバー攻撃の概要について図2でまず説明します。
 ペースメーカーや植込み型除細動器、CT(Computed Tomography)やMRI(Magnetic Resonance Imaging)等の医療用画像診断装置等の医療機器は、ネットワーク(無線など)を介して医療機器制御装置により起動、監視、処置、画像情報保管などの機能を正確に、停止することなく実施されています。このような装置は、電力、ガス、通信、鉄道、自動車、ビルなどでも利用される制御システム(機器)と呼ばれています。医療機器も医療分野のインフラを支える制御システムです。
 サイバー攻撃者は、医療機器制御装置や医療機器のソフトウエア(ファームウエア含む)の脆弱性を狙い、攻撃ソフトを医療機器に侵入させます。この攻撃ソフトが、医療機器の動作を不正に制御することにより機能を停止したり、規定外の量の薬を注入したりするなど、生命への脅威となります。


図2 医療機器概要とサイバー攻撃

図2 医療機器概要とサイバー攻撃



(1)米国食品医薬品局(FDA:Food and Drug Administration)からの注意喚起

 医療機器の脆弱性を攻撃されると、人命にも影響するため、米国の食品医薬品局FDAは自動車でのリコールに相当する注意勧告(Safety Communication)を、2015年以降数回にわたり発表しています。表2-1に示すように毎年多くの医療機器の脆弱性が発見されており、FDAが影響を受ける医療機器に対する注意勧告を公表し、医療機器製造者、病院関係者、医者さらに患者に対して、それぞれの対応要求を明確にしています。特に表2-1の項番5と6の脆弱性は、世界中で利用されているチップや組み込みOSが該当するので、日本の医療機器製造者の医療機器にも該当すると想定されます。しかし、日本では厚生労働省などからこのような医療機器の継続利用に対する注意勧告のようなものが出されていることを筆者は見つけることができませんでした。早急に国民の生命を守るための取り組みがなされることを期待したいと思います。



表2-1 FDAからの注意勧告の一覧

項番公表時期公表者サイバー攻撃の
対象医療機器
影響対策等勧告概要
12016年10月米国セキュリティ会社ペースメーカーおよび植込み型除細動器不正操作可能FDAは、医療機器の恩恵が潜在的な脆弱性の脅威を遙かに上回るとして、患者は医師の指示に従い機器の利用を続けるよう奨励。
22017年9月米国医療機器製造企業ペースメーカーおよび植込み型除細動器不正操作可能修正情報(パッチ)をリリース。FDAから注意勧告。
32018年4月FDA植込み型除細動器および両心室ペーシング機能付き植込み型除細動器不正操作可能患者が次の定期検診に来院した際、パッチをすることのメリットとリスクを説明し、個々の患者の事情に合わせた対応の勧告。
42019年3月FDA植込み型除細動器約6m以内の攻撃者が植込み機器とコントローラ間の無線通信を乗っ取り、機器の設定の改ざんが可能FDAは病院での手術時と定期検診以外では無線通信が限られているので、危険性が高い脆弱性であるものの、患者には機器の使用を継続するよう勧告。
52019年10月FDA(CISAの注意喚起を受けて)脆弱性を持つTCP/IP通信ソフトを含む組み込みOSを使用している医療機器医療機器の機能変更や機能停止、情報窃取ネットワークに接続されている医療機器を使用している患者は、主治医に確認し、必要なサポートを受けるよう勧告。URGENT/11脆弱性と呼ばれる。
62020年3月FDA心臓ペースメーカーおよび血糖モニタリングシステムの無線プロトコルSoC(System-on-a-Chip)機器の無線通信範囲内にいる攻撃者が、通信を中断し、再起動を強制する危険性があるこの通信プロトコルを使用している医療機器を特定し、「リスクを許容レベルまで確実に低減する」よう勧告。SweynTooth脆弱性と呼ばれる。

TCP/IP:Transmission Control Protocol /Internet Protocol インターネットで使用される通信プロトコル



(2)セキュリティベンダや大学の研究者等による実証実験

 表2-2は、セキュリティベンダや大学の研究者から報告された医療機器の脆弱性です。セキュリティ研究者は、医療機器の脆弱性を発見し、ネットワーク経由等でサイバー攻撃ができると実証実験をし、警告をしています。



表2-2 セキュリティ研究者による実証実験(脆弱性発見)

項番公表時期公表者サイバー攻撃の
対象医療機器
影響対策等勧告概要
12016年12月ベルギーとイギリスの大学の研究チーム10種の異なる植込み型医療機器やペースメーカーリモートから致命的なショック、治療の停止が可能
22017年2月米国セキュリティベンダ殆どの医療機器古いソフトウエアを使用しているため医療機器をサイバー攻撃し、そこを踏み台にして医療機関が保有する個人情報を窃取可能医療機関に対し、ソフトウエアを最新の状態に保つよう訴える
32017年12月セキュリティ研究者輸液ポンプおよびスマートペン致死量の投薬や医療情報窃取
42018年2月イスラエル大学研究者CTやMRI等の医用画像診断装置放射線量設定の改ざんや画像の出力妨害やすり替え
52018年2月米国ICS-CERTとセキュリティ研究者植込み型除細動器患者の安全には影響ないことを確認
62018年11月セキュリティベンダと英国大学パーキンソン病や強迫性障害の治療に用いられる脳刺激装置脳インプラントの不正操作を可能
72019年4月イスラエルの大学CTスキャン画像を傍受し、改ざんが可能。健康な人を病気と診断したり、政治家の活動妨害、保険詐欺、殺人等に悪用される可能性。インターネットから個人情報や医学的詳細情報を含む機密情報の窃取が可能
82019年8月米ラスベガスで実施されるDEFCON放射線科、薬局、研究室、集中治療室等を持つMedical Device Village環境を構築セキュリティ研究者のハッキング(サイバー攻撃の実証実験)を実施

CT:Computed Tomography  X線を使用して撮影
MRI:Magnetic Resonance Imaging 磁場と電波を使用して撮影
ICT-CERT:Industrial Control Systems Cyber Emergency Response Team
      制御システム対応のセキュリティ対応チーム(制御システムには医療機器も含まれる)
DEFCON:DEFence CONdition ラスベガスで行われる世界最高峰のハッキングコンテスト



(3)医療機器開発企業が脆弱性を自主的に報告

 表2-3は、医療機器開発企業が自主的に報告した脆弱性です。



表2-3 医療機器開発企業からの脆弱性報告

項番公表時期公表者サイバー攻撃の
対象医療機器
影響対策等勧告概要
12017年8月ドイツ医療機器製造者CTスキャナー/PETスキャナーリモートから不正アクセス可能ネットワークから切り離すよう
22019年9月ドイツの開発ベンダインターネット接続のX線、CT、MRI等から取得した画像保存通信システムインターネットから個人情報や医学的詳細情報を窃取可能で,ソーシャルエンジニアリングやフィッシングで利用可能

PET:Positron Emission Tomography(陽電子放出断層撮影法):がんや炎症の病巣を調べたり、腫瘍の大きさや場所の特定、良性・悪性の区別、転移状況や治療効果の判定、再発の診断などに利用



4.医療分野に猛威を振るうサイバー攻撃の実例

 医療分野で増加しているサイバー攻撃についていくつか紹介します。

(1)ランサムウエア攻撃


 独デュッセルドルフの大学病院が、2020年9月10日にランサムウエア攻撃を受けました。同病院が院内の30台以上のサーバに感染したランサムウエアに対応中に、同病院に救急搬送される予定だった女性患者を受け入れることができず、この患者は30km以上離れた別の病院へ搬送されることになり、死亡しました。警察が現在捜査中で、ランサムウエア攻撃と病院の稼動停止時間が、患者の死亡の直接的な原因であることが判明した場合、捜査を殺人事件に切り替える予定といいます。
 このようなランサムウエア攻撃で電子カルテや診療記録が使用できなくなることや医療機器が動作不能になることにより、手術や治療が実施できなくなり緊急入院も受け入れることができなくなるなど、大きな脅威となります。
 既に2017年にはランサムウエア攻撃が世界中を震撼させました。医療分野では2017年5月の英国国民保険サービス(NHS:National Health Service)で約60の病院が医療業務に影響を受けました。2017年以降、現在でも世界中で医療分野へのランサムウエア攻撃は衰えることなく増加しています。2020年9月27日早朝に米医療大手UHS (Universal Health Services)がサイバー攻撃を受け、米国各地の医療施設のシステムが停止しました。UHSは、米国と英国で400以上の医療施設を運営し、従業員9万人以上、毎年350万の患者に医療サービスを提供しています。
 日本でも2018年奈良県の病院の電子カルテシステムの診断記録が暗号化されて、紙のカルテで診療を継続せざるを得ませんでした。2019年5月には、長崎県の病院の放射線検査機器に接続したパソコンが感染し、新規緊急患者の受け入れを見合わせたという事例も公表されました。

(2)メール、SNSやウエブ検索を利用する医療関係者へのサイバー攻撃


 新型コロナウイルスのパンデミックにより、多くの医療関係者が最新の新型コロナウイルス関係の情報収集のためインターネットへのアクセスを増大させました。不明な添付ファイルは開かない、不審なサイトにアクセスしないという通常であれば注意するところ、早く情報を収集したいという気持ちのためか、添付ファイルを開いたり、ウエブサイトにアクセスしたりする傾向が増加しました。攻撃者には絶好のチャンスです。
 具体的に考えられる攻撃方法について、図3で2例紹介します。
① WHOからの情報と思わせるウエブサイトをちょっとした注意では見破られないように加工しています。図3(左)で示すように、WHOのO(オー)の代わりに数字の0(ゼロ)に変え、ちょっと見ではおかしいと思われない細工をしたWH0でだまします。
② 図3(右)で示すように、攻撃メールの送信者が厚生労働省の英語名"Ministry of Health, Labour and Welfare"の短縮形MHLW(小文字mhlw)のL(小文字エルl)を数字の1(イチ)に変えて、分かりにくくして、攻撃ソフトを組み込んだ添付資料を送ってきます。これを開くことにより攻撃ソフトを医療機関のサーバに侵入させ、患者の医療情報等を暗号化して利用できなくします。窃取した内容を公開し、お金を払えば復号キー(元に戻すキー)を送ると、暗号化ファイルを人質として身代金(ransom)を得ようとします。緊急の手術ができないと人命にも影響するので、やむを得ず身代金を支払わざるを得なかった病院もありました。


図3 具体的な攻撃方法の例

図3 具体的な攻撃方法の例



(3)医療分野への継続的な政府支援サイバー攻撃チームによるサイバー攻撃


 新型コロナウイルスのワクチン開発競争等で優位に立つために、米国、英国やカナダなどの医療研究所にサイバー攻撃を仕掛け、研究情報を窃取しています。
 米国セキュリティ会社によると、中国はここ10年がんによる死亡が第一位で、中国政府にとって政策の安定に加え、医療費負担が増大し、がん対策は緊急の課題となりました。そこで、政府支援のサイバー攻撃チームAPT22やAPT41が、2018年、2019年にがん関係の研究所や製薬会社に標的型メール攻撃を使用したサイバー攻撃を仕掛け、機密情報を窃取したと公表しています。また、2014年から2016年にわたりAPT41が医療機器をターゲットとし、製造技術情報を窃取していたとも公表しています。
 中国は、中国製造2025の医療関係では、「バイオ医薬・高性能医療器械」が一つの重点分野として推進されていますので、他国の研究・開発状況には強い関心を持っていると思われます。



5.人命を守るための医療分野のセキュリティ強化に対する考察

(1)キャンペーン活動とは

 2章で説明しましたように米・英・カナダの情報セキュリティ機関が、中国とロシアからサイバー攻撃のキャンペーンが実施されていたと公表しています。キャンペーンとは、連続的な戦闘・攻撃という意味で、一連のサイバー攻撃の流れです。
 国家支援の組織的なサイバー攻撃チームのキャンペーン活動について、図4を使って筆者の想定するイメージを説明します。ターゲットは、敵対する国や軍に加え、敵対国の社会インフラ事業者や先進技術を持つ企業・大学や研究所もサイバー攻撃の対象になります。
 国家レベルの攻撃者は、どのようにしてサイバー攻撃を実施しているのでしょうか。一人でサイバー攻撃をしているとは思えません。攻撃者側は、攻撃ソフト開発チーム、企業情報収集チームや攻撃チームのようなチームを組んでいると思われます。例えば、攻撃ソフト開発チームは、IT技術をフル活用して攻撃ソフトを開発したり、他国のものを流用するなど、サイバー攻撃手段を確保・提供しているでしょう。国家レベルの活動ですので、サイバー攻撃者のチームや部隊には、専任の司令官などサイバー攻撃を、戦略的に検討する専門家がいて、目的を実現するためにサイバー攻撃チーム等に指示をします。
 例えば、医療分野の先進技術を窃取するような場合では、情報収集チームが攻撃の対象である医療業界とその医療機関の情報を収集します。サイバー攻撃チームは、自分の割り当て分の病院、医療研究所や医療機器開発企業に対して、標的型メール攻撃を連続して仕掛けます。もちろん情報収集チームが収集してきた医療機関の関係者のメールアドレス、関心のあるデータ等を利用しています。



図4 医療分野へのサイバー攻撃キャンペーンのイメージ

図4 医療分野へのサイバー攻撃キャンペーンのイメージ



 攻撃を受ける側から眺めてみますと、医療分野の複数の医療関連機関が連続してサイバー攻撃を受けているように見えます。自組織だけでなく、同じ業種の他組織も同時にサイバー攻撃を受けている場合が多いのです。サイバー攻撃に対して自社で対策を進める自助だけでなく、他の同種組織との情報共有を進め、お互いに協力してサイバー攻撃に対処していく共助が非常に重要となります。

(2)セキュリティ脅威等の情報共有を推進している各種組織

 サイバー攻撃に対する重要インフラ分野での情報共有には、米国では情報共有分析センター(ISAC:Information Sharing and Analysis Center:アイザック)、日本では重要インフラ事業者等の情報共有・分析機能及び当該機能を担う組織セプター(CEPTOAR:Capability for Engineering of Protection, Technical Operation, Analysis and Response)が国の指導の下で活動しています。重要インフラ分野でセキュリティ体制がしっかりとしている組織間での情報共有を進めているので、どちらかというと同格の水平的な情報共有として進められています。組織員が対等に情報提供をするということが前提になっています。業界対応、メンバはその業界のみに限定され、メンバ以外にはメリットがありません。なお、情報共有分析センターISACは、1998 年 5月のクリントン大統領による大統領決定指令第 63 号により創設されました。
 セキュリティ対応の組織を持てないとか、セキュリティの用語などが分からない組織のISACへの参加は困難です。そこで、米国では、水平・対等な情報共有のISACでなく、セキュリティ対策ノウハウや人材を持っている組織が、セキュリティ体制や知識に弱い組織へ必要な情報を分かりやすく流通させる垂直方向の情報共有分析機関(ISAO:Information Sharing and Analysis Organization)が2015年から立ち上げられ、いろいろな分野毎で活動を始めています。特徴は、垂直方向への拡張性を持ち中小企業への展開を実現し、柔軟性を持ってより多くの参加者と広範に情報共有することを狙っています。ISAOには様々な形態があり、異業種の企業が加盟や連携が進んでおり、地域単位のISAOという発想も生まれています。なお、情報共有分析機関ISAOは、2015年2月13日のオバマ大統領による大統領行政命令13691号により創設されました。
 また、英国での地域でのセキュリティ共助活動として、WARP(Warning, Advice and Reporting Team)活動があります。WARPを意訳すれば、「セキュリティ情報、相互アドバイスと、インシデント情報の共有によるセキュリティ対策推進のための共助コミュニティ」です。WARPは、地方自治体や中小企業などにおけるセキュリティ対策の向上を目的のひとつとし、2002年に英国政府機関NISCC(National Infrastructure Security Co-ordination Centre)によって提唱されました。 WARPは、個々の企業・組織が集まって作る小規模な(大体30~50くらいが目安)WARPコミュニティと、WARPコミュニティの代表者が集まって作るWARPオペレータフォーラムから構成されています。このWARPオペレータのポジションとしてセキュリティノウハウと人材を持つ組織のセキュリティ専門家が最適とされています。
 日本では、独立行政法人情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)が、サイバー情報共有イニシアティブ(J-SCIP:Initiative for Cyber Security Information sharing Partnership of Japan)という情報共有の体制を構築し、運用を進めています。2018年に設立された医療業界情報連携体制が活動しています。医療関連団体(4組織)と団体会員(医療機関等約5,500施設)の組織間で情報連携が運用されていますが、図1で示すような患者や一般の病院・診療所、医療機器開発組織等への情報共有、展開はまだ実施されていません。

(3)垂直・地域展開型情報共有コミュニィティーの提案

 ISAOやWARPを参考にして、図1に示すような多様な関係者が、医療関連セキュリティ専門家や病院を中心とした地域などの単位や医療機器の利用を同じくする組織間などで、図5に示すような垂直・地域展開型の情報共有コミュニティの活動を推進し、地域から日本全体への医療セキュリティ対策の強化や国民を含む意識の向上を進めて行くことを期待しています。



図5 垂直・地域展開型の情報共有コミュニティの例

図5 垂直・地域展開型の情報共有コミュニティの例



  • 無料診断

    会員登録をする事で利用できるセキュリティサービスをご紹介します。

  • 無料会員登録

    会員登録はこちら。会員限定のサイバーセキュリティ情報をお届けします。

おすすめの記事コラム

【CyberTrend】サイバーリスクトレンドはこちら

おすすめの記事コラム

<インタビュー>セキュリティインシデント対応の現場に迫る

テレワーク等の普及によるIT 利活用の拡大や社会全般における急速なDXの進展に伴って、日本企業のハッキングやマルウェア感染等の脅威は今後ますます拡大することが予想されている。

<インタビュー>DX時代に求められる重要インフラのサイバーセキュリティについて

重要インフラは、社会を支える基盤であり、その機能が低下することは、国民生活や社会の経済活動に多大なる影響を与えるものとなっている。

航空業界におけるサイバー攻撃の実態と対策

ANAグループでは「空の安全(=航空機の安全)」をグループ社員の守るべきゆるぎない絶対の使命として掲げています。

医療機関へのサイバー攻撃~現状と対策~

かつて「サイバー攻撃では人は死なない」と言われていた。確かに、サイバー攻撃が直接的に人間の身体に対して何らかの危害を及ぼすことは現時点では起こりえないだろう。

中小企業におけるサイバー攻撃の実態と対策

中小企業におけるサイバーセキュリティの意識・知識・対策は、ここ数年やや向上が見られると言って差し支えなかろうが、攻撃の多様化・高度化・巧妙化をふまえると、依然として不十分と言うべきであろう。

<インタビュー>建設業界のセキュリティリスク 現状と今後

建設業界のサプライチェーン対策が進んでいる。

サプライチェーンリスク管理の現状と対策

「サプライチェーンリスク」「サプライチェーンリスク管理」という言葉は、企業が事業を営む上で欠かせない要素として、日本でも注目が高まっている。

認知戦をセキュリティから考察~人間の脳は狙われている~

認知戦という言葉を聞きました。陸海空宇宙サイバーに続く、第6の戦場となってきていると言われています。

ECサイトの企業の責任と対策

EC(Electronic Commerce:電子商取引)サイトは、インターネット上にサイトを構築することで物理的な実店舗が存在しなくても、24時間365日地理的な制約を受けず全世界に向け商品やサービスを提供できるなど多くの利点がある。

ECサイトにおけるキャッシュレスセキュリティの現状と対策

2022年11月、給与のデジタルマネーによる支払いを認める労働基準法施行規則の一部を改正する省令が公布された。

サイバーリスクに備えたIT-BCPの策定

eコマースはインターネットというサイバー空間を活用したビジネスのひとつである。

米国は政府システム自らをサイバーセキュリティ強化の対象に~米国は政...

米国政府は、ロシア政府関連のソーラーウインド事件、中国政府関連のExchangeメール事件、ロシアハッカーによるコロニアル事件等を受け、2021年5月12日に「国家サイバーセキュリティの強化」大統領令EO14028(Executive Order)を公表しました。

中小企業がまず取り組むべきセキュリティ対策

中小企業にセキュリティ対策は関係ない、と考えていませんか。

工場セキュリティ対策の進め方とポイント

ランサムウェア被害を筆頭に毎週のように工場や各種制御システムに対するサイバー攻撃が報道されている。

医療機関を取り巻くランサムウェアリスク、そして明日からでもすぐに行うべき対策とは

ここ数年来、国内の医療機関に対するサイバー攻撃の被害報告事例が相次いでいる。

国家レベルのサイバー攻撃と闘う準備を~重要インフラ事業者の模範的な取り組みスタンスは~

2022年2月14日にロシアがウクライナに武力侵攻を開始しました。

Cyber Crossroads サイバーリスクガバナンスに関する世界的共同研究

世界的な非営利の研究を通じて、医療分野を参考として「Cyber Standard of Care(サイバー対策注意基準)」を作ることを目標に、サイバーに関する問題の様々な側面(テクノロジー、法律、リスク、経済など)を網羅した世界中の専門知識を結集したレポートです。

米国成人のほぼ100%の個人データは中国共産党の手中にある

2021年11月13日の日本経済新聞に「国境越えるビッグブラザー」という記事がありました。

セキュリティインシデント対応事例から学ぶ

1990年に商用に開放されたインターネットは、2019年には、その利用者が43億人に達したようだ。

CSIRTの構築と課題

検索サイトにおいて、「セキュリティインシデント 事例」と入力してみて欲しい。

日本のサイバーセキュリティ戦略

「日本に対するサイバー攻撃は最近どんな様子なのか。」

米国は真剣に国家サイバーセキュリティの強化を進めている~デジタル庁とサイバーセキュリティ戦略本部への期待~

米国は真剣に国家サイバーセキュリティの強化を推進しています。

世界的な視野でサイバー攻撃を俯瞰する

2010年。STUXNETと呼ばれるマルウェアがイランの原子力発電所を攻撃し、あわや大事故に繋がりかねない侵害が発生した。

Emotetのテイクダウンにみる日本のマルウェア対策

2019年から日本に大きな被害をもたらしたマルウェアEmotet。

サイバー攻撃から自社を守る

サイバーセキュリティに関するリスクは長らく「ITリスク」の一部として扱われてきた。

【2021年6月の必読セキュリティレポート】ランサムウェア攻撃のさらなる凶悪化とEmotet無害化の勝利

長期間続いたコロナ禍も、東京オリンピック・パラリンピック開催直前にさしかかりワクチン接種が本格化したことで、ひとつの区切りを迎えようとしています。

コロニアル・パイプライン事件他で米国サイバーセキュリティは激変予感~日本ではサイバーセキュリティ戦略本部とデジタル庁へ期待!~

2021年5月7日米国東海岸のコロニアル・パイプライン社(以下CP社)が、ハッカー集団ダークサイド(DarkSide)による金銭要求型ランサムウエア攻撃を受け、石油パイプラインが停止させられました。

宇宙システムへのサイバー攻撃を考える~夢・希望の宇宙に今ある脅威~

宇宙は夢・希望にあふれるニュースで沸いています。しかし、脅威はないのでしょうか。

ワンクリック詐欺とは?近年の手口や企業がとるべき対策を解説

「ワンクリック詐欺」とは、アダルトサイトや出会い系サイトなどへのリンクを装ったURLをユーザーにクリックさせることで架空請求の画面を表示し、金銭を騙し取るというサイバー犯罪の手口です。

サイバーセキュリティの新しい脅威、スマートシティ~顕在化するスマートシティのリスク

都市内をネットワークで結び、IT技術を駆使して利便性、安全性、生産性を高めるスマートシティは世界に広がっていますが、数々のリスクが指摘されています。

DDoS攻撃の種類・目的は?DoS攻撃との違いや企業が受ける被害、対策方法も解説

サイバーセキュリティにさほど詳しくない人でも、「DDoS攻撃」の名前はどこかで耳にしたことがあるのではないでしょうか。

【今月の必読セキュリティレポート】2020年総括と2021年展望

激動の2020年から2021年へと年が変わりましたが、いまだ世界は新型コロナウイルス(COVID-19)の感染拡大真っ只中にあります。

米国ソフトウエア開発企業を狙ったサプライチェーンへのサイバー攻撃から学ぶ~日本のソフトウエア開発企業の更新プログラムは信頼できますか?~

2020年12月米国では、ロシアからと言われるサプライチェーンへのサイバー攻撃で多くの政府機関や重要インフラ企業が攻撃を受けていることが判明し、安全保障面から大混乱を来しました。

個人情報保護法2020年改正のポイントと企業が構築すべき個人情報管理体制

本稿では、令和2年の個人情報保護法改正におけるポイントを整理し、事業者や個人にどのような影響があるのかについて概説する。

情報漏えい時に発生するコストとコスト最小化に向けた対策

「情報漏えいインシデントが起きるとどのようなコストがいくらかかるのか。」「何が情報漏えいのコストを増大させ、どうすればコストを最小化できるのか。」

トラストの本質から考えるゼロトラスト型セキュリティの在り方

日本語では信用、信頼と訳される「トラスト」だが、実社会は、この「トラスト」に大きく依存した社会システムを形成している。

CSIRTとは? その役割や体制、SOCとの違い

近年、サイバー攻撃の高度化・複雑化を受け、セキュリティ対策、特に“インシデントレスポンス”(情報漏えい等への対応)に特化した専門組織「CSIRT」(シーサート)を設置するケースが増えています。

スパムメールとは?種類や企業が行うべき5つの対策をくわしく解説

近年、スパムメールによる被害が拡大しています。かつてのスパムメールは、主に個人向けに宣伝や広告、いたずら目的で大量に送りつけるものが主流でしたが、

サンドボックス(sandbox)とは?メリット・デメリットから有効なセキュリティ対策まで解説

近年、ランサムウェアや標的型攻撃をはじめとする高度なサイバー攻撃による被害が相次いでいます。こうした攻撃から身を守るためのセキュリティ対策として極めて有用なのが、「サンドボックス」と呼ばれる技術です。

医療分野を標的としたサイバー攻撃の新常識と対策の考察~命を守るために知っておくべき現状~

米国や日本でも医療分野は、国民の生活を健康・快適・安全・安心に過ごすための重要インフラ分野の一つとして指定され、サイバー攻撃に対する医療情報システムのセキュリティ強化対策が進められています。

フィッシング詐欺の主な手口は? 事前の対策・被害に遭った際の対処法も紹介

フィッシング詐欺とは、巧みにユーザーを偽サイトに誘導し、パスワードや個人情報などを入力させ、窃取するサイバー犯罪です。この記事では、フィッシング詐欺とは何か、主な手口、想定される被害などについて解説します。

なぜランサムウェアの犯罪収益は6億円から200億円に急成長したか

世界各地が新型コロナウイルス感染拡大の再来に見舞われている一方で、昨年頃からランサムウェアが大きく変化し、新たな脅威となっています。これはランサムウェアの第2波とも言えるかもしれません。

大学におけるセキュリティの実態、自治・自律とガバナンスをどう両立させるか

現在、新型コロナウイルスの影響により、多くの学校で休校やオンライン授業が余儀なくされており、家庭内PC環境の整備や、リモート環境でのセキュリティ確保が求められています。

ビルを標的としたサイバー攻撃の新常識と対応の考察 ~そのビルの安全を信頼できますか~

独立行政法人 情報処理推進機構IPA(Information-technology Promotion Agency, Japan)のセキュリティー・ラボラトリー長をしていた2012年4月に、マサチューセッツ工科大学の学生が、

【今月の必読セキュリティレポート】コロナの激動もサイバーセキュリティにとっては一過性? 日本と海外の違いを示した興味深いレポートが複数公開

今月の必読セキュリティレポートでは、最近のセキュリティ関連の調査報告、事件の報道などから、特に興味深い内容をお届けします。

なぜ、いま、セキュリティ対策が必要なのか? ~働き方改革で進むテレワークの落とし穴~

2020年に入り100年に一度とも言われる全世界的な大規模な感染症リスクの発生により、我々はこれまでとは異なるNew Normal(ニューノーマル)と言われる新しい生活様式へ変革する真っ只中にいる。

サイバーリスク対策の見直しに伴う社内規定整備

新型コロナウイルス感染症COVID-19の流行によって多くの企業が従業員の安全を確保するためにテレワークの導入や充実を余儀なくされたが、未知の感染症という予期せぬ突然の事態に

企業に導入が求められる理想的なテレワーク環境とは

働き方改革によって多くの企業や団体がテレワークについて注目しながらも、そのプロジェクトは順調に進んでいないという状況だった。

【医療とセキュリティ】新型コロナで迎える新局面、グローバルな流れに日本の医療業界が採るべき道筋は?

デジタル技術とインターネットの普及によってもたらされた急速な進歩は、医療・ヘルスケア分野にも深く及びつつあります。

【今月の必読セキュリティレポート】「ビジネスメール詐欺」がサイバー犯罪の主流に

今月の必読セキュリティレポートでは、最近のセキュリティ関連の調査報告、事件の報道などから、とくに重要な内容をお届けします。

APTだけではない、「超限戦」から見た中国サイバー戦 本当の実態

現在、中国が世界に対して行っているのが「超限戦」と呼ばれる新しい形態の戦争です。私が「超限戦」の概念に初めて触れたのは、ロシアの新軍事ドクトリンとサイバー攻撃について調べていた2015年頃のことでした。

攻撃と防御それぞれの視点…新型コロナウイルスとサイバーセキュリティ

セキュリティの文脈で「ウイルス」といえばコンピュータウイルス、マルウェアを指すことが普通でした。しかしこれは、新型コロナウイルスによって一変しました。

パスワード帝国興亡史

昔はほとんどの人にとって、銀行ATMの「暗証番号」がもっとも身近なパスワードの一種だったといえるでしょう。

フェイクニュースから見るアフターコロナ新世界

私は、シンクタンクやコンサルタントのキャリアを経て、いくつかのIT企業の取締役を務めたあとアーリーリタイアし、カナダの永住権を取得してバンクーバーに移住しました。

悪いのは開発会社、それとも発注者? 情報漏えい事故の責任を巡る裁判から考える

2020年3月、関東のとある地方自治体の行政委員会が、不正アクセスによる個人情報漏えいの恐れがあるとして、 システムの移管や管理を委託した民間企業に対し2億円弱の損害賠償を求め提訴しました。

【2020年7月の必読セキュリティレポート】新型コロナの影響で急速に拡大したテレワークはDX時代の企業の試金石か

今月の必読セキュリティレポートでは、最近のセキュリティ関連の調査報告、事件の報道などから、とくに重要な内容をお届けします。

自動車へのサイバー攻撃の新常識と対応の考察 ~自動車へのサイバー攻撃から人命を守る~

2020年5月25日の日本経済新聞に自動運転車でブレーキが作動せず、多重事故に発展し、一人が死亡した事故に対する裁判の判決結果が掲載されました。

「標的型攻撃メール訓練サービス」の活用による情報漏えい対策

新型コロナウイルスの感染拡大を契機として、日本でもテレワークを導入する企業が増えてきました。パーソル総合研究所の調査によると、緊急事態宣言後にテレワーク実施率は2倍以上増えたという結果が出ています。

重要インフラに対するサイバー攻撃の新常識 第1回

重要インフラへのサイバー攻撃が相変わらず執拗に続いています。サイバー攻撃からの重要インフラ防護CIP(Critical Infrastructure Protection)が、ますます重要になってきています。

重要インフラに対するサイバー攻撃の新常識 第2回

国力・経済力・情報力の優位性向上や、軍事力の早期近代化を目的に、他国の政府や重要インフラや企業の防衛・先進技術の機密情報を窃取・活用するため、従来からのスパイ活動に加えて、サイバー空間におけるスパイ活動である

重要インフラに対するサイバー攻撃の新常識 第3回

武力戦を拡大したくないためや、武力戦の前哨戦として活用して軍事活動や社会・経済活動の機能不全やサービス停止を引き起こして社会を混乱させるため

ハッカーが悪いのに社長が引責辞任? ~アメリカの史上最大規模の情報漏えいから考える、企業が負う責任の変化

アメリカの現地時間2月10日、米司法省が中国の軍人4名をサイバー攻撃の罪で起訴したというニュースを耳にしたとき、時計の針が逆戻りするような不思議な感覚を筆者は味わいました。

【2020年3月の必読セキュリティレポート】10大脅威から見えてきたこと~サイバー犯罪者たちは「研究熱心」、企業側は組織的防衛が必須

今月の必読セキュリティレポートでは、最近のセキュリティ関連の調査報告、事件の報道などから、とくに重要な内容をお届けします。

読み込み中
TOPへ戻る