最終更新日:2020.12.25
小林 偉昭氏
CIPセキュリティリサーチ
代表 シニアリサーチャー
1970年3月早稲田大学応用物理学科終了
1972年3月東京工業大学物理学科修士課程修了
1972年4月(株)日立製作所でネットワークとセキュリティの開発・事業企画に携わる
2008年7月情報処理推進機構IPAの情報セキュリティ技術ラボラトリー長
2013年4月制御システムセキュリティセンター(CSSC)の専務理事、認証ラボラトリー長
2016年8月より現在まで、CIPセキュリティリサーチ代表で社会(重要)インフラのセキュリティ調査に従事し、
社会インフラのセキュリティレベル向上に向けた活動として、書籍出版や論文寄稿など幅広く活動中。
CIP(Critical Infrastructure Protection)
1.はじめに
米国や日本でも医療分野は、国民の生活を健康・快適・安全・安心に過ごすための重要インフラ分野の一つとして指定され、サイバー攻撃に対する医療情報システムのセキュリティ強化対策が進められています。
しかし、医療分野のデジタル化は、電子カルテや診療・保険請求業務などの医療情報システムだけでなく、高機能化する医療機器に加え、介護支援、病院スタッフの負担軽減、院内・患者の監視、案内・誘導など多目的ロボット等の利用が、今後ますます拡大・進展すると思われます。別コラムでの自動車やビルと同じように、医療機器やロボットなどの制御機器へのサイバー攻撃の脅威が増大してきています。
本コラムでは、医療分野、特に医療機器へのサイバー攻撃の脅威と考察を紹介します。
なお、本コラムでは医療分野について①医療機関・機器のサービス利用者(患者や世話人等)、②病院などの医療関連機関(病院、診療所など)と薬・医療機器の提供機関、③薬・医療機器製造企業と医者・看護師等向けの教育機関、④医療研究・テスト・評価機関、⑤医療政策機関の5つに図1に示すように階層的に分類、整理しました。このすべての関係者や組織でのサイバー攻撃の脅威情報や適切な対策方法の情報共有が重要となってきています。
本コラムを参考にして、患者を含む医療関係者が医療分野でのサイバー攻撃の脅威の現状を把握して、適切なセキュリティ対策を進めていただけることを期待します。
図1 医療分野の階層的な分類、整理
サイバー攻撃の概要、標的型メール攻撃、DDoS攻撃、ランサムウエア攻撃やサプライチェーン攻撃については、筆者の次の書籍および本Tokio Cyber Portのコラムを参照してください。
① 書籍名:「米・露・中国・北朝鮮の攻撃分析から学ぶ サイバー攻撃の新常識」
著者:CIPセキュリティリサーチ 小林偉昭、出版社:株式会社エヌ・ティー・エス
発行:2019年12月
② Tokio Cyber Port スペシャリストコラム 「重要インフラに対するサイバー攻撃の新常識」 3回シリーズ
③ Tokio Cyber Port スペシャリストコラム 「自動車へのサイバー攻撃の新常識と対応の考察」
④ Tokio Cyber Port スペシャリストコラム 「ビルを標的としたサイバー攻撃の新常識と対応の考察」
2.医療分野への中国とロシアによるサイバー攻撃の現状
新型コロナウイルスのパンデミック以降、ワクチン開発競争が過激となり、各国が自国内だけでなく、他国への支給も視野に入れるなど、世界のリーダの地位を確保しようとしています。このため他国のワクチン研究・開発情報を不正に入手しようとする国もあると指摘されています。ここでは、米国、英国とカナダの政府情報セキュリティ機関が公表した2020年4月以降の医療分野へのサイバー攻撃に対する注意喚起・勧告について説明します。表1に概要をまとめました。
表1 米英カナダ政府機関が公表した2020年での医療分野へのサイバー攻撃
| 項番 | 公表・ 勧告日 | 公表・ 勧告組織 | 想定する サイバー攻撃者 | サイバー攻撃と注意勧告の概要 |
|---|---|---|---|---|
| 1 | 4月8日 | 米DHS/CISAと英GCHQ/NCSC | APTグループ | WHO事務局長からの最新情報やマスク提供を話題とした新型コロナウイルス関連情報を利用した標的型メール攻撃(フィッシングメール)やSNSメッセージを利用したサイバー攻撃の増加に対する共同勧告:不審メールなどに注意 |
| 2 | 5月5日 | 米DHS/CISAと英GCHQ/NCSC | APTグループ | 医療政策立案者や医療研究者に対する標的型メール攻撃のキャンペーンが実施されているという共同注意勧告:パスワードを破る攻撃(パスワードスプレイ(総当たり)攻撃)が行われているので、強度の高い(攻撃に強い)パスワードへの変更 |
| 3 | 5月13日 | 米FBIとCISA | 中国政府支援サイバー攻撃者 | 新型コロナウイルス研究機関をターゲットにしたサイバー攻撃が明らかになったと公表:注意意識の向上、最新状態へのパッチ、不正アクセス監視強化、多要素認証などの強化、異常なユーザ振る舞いチェックなどを実施 |
| 4 | 7月16日 | 英GCHQ/NCSC、米DoD/NSAとDHS/CISA、カナダCSE | ロシア政府支援サイバー攻撃者APT29(ロシア対外情報庁SVR配下の組織) | 英国の新型コロナウイルス研究所への標的型メール攻撃(スピアフィッシング)による情報窃取キャンペーンを実施していると公表。米国とカナダでも同様な攻撃ありと公表:標的型メール攻撃への対策強化 |
DHS:米国国土安全保障省(Department of Homeland Security)
CISA:サイバーセキュリティ・インフラセキュリティ庁(Cybersecurity and Infrastructure Security Agency)
GCHQ:英国政府通信本部(Government Communications Headquarters)
NCSC:国際サイバーセキュリティセンタ(National Cyber Security Centre)
APT:持続的に標的型攻撃をする組織(Advanced Persistent Threat)
FBI:米国連邦捜査局(Federal Bureau of Investigation)
CSE:カナダ通信保安局(Communications Security Establishment)
NSA:米国国家安全保障局(National Security Agency)
SVR:ロシア対外情報庁(Service of the External Reconnaissance of Russian Federation)
表1を見ても分かるように、公表に当たり当初は持続的に標的型サイバー攻撃をする政府支援のハッカー組織APT(Advanced Persistent Threat)と表現していましたが、5月以降は中国、ロシアと国名を明確にしています。
7月16日の公表では、英国国家サイバーセキュリティセンタ(NCSC:National Cyber Security Centre)は、新型コロナウイルスが拡散し始めた2020年2月、3月からサイバー攻撃のキャンペーン(詳細は第5章)が実施されていたとも公表しています。また、カナダ通信保安局(CSE:Communications Security Establishment)も4月、5月に新型コロナウイルス研究機関がサイバー攻撃を受けたと報告しています。本件についてロシア政府の広報官は、完全否定しています。なお、注意喚起発表はロシアが年内に2億回分の実験的ワクチンを生産すると発表した数時間後でした。
さらに、2020年10月28日には、米国連邦捜査局FBI、サイバーセキュリティ・インフラストラクチャセキュリティ庁CISA、および保健社会福祉省(HHS:Department of Health and Human Services)が、医療分野を標的としたロシアからのランサムウエア攻撃に関する共同アラートを発表し、医療提供者にタイムリーかつ合理的な予防措置を講じるよう警告しています。
3.医療機器の脆弱性を狙ったサイバー攻撃の脅威を警告
医療機器に対するサイバー攻撃の概要について図2でまず説明します。
ペースメーカーや植込み型除細動器、CT(Computed Tomography)やMRI(Magnetic Resonance Imaging)等の医療用画像診断装置等の医療機器は、ネットワーク(無線など)を介して医療機器制御装置により起動、監視、処置、画像情報保管などの機能を正確に、停止することなく実施されています。このような装置は、電力、ガス、通信、鉄道、自動車、ビルなどでも利用される制御システム(機器)と呼ばれています。医療機器も医療分野のインフラを支える制御システムです。
サイバー攻撃者は、医療機器制御装置や医療機器のソフトウエア(ファームウエア含む)の脆弱性を狙い、攻撃ソフトを医療機器に侵入させます。この攻撃ソフトが、医療機器の動作を不正に制御することにより機能を停止したり、規定外の量の薬を注入したりするなど、生命への脅威となります。
図2 医療機器概要とサイバー攻撃
(1)米国食品医薬品局(FDA:Food and Drug Administration)からの注意喚起
医療機器の脆弱性を攻撃されると、人命にも影響するため、米国の食品医薬品局FDAは自動車でのリコールに相当する注意勧告(Safety Communication)を、2015年以降数回にわたり発表しています。表2-1に示すように毎年多くの医療機器の脆弱性が発見されており、FDAが影響を受ける医療機器に対する注意勧告を公表し、医療機器製造者、病院関係者、医者さらに患者に対して、それぞれの対応要求を明確にしています。特に表2-1の項番5と6の脆弱性は、世界中で利用されているチップや組み込みOSが該当するので、日本の医療機器製造者の医療機器にも該当すると想定されます。しかし、日本では厚生労働省などからこのような医療機器の継続利用に対する注意勧告のようなものが出されていることを筆者は見つけることができませんでした。早急に国民の生命を守るための取り組みがなされることを期待したいと思います。表2-1 FDAからの注意勧告の一覧
| 項番 | 公表時期 | 公表者 | サイバー攻撃の 対象医療機器 | 影響 | 対策等勧告概要 |
|---|---|---|---|---|---|
| 1 | 2016年10月 | 米国セキュリティ会社 | ペースメーカーおよび植込み型除細動器 | 不正操作可能 | FDAは、医療機器の恩恵が潜在的な脆弱性の脅威を遙かに上回るとして、患者は医師の指示に従い機器の利用を続けるよう奨励。 |
| 2 | 2017年9月 | 米国医療機器製造企業 | ペースメーカーおよび植込み型除細動器 | 不正操作可能 | 修正情報(パッチ)をリリース。FDAから注意勧告。 |
| 3 | 2018年4月 | FDA | 植込み型除細動器および両心室ペーシング機能付き植込み型除細動器 | 不正操作可能 | 患者が次の定期検診に来院した際、パッチをすることのメリットとリスクを説明し、個々の患者の事情に合わせた対応の勧告。 |
| 4 | 2019年3月 | FDA | 植込み型除細動器 | 約6m以内の攻撃者が植込み機器とコントローラ間の無線通信を乗っ取り、機器の設定の改ざんが可能 | FDAは病院での手術時と定期検診以外では無線通信が限られているので、危険性が高い脆弱性であるものの、患者には機器の使用を継続するよう勧告。 |
| 5 | 2019年10月 | FDA(CISAの注意喚起を受けて) | 脆弱性を持つTCP/IP通信ソフトを含む組み込みOSを使用している医療機器 | 医療機器の機能変更や機能停止、情報窃取 | ネットワークに接続されている医療機器を使用している患者は、主治医に確認し、必要なサポートを受けるよう勧告。URGENT/11脆弱性と呼ばれる。 |
| 6 | 2020年3月 | FDA | 心臓ペースメーカーおよび血糖モニタリングシステムの無線プロトコルSoC(System-on-a-Chip) | 機器の無線通信範囲内にいる攻撃者が、通信を中断し、再起動を強制する危険性がある | この通信プロトコルを使用している医療機器を特定し、「リスクを許容レベルまで確実に低減する」よう勧告。SweynTooth脆弱性と呼ばれる。 |
TCP/IP:Transmission Control Protocol /Internet Protocol インターネットで使用される通信プロトコル
(2)セキュリティベンダや大学の研究者等による実証実験
表2-2は、セキュリティベンダや大学の研究者から報告された医療機器の脆弱性です。セキュリティ研究者は、医療機器の脆弱性を発見し、ネットワーク経由等でサイバー攻撃ができると実証実験をし、警告をしています。表2-2 セキュリティ研究者による実証実験(脆弱性発見)
| 項番 | 公表時期 | 公表者 | サイバー攻撃の 対象医療機器 | 影響 | 対策等勧告概要 |
|---|---|---|---|---|---|
| 1 | 2016年12月 | ベルギーとイギリスの大学の研究チーム | 10種の異なる植込み型医療機器やペースメーカー | リモートから致命的なショック、治療の停止が可能 | ー |
| 2 | 2017年2月 | 米国セキュリティベンダ | 殆どの医療機器 | 古いソフトウエアを使用しているため医療機器をサイバー攻撃し、そこを踏み台にして医療機関が保有する個人情報を窃取可能 | 医療機関に対し、ソフトウエアを最新の状態に保つよう訴える |
| 3 | 2017年12月 | セキュリティ研究者 | 輸液ポンプおよびスマートペン | 致死量の投薬や医療情報窃取 | ー |
| 4 | 2018年2月 | イスラエル大学研究者 | CTやMRI等の医用画像診断装置 | 放射線量設定の改ざんや画像の出力妨害やすり替え | ー |
| 5 | 2018年2月 | 米国ICS-CERTとセキュリティ研究者 | 植込み型除細動器 | 患者の安全には影響ないことを確認 | ー |
| 6 | 2018年11月 | セキュリティベンダと英国大学 | パーキンソン病や強迫性障害の治療に用いられる脳刺激装置 | 脳インプラントの不正操作を可能 | ー |
| 7 | 2019年4月 | イスラエルの大学 | CTスキャン | 画像を傍受し、改ざんが可能。健康な人を病気と診断したり、政治家の活動妨害、保険詐欺、殺人等に悪用される可能性。インターネットから個人情報や医学的詳細情報を含む機密情報の窃取が可能 | ー |
| 8 | 2019年8月 | 米ラスベガスで実施されるDEFCON | 放射線科、薬局、研究室、集中治療室等を持つMedical Device Village環境を構築 | ー | セキュリティ研究者のハッキング(サイバー攻撃の実証実験)を実施 |
CT:Computed Tomography X線を使用して撮影
MRI:Magnetic Resonance Imaging 磁場と電波を使用して撮影
ICT-CERT:Industrial Control Systems Cyber Emergency Response Team
制御システム対応のセキュリティ対応チーム(制御システムには医療機器も含まれる)
DEFCON:DEFence CONdition ラスベガスで行われる世界最高峰のハッキングコンテスト
(3)医療機器開発企業が脆弱性を自主的に報告
表2-3は、医療機器開発企業が自主的に報告した脆弱性です。表2-3 医療機器開発企業からの脆弱性報告
| 項番 | 公表時期 | 公表者 | サイバー攻撃の 対象医療機器 | 影響 | 対策等勧告概要 |
|---|---|---|---|---|---|
| 1 | 2017年8月 | ドイツ医療機器製造者 | CTスキャナー/PETスキャナー | リモートから不正アクセス可能 | ネットワークから切り離すよう |
| 2 | 2019年9月 | ドイツの開発ベンダ | インターネット接続のX線、CT、MRI等から取得した画像保存通信システム | インターネットから個人情報や医学的詳細情報を窃取可能で,ソーシャルエンジニアリングやフィッシングで利用可能 | ー |
PET:Positron Emission Tomography(陽電子放出断層撮影法):がんや炎症の病巣を調べたり、腫瘍の大きさや場所の特定、良性・悪性の区別、転移状況や治療効果の判定、再発の診断などに利用
4.医療分野に猛威を振るうサイバー攻撃の実例
医療分野で増加しているサイバー攻撃についていくつか紹介します。
(1)ランサムウエア攻撃
独デュッセルドルフの大学病院が、2020年9月10日にランサムウエア攻撃を受けました。同病院が院内の30台以上のサーバに感染したランサムウエアに対応中に、同病院に救急搬送される予定だった女性患者を受け入れることができず、この患者は30km以上離れた別の病院へ搬送されることになり、死亡しました。警察が現在捜査中で、ランサムウエア攻撃と病院の稼動停止時間が、患者の死亡の直接的な原因であることが判明した場合、捜査を殺人事件に切り替える予定といいます。
このようなランサムウエア攻撃で電子カルテや診療記録が使用できなくなることや医療機器が動作不能になることにより、手術や治療が実施できなくなり緊急入院も受け入れることができなくなるなど、大きな脅威となります。
既に2017年にはランサムウエア攻撃が世界中を震撼させました。医療分野では2017年5月の英国国民保険サービス(NHS:National Health Service)で約60の病院が医療業務に影響を受けました。2017年以降、現在でも世界中で医療分野へのランサムウエア攻撃は衰えることなく増加しています。2020年9月27日早朝に米医療大手UHS (Universal Health Services)がサイバー攻撃を受け、米国各地の医療施設のシステムが停止しました。UHSは、米国と英国で400以上の医療施設を運営し、従業員9万人以上、毎年350万の患者に医療サービスを提供しています。
日本でも2018年奈良県の病院の電子カルテシステムの診断記録が暗号化されて、紙のカルテで診療を継続せざるを得ませんでした。2019年5月には、長崎県の病院の放射線検査機器に接続したパソコンが感染し、新規緊急患者の受け入れを見合わせたという事例も公表されました。
(2)メール、SNSやウエブ検索を利用する医療関係者へのサイバー攻撃
新型コロナウイルスのパンデミックにより、多くの医療関係者が最新の新型コロナウイルス関係の情報収集のためインターネットへのアクセスを増大させました。不明な添付ファイルは開かない、不審なサイトにアクセスしないという通常であれば注意するところ、早く情報を収集したいという気持ちのためか、添付ファイルを開いたり、ウエブサイトにアクセスしたりする傾向が増加しました。攻撃者には絶好のチャンスです。
具体的に考えられる攻撃方法について、図3で2例紹介します。
① WHOからの情報と思わせるウエブサイトをちょっとした注意では見破られないように加工しています。図3(左)で示すように、WHOのO(オー)の代わりに数字の0(ゼロ)に変え、ちょっと見ではおかしいと思われない細工をしたWH0でだまします。
② 図3(右)で示すように、攻撃メールの送信者が厚生労働省の英語名"Ministry of Health, Labour and Welfare"の短縮形MHLW(小文字mhlw)のL(小文字エルl)を数字の1(イチ)に変えて、分かりにくくして、攻撃ソフトを組み込んだ添付資料を送ってきます。これを開くことにより攻撃ソフトを医療機関のサーバに侵入させ、患者の医療情報等を暗号化して利用できなくします。窃取した内容を公開し、お金を払えば復号キー(元に戻すキー)を送ると、暗号化ファイルを人質として身代金(ransom)を得ようとします。緊急の手術ができないと人命にも影響するので、やむを得ず身代金を支払わざるを得なかった病院もありました。
図3 具体的な攻撃方法の例
(3)医療分野への継続的な政府支援サイバー攻撃チームによるサイバー攻撃
新型コロナウイルスのワクチン開発競争等で優位に立つために、米国、英国やカナダなどの医療研究所にサイバー攻撃を仕掛け、研究情報を窃取しています。
米国セキュリティ会社によると、中国はここ10年がんによる死亡が第一位で、中国政府にとって政策の安定に加え、医療費負担が増大し、がん対策は緊急の課題となりました。そこで、政府支援のサイバー攻撃チームAPT22やAPT41が、2018年、2019年にがん関係の研究所や製薬会社に標的型メール攻撃を使用したサイバー攻撃を仕掛け、機密情報を窃取したと公表しています。また、2014年から2016年にわたりAPT41が医療機器をターゲットとし、製造技術情報を窃取していたとも公表しています。
中国は、中国製造2025の医療関係では、「バイオ医薬・高性能医療器械」が一つの重点分野として推進されていますので、他国の研究・開発状況には強い関心を持っていると思われます。
5.人命を守るための医療分野のセキュリティ強化に対する考察
(1)キャンペーン活動とは
2章で説明しましたように米・英・カナダの情報セキュリティ機関が、中国とロシアからサイバー攻撃のキャンペーンが実施されていたと公表しています。キャンペーンとは、連続的な戦闘・攻撃という意味で、一連のサイバー攻撃の流れです。国家支援の組織的なサイバー攻撃チームのキャンペーン活動について、図4を使って筆者の想定するイメージを説明します。ターゲットは、敵対する国や軍に加え、敵対国の社会インフラ事業者や先進技術を持つ企業・大学や研究所もサイバー攻撃の対象になります。
国家レベルの攻撃者は、どのようにしてサイバー攻撃を実施しているのでしょうか。一人でサイバー攻撃をしているとは思えません。攻撃者側は、攻撃ソフト開発チーム、企業情報収集チームや攻撃チームのようなチームを組んでいると思われます。例えば、攻撃ソフト開発チームは、IT技術をフル活用して攻撃ソフトを開発したり、他国のものを流用するなど、サイバー攻撃手段を確保・提供しているでしょう。国家レベルの活動ですので、サイバー攻撃者のチームや部隊には、専任の司令官などサイバー攻撃を、戦略的に検討する専門家がいて、目的を実現するためにサイバー攻撃チーム等に指示をします。
例えば、医療分野の先進技術を窃取するような場合では、情報収集チームが攻撃の対象である医療業界とその医療機関の情報を収集します。サイバー攻撃チームは、自分の割り当て分の病院、医療研究所や医療機器開発企業に対して、標的型メール攻撃を連続して仕掛けます。もちろん情報収集チームが収集してきた医療機関の関係者のメールアドレス、関心のあるデータ等を利用しています。
図4 医療分野へのサイバー攻撃キャンペーンのイメージ
攻撃を受ける側から眺めてみますと、医療分野の複数の医療関連機関が連続してサイバー攻撃を受けているように見えます。自組織だけでなく、同じ業種の他組織も同時にサイバー攻撃を受けている場合が多いのです。サイバー攻撃に対して自社で対策を進める自助だけでなく、他の同種組織との情報共有を進め、お互いに協力してサイバー攻撃に対処していく共助が非常に重要となります。
(2)セキュリティ脅威等の情報共有を推進している各種組織
サイバー攻撃に対する重要インフラ分野での情報共有には、米国では情報共有分析センター(ISAC:Information Sharing and Analysis Center:アイザック)、日本では重要インフラ事業者等の情報共有・分析機能及び当該機能を担う組織セプター(CEPTOAR:Capability for Engineering of Protection, Technical Operation, Analysis and Response)が国の指導の下で活動しています。重要インフラ分野でセキュリティ体制がしっかりとしている組織間での情報共有を進めているので、どちらかというと同格の水平的な情報共有として進められています。組織員が対等に情報提供をするということが前提になっています。業界対応、メンバはその業界のみに限定され、メンバ以外にはメリットがありません。なお、情報共有分析センターISACは、1998 年 5月のクリントン大統領による大統領決定指令第 63 号により創設されました。セキュリティ対応の組織を持てないとか、セキュリティの用語などが分からない組織のISACへの参加は困難です。そこで、米国では、水平・対等な情報共有のISACでなく、セキュリティ対策ノウハウや人材を持っている組織が、セキュリティ体制や知識に弱い組織へ必要な情報を分かりやすく流通させる垂直方向の情報共有分析機関(ISAO:Information Sharing and Analysis Organization)が2015年から立ち上げられ、いろいろな分野毎で活動を始めています。特徴は、垂直方向への拡張性を持ち中小企業への展開を実現し、柔軟性を持ってより多くの参加者と広範に情報共有することを狙っています。ISAOには様々な形態があり、異業種の企業が加盟や連携が進んでおり、地域単位のISAOという発想も生まれています。なお、情報共有分析機関ISAOは、2015年2月13日のオバマ大統領による大統領行政命令13691号により創設されました。
また、英国での地域でのセキュリティ共助活動として、WARP(Warning, Advice and Reporting Team)活動があります。WARPを意訳すれば、「セキュリティ情報、相互アドバイスと、インシデント情報の共有によるセキュリティ対策推進のための共助コミュニティ」です。WARPは、地方自治体や中小企業などにおけるセキュリティ対策の向上を目的のひとつとし、2002年に英国政府機関NISCC(National Infrastructure Security Co-ordination Centre)によって提唱されました。 WARPは、個々の企業・組織が集まって作る小規模な(大体30~50くらいが目安)WARPコミュニティと、WARPコミュニティの代表者が集まって作るWARPオペレータフォーラムから構成されています。このWARPオペレータのポジションとしてセキュリティノウハウと人材を持つ組織のセキュリティ専門家が最適とされています。
日本では、独立行政法人情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)が、サイバー情報共有イニシアティブ(J-SCIP:Initiative for Cyber Security Information sharing Partnership of Japan)という情報共有の体制を構築し、運用を進めています。2018年に設立された医療業界情報連携体制が活動しています。医療関連団体(4組織)と団体会員(医療機関等約5,500施設)の組織間で情報連携が運用されていますが、図1で示すような患者や一般の病院・診療所、医療機器開発組織等への情報共有、展開はまだ実施されていません。
(3)垂直・地域展開型情報共有コミュニィティーの提案
ISAOやWARPを参考にして、図1に示すような多様な関係者が、医療関連セキュリティ専門家や病院を中心とした地域などの単位や医療機器の利用を同じくする組織間などで、図5に示すような垂直・地域展開型の情報共有コミュニティの活動を推進し、地域から日本全体への医療セキュリティ対策の強化や国民を含む意識の向上を進めて行くことを期待しています。図5 垂直・地域展開型の情報共有コミュニティの例
おすすめの記事コラム
<インタビュー>セキュリティインシデント対応の現場に迫る
2022.10.27<インタビュー>DX時代に求められる重要インフラのサイバーセキュリティについて
2024.02.20航空業界におけるサイバー攻撃の実態と対策
2024.02.20医療機関へのサイバー攻撃~現状と対策~
2024.02.20
中小企業におけるサイバー攻撃の実態と対策
2023.10.04<インタビュー>建設業界のセキュリティリスク 現状と今後
2023.10.04サプライチェーンリスク管理の現状と対策
2023.10.04認知戦をセキュリティから考察~人間の脳は狙われている~
2023.04.25
ECサイトの企業の責任と対策
2023.01.24ECサイトにおけるキャッシュレスセキュリティの現状と対策
2023.01.24サイバーリスクに備えたIT-BCPの策定
2023.01.24米国は政府システム自らをサイバーセキュリティ強化の対象に~米国は政...
2023.01.24
中小企業がまず取り組むべきセキュリティ対策
2022.12.20工場セキュリティ対策の進め方とポイント
2022.10.27医療機関を取り巻くランサムウェアリスク、そして明日からでもすぐに行うべき対策とは
2022.10.27国家レベルのサイバー攻撃と闘う準備を~重要インフラ事業者の模範的な取り組みスタンスは~
2022.09.29
Cyber Crossroads サイバーリスクガバナンスに関する世界的共同研究
2022.02.22米国成人のほぼ100%の個人データは中国共産党の手中にある
2022.02.22セキュリティインシデント対応事例から学ぶ
2022.01.27CSIRTの構築と課題
2022.01.27
日本のサイバーセキュリティ戦略
2022.01.27米国は真剣に国家サイバーセキュリティの強化を進めている~デジタル庁とサイバーセキュリティ戦略本部への期待~
2021.11.25世界的な視野でサイバー攻撃を俯瞰する
2021.09.30Emotetのテイクダウンにみる日本のマルウェア対策
2021.09.30
サイバー攻撃から自社を守る
2021.09.30【2021年6月の必読セキュリティレポート】ランサムウェア攻撃のさらなる凶悪化とEmotet無害化の勝利
2021.07.29コロニアル・パイプライン事件他で米国サイバーセキュリティは激変予感~日本ではサイバーセキュリティ戦略本部とデジタル庁へ期待!~
2021.07.29宇宙システムへのサイバー攻撃を考える~夢・希望の宇宙に今ある脅威~
2021.07.01
ワンクリック詐欺とは?近年の手口や企業がとるべき対策を解説
2021.07.01サイバーセキュリティの新しい脅威、スマートシティ~顕在化するスマートシティのリスク
2021.04.28DDoS攻撃の種類・目的は?DoS攻撃との違いや企業が受ける被害、対策方法も解説
2021.04.28【今月の必読セキュリティレポート】2020年総括と2021年展望
2021.03.05
米国ソフトウエア開発企業を狙ったサプライチェーンへのサイバー攻撃から学ぶ~日本のソフトウエア開発企業の更新プログラムは信頼できますか?~
2021.03.05個人情報保護法2020年改正のポイントと企業が構築すべき個人情報管理体制
2021.03.05情報漏えい時に発生するコストとコスト最小化に向けた対策
2021.03.05トラストの本質から考えるゼロトラスト型セキュリティの在り方
2021.03.05
CSIRTとは? その役割や体制、SOCとの違い
ランサムウェア2021.02.05スパムメールとは?種類や企業が行うべき5つの対策をくわしく解説
ランサムウェア2021.02.05サンドボックス(sandbox)とは?メリット・デメリットから有効なセキュリティ対策まで解説
ランサムウェア2021.02.05医療分野を標的としたサイバー攻撃の新常識と対策の考察~命を守るために知っておくべき現状~
ランサムウェア2020.12.25
フィッシング詐欺の主な手口は? 事前の対策・被害に遭った際の対処法も紹介
ランサムウェア2020.12.25なぜランサムウェアの犯罪収益は6億円から200億円に急成長したか
ランサムウェア2020.11.30大学におけるセキュリティの実態、自治・自律とガバナンスをどう両立させるか
ランサムウェア2020.11.30ビルを標的としたサイバー攻撃の新常識と対応の考察 ~そのビルの安全を信頼できますか~
ランサムウェア2020.11.30
【今月の必読セキュリティレポート】コロナの激動もサイバーセキュリティにとっては一過性? 日本と海外の違いを示した興味深いレポートが複数公開
ランサムウェア2020.10.20なぜ、いま、セキュリティ対策が必要なのか? ~働き方改革で進むテレワークの落とし穴~
ランサムウェア2020.10.20サイバーリスク対策の見直しに伴う社内規定整備
ランサムウェア2020.10.20企業に導入が求められる理想的なテレワーク環境とは
ランサムウェア2020.10.20
【医療とセキュリティ】新型コロナで迎える新局面、グローバルな流れに日本の医療業界が採るべき道筋は?
ランサムウェア2020.09.01【今月の必読セキュリティレポート】「ビジネスメール詐欺」がサイバー犯罪の主流に
ランサムウェア2020.09.01APTだけではない、「超限戦」から見た中国サイバー戦 本当の実態
ランサムウェア2020.09.01攻撃と防御それぞれの視点…新型コロナウイルスとサイバーセキュリティ
ランサムウェア2020.09.01
パスワード帝国興亡史
ランサムウェア2020.09.01フェイクニュースから見るアフターコロナ新世界
ランサムウェア2020.07.29悪いのは開発会社、それとも発注者? 情報漏えい事故の責任を巡る裁判から考える
ランサムウェア2020.07.29【2020年7月の必読セキュリティレポート】新型コロナの影響で急速に拡大したテレワークはDX時代の企業の試金石か
ランサムウェア2020.07.29
自動車へのサイバー攻撃の新常識と対応の考察 ~自動車へのサイバー攻撃から人命を守る~
ランサムウェア2020.07.29「標的型攻撃メール訓練サービス」の活用による情報漏えい対策
ランサムウェア2020.07.29重要インフラに対するサイバー攻撃の新常識 第1回
ランサムウェア2020.05.22重要インフラに対するサイバー攻撃の新常識 第2回
ランサムウェア2020.05.22