病院の医療機器は既知の脆弱性が存在する古いOSが使われていることが多く、そうした機器が狙われて不正侵入される事件が続発しているという。
セキュリティ企業TrapX Securityは6月27日、病院を標的とするサイバー攻撃の実態についてまとめた報告書を発表した。脆弱性を放置していた医療機器に不正侵入される事件が続発しているとして警鐘を鳴らしている。
TrapXによると、病院の医療機器は既知の脆弱性が存在する古いOSが使われていることが多く、そうした機器が狙われるケースが増えている。特にレントゲン装置や放射線装置などは狙われやすいという。
そうした実態から病院などの医療機関は、金融機関や小売業界以上に標的になりやすいとTrapXは指摘。攻撃側は古いマルウェアに新手の技術を実装して従来型のセキュリティ対策をかわし、病院のネットワークに侵入して重要な情報にアクセスしているという。
これに対して病院側が高度化する攻撃に追いつくのは難しく、被害に気付くまでには何カ月もかかることもある。攻撃者はその間に患者の情報などを盗み出し、闇市場で高額で売りさばいているとされる。
TrapXの今回の報告書では、2015年から2016年にかけて被害に遭った3病院の実例について詳しく解説している。いずれも病院のコンピュータネットワークに導入されていた医療機器が狙われ、複数のバックドアやボットネットを使って何者かがリモートからネットワークにアクセスしていた。
「相次ぐ医療機器ハイジャック攻撃が加速する中で、病院がそうした攻撃を検出・防止するのは一層困難になっている」とTrapXは述べ、ネットワーク周辺だけでなく内部の攻撃も検出できる技術の導入を検討するよう勧告。「導入済みの医療機器を検証・是正し、医療機器のサポート期限を管理し、医療機器へのアクセスを制限する戦略を導入する必要がある」と提言している。
Copyright © ITmedia, Inc. All Rights Reserved.