Trace Id is missing

危機的状況にある米国の医療: ランサムウェア攻撃に対する回復性を強化する

タブレット端末を見る医療関係者のグループ

医療業界は、急速に増加するサイバーセキュリティのさまざまな脅威に直面しており、中でもランサムウェア攻撃は最も深刻なもののひとつとなりつつあります。患者データ、相互接続された医療機器、少人数の IT/サイバーセキュリティ業務スタッフという組み合わせにより、リソースが薄く分散し、医療機関が脅威アクターの格好の標的となる可能性が高まります。医療業務の電子化が進むにつれ、電子カルテ (EHR) から遠隔医療プラットフォーム、ネットワーク医療機器にいたるまで、病院の攻撃面はより複雑になり、攻撃に対する脆弱性はさらに高まります。

以下のセクションでは、医療業界における現在のサイバーセキュリティの状況に関する概要について、業界が主要な標的となっている現状、ランサムウェア攻撃の頻度が高まっていること、そしてこれらの脅威がもたらす深刻な財務的および患者ケアへの影響に焦点を当てます。

Sherrod DeGrippo (Director of Threat Intelligence Strategy、Microsoft) によるビデオ ディスカッションでは、これらの重要な問題についてさらに掘り下げ、脅威アクター、復旧戦略、医療の脆弱性に関する専門家の分析情報を提供します。

Microsoft 脅威インテリジェンス ブリーフィング: 医療

Sherrod DeGrippo (Director of Threat Intelligence Strategy、Microsoft 脅威インテリジェンス) が、脅威インテリジェンスおよび医療セキュリティの専門家たちと活発な座談会形式のディスカッションを開催し、医療がランサムウェア攻撃に対して特に脆弱である理由、脅威アクター グループが使用している戦術、回復力を維持する方法などについて検証します。
  • Microsoft 脅威インテリジェンスによると、2024 年第 2 四半期に最も影響を受けた業界トップ 10 に医療/公衆衛生部門が含まれていました。1
  • サービスとしてのランサムウェア (RaaS) により、技術的専門知識を持たない攻撃者にも参入障壁が低くなる一方で、ロシアはランサムウェア グループに安全な避難場所を提供しています。その結果、ランサムウェア攻撃は 2015 年以降 300% も急増しています。2
  • 今年度は、米国の医療機関 389 施設がランサムウェアの被害を受け、ネットワークのシャットダウン、システムのオフライン、重要な医療処置の遅延、予約の変更を余儀なくされました3 ある業界レポートによると、医療機関はダウンタイム単独で 1 日あたり最大 90 万米国ドルの損失を被っており、攻撃による被害は甚大なものとなっています。 4
  • 身代金を支払ったことを認め、支払った身代金を公表した 99 の医療機関のうち、支払額の中央値は 150 万米国ドル、平均支払額は 440 万米国ドルでした。5

患者の治療への深刻な影響

ランサムウェア攻撃による医療業務の混乱は、影響を受けた病院だけでなく、救急外来患者の受け入れを余儀なくされた近隣地域の病院においても、患者を効果的に治療する能力に深刻な影響を及ぼす可能性があります。6

4 つの病院 (うち 2 つが攻撃を受け、残りの 2 つは影響を受けなかった) に対するランサムウェア攻撃が、影響を受けなかった 2 つの近隣病院における救急外来患者数の増加、長時間の待ち時間、そして特に脳卒中の治療のような一刻を争う治療におけるリソースへのさらなる負担増につながったという、最近の調査結果を考察します。7
脳卒中の症例の増加: ランサムウェア攻撃により、影響を受けていない病院が影響を受けた病院の患者を受け入れねばならず、医療エコシステム全体に大きな負担がかかりました。近隣の病院における脳卒中の緊急コールは、59 件から 103 件へとほぼ倍増し、確認された脳卒中は 113.6% 増加し、22 件から 47 件に増加しました。
心停止の増加: 攻撃により、影響を受けなかった病院での心停止の症例が 21 件から 38 件へと 81% 増加し、医療システムに負担がかかりました。これは、1 つの施設が侵害されたことによる連鎖的な影響を反映しており、近隣の病院がより多くの重症患者の対応を余儀なくされたことを示しています。
予後良好な神経疾患での生存率の低下: 攻撃中、影響を受けなかった病院では、予後良好な神経疾患を持つ院外心停止患者の生存率が大幅に低下し、攻撃前の 40% から、攻撃中は 4.5% にまで減少しました。
救急車の受け入れ数の増加: 攻撃段階において、"影響を受けなかった" 病院への救急医療サービス (EMS) の受け入れ数が 35.2% 増加しました。これは、ランサムウェアによる影響を受けた病院での混乱により、救急車が向かう目的地が大幅に変わったことを示唆しています。
患者数の急増: 攻撃対象となった 4 つの地域病院のうち 2 つが攻撃を受け、残りの 2 つは影響を受けなかったため、影響を受けなかった病院の救急外来 (ED) には患者が大量に押し寄せました。影響を受けなかった病院の 1 日当たりの患者数は、攻撃前の期間と比較して、攻撃期間中に 15.1% 増加しました。
追加の医療サービスの中断: 攻撃中、影響を受けなかった病院では、診察を受けずに帰る患者数、待合室での待ち時間、入院患者の総入院期間が著しく増加しました。たとえば、待合室での待ち時間の中央値は、攻撃前は 21 分でしたが、攻撃中は 31 分に増加しました。

ランサムウェアのケース スタディ

医療分野におけるランサムウェアの攻撃は、標的となった組織だけでなく、患者ケアや業務の安定性にも壊滅的な影響を及ぼす可能性があります。以下のケース スタディでは、大規模な病院システムから地方の小規模な医療機関まで、さまざまなタイプの医療機関におけるランサムウェアの広範な影響について説明し、攻撃者がネットワークに侵入するさまざまな方法と、その結果として生じる重要な医療サービスの混乱に焦点を当てています。 
  • 攻撃者は、多要素認証を使用することなく、脆弱なリモート アクセス ゲートウェイ経由で、侵害された認証情報を使用してネットワークにアクセスしました。彼らは重要なインフラストラクチャを暗号化し、機密データを二重恐喝スキームで外部に持ち出し、身代金が支払われない限り、それを公開すると脅迫しました。

    影響:
    この攻撃により混乱が生じ、医療機関や薬局の 80% で保険の確認や請求処理を行う業務に影響が出ました。 
  • 攻撃者は、病院のパッチ未適用のレガシ ソフトウェアの脆弱性を悪用し、横方向に移動しながら患者の予約と医療記録を侵害しました。二重恐喝戦術を使用して、機密データを外部に持ち出し、身代金が支払われない限りそのデータを公開すると脅迫しました。

    影響: この攻撃により業務が混乱し、予約のキャンセル、手術の延期、手作業への移行が発生し、その結果スタッフに負担がかかり、治療に遅れが生じました。 
  • 攻撃者はフィッシング メールを使用して病院ネットワークにアクセスし、パッチ未適用の脆弱性を悪用してランサムウェアを展開し、EHR と患者ケアシステムを暗号化しました。二重恐喝戦術として、患者と財務に関する機密データを外部に持ち出し、身代金が支払われない場合はそのデータを流出させると脅迫しました。 

    影響:
    この攻撃により、4 つの病院と 30 以上の診療所に混乱が生じ、治療が遅れ、緊急患者が他の病院に振り分けられる事態となりました。また、データが流出した懸念もありました。 
  • 2021 年 2 月、44 床の地方病院のコンピューター システムがランサムウェア攻撃により機能不全に陥り、3 か月間手動での業務を余儀なくされ、保険請求が大幅に遅延しました。

    影響:
    病院がタイムリーな支払いを受け取れなかったことで財政難に陥り、地元の地方コミュニティは重要な医療サービスを受けられなくなりました。 

米国の医療分野は、その広範な攻撃面、レガシ システム、一貫性のないセキュリティ プロトコルが原因で、金銭的な動機を持つサイバー犯罪者にとって魅力的な標的となっています。医療がデジタル テクノロジに依存していること、機密性の高いデータが存在すること、そして利益率がきわめて低いことが原因で多くの組織がリソースの制約に直面していることなどの要因が組み合わさることで、サイバーセキュリティに十分な投資ができなくなり、特に脆弱性が高まります。さらに、医療機関は患者ケアを何よりも優先するため、業務中断を避けるために身代金を支払うことも厭わない傾向があります。

身代金を支払うという評判

ランサムウェアが医療業界でこれほど深刻な問題となっている理由の一つは、医療業界が身代金を支払ってきたという、これまでの経緯です。医療機関は患者ケアを何よりも優先しており、業務中断を避けるために大金を支払う必要がある場合、その支払いに応じることも多いのです。

実際、402 の医療機関を対象とした最近の調査に基づく報告書によると、67% が過去 1 年間にランサムウェア攻撃を経験しています。これらの組織のうち、2024 年に身代金を支払ったと認めたのは 53% で、2023 年の 42% から増加しています。また、この報告書では、平均的な身代金支払額が 440 万米国ドルに上るという財務上の影響も強調されています。12

限られたセキュリティ リソースと投資

もう一つの大きな課題は、医療業界全体におけるサイバーセキュリティの予算とリソースが限られていることです。CSC 2.0 (連邦議会が設置した Cyberspace Solarium Commission の作業を継続するグループ) による最近のレポート『Healthcare Cybersecurity Needs a Check-Up13によると、"予算は限られ、医療提供者は患者へのコア サービスへの支出を優先せざるを得ないため、サイバーセキュリティへの投資が不足しがちであり、その結果、医療機関は攻撃に対してより脆弱な状態になっていることが報告されています。"

さらに、問題の深刻さにもかかわらず、医療提供者はサイバーセキュリティに十分な投資を行っていません。間接支払いモデルによって、サイバーセキュリティのような目立たない投資よりも目先の臨床的ニーズを優先させる傾向にあるなど、さまざまな複雑な要因により、医療業界は過去 20 年以上にわたりサイバーセキュリティに十分に投資してきませんでした。10 

また、医療保険の携行性と責任に関する法律 (HIPAA) により、データの機密性への投資が優先され、データの完全性や可用性は二の次になることが多くあります。このアプローチでは、特に回復時間の目標 (RTO) や回復ポイントの目標 (RPO) の短縮といった組織のレジリエンスへの注目が低下する可能性があります。

レガシ システムとインフラストラクチャの脆弱性

サイバーセキュリティへの投資不足の結果として、更新が困難な時代遅れのレガシ システムに依存する状況が生じ、これが悪用される格好の標的となっています。さらに、異種技術の使用により、セキュリティにギャップのあるつぎはぎだらけのインフラストラクチャが構築され、攻撃のリスクが高まります。

最近の医療業界では合併が増加する傾向があり、この脆弱なインフラストラクチャはさらに複雑化しています。病院の合併は増加傾向にあり (2022 年から 23% 増加し、2020 年以降で最高水準14)、複数の場所にまたがる複雑なインフラストラクチャを持つ組織が生まれています。サイバーセキュリティへの十分な投資を行わないと、これらのインフラストラクチャは攻撃に対して非常に脆弱になります。

攻撃面の拡大

臨床の場に統合されたケア ネットワークに接続されたデバイスや医療技術は、患者の治療結果の改善や救命に役立つ一方で、デジタル攻撃面が拡大することにもなり、脅威アクターはこれをますます悪用するようになっています。

病院はかつてないほどオンライン化が進み、CT スキャナー、患者モニタリング システム、輸液ポンプなどの重要な医療機器がネットワークに接続されていますが、患者の治療に深刻な影響を及ぼす可能性のある脆弱性を特定して緩和するために必要な可視性のレベルが常に確保されているわけではありません。

Christian Dameff 氏および Jeff Tully 氏 (Co-Directors and Co-Founders of the University of California San Diego Center for Healthcare Cybersecurity) は、病院のエンドポイントは平均して、70% はコンピューターではなく、デバイスであると指摘しています。   
医療機器が置かれた病室、白い引き出し、青いカーテン。

医療機関は膨大な量のデータも送信しています。米国医療 IT 調整室のデータによると、88% 以上の病院が患者の健康情報を電子的に送信および取得しており、60% 以上の病院がその情報を電子カルテ (EHR) に統合していると報告しています。15

小規模な地方の医療機関は独自の課題に直面している

地方のクリティカル アクセス病院は、セキュリティ リスクの予防や修復のための手段が限られていることが多いため、ランサムウェアの被害に特に遭いやすくなっています。これらの病院は、その広い地域で唯一の医療機関であることが多いため、地域社会にとって壊滅的な被害となる可能性があります。

Dameff 氏と Tully 氏によると、地方の病院は通常、大規模な都市部の病院と同等のサイバーセキュリティ インフラストラクチャや専門知識を備えていません。また、これらの病院の事業継続計画の多くは時代遅れであるか、ランサムウェアのような最新のサイバー脅威への対策が不十分である可能性があると指摘しています。

多くの小規模または地方の病院は、大幅な財政的制約に直面しており、非常に薄い利益で運営されています。この財政的な現実により、強固なサイバーセキュリティ対策への投資が困難になっています。多くの場合、これらの施設では、日常的な技術的問題の管理には精通しているもののサイバーセキュリティの専門知識が乏しい、たった一人の IT ゼネラリストに頼っています。

2015 年のサイバーセキュリティ法の一環として設立された米国保健社会福祉省ヘルスケア業界サイバーセキュリティ対策委員会による報告書では、地方のクリティカル アクセス病院の多くがサイバーセキュリティ専従の常勤スタッフを雇用していないことが指摘されており、小規模な医療プロバイダーが直面するより広範なリソースの課題が浮き彫りになっています。

"これらの IT ゼネラリストは、多くの場合、ネットワークやコンピューター管理に精通しているだけの者であり、彼らは '印刷できない、ログインできない、パスワードは何か?' といった問題に対処することには慣れています。" と Dameff 氏は説明します。"彼らはサイバーセキュリティの専門家ではありません。スタッフも予算も持たず、何から始めればよいのかすらわからないのです。"

サイバー犯罪者の攻撃プロセスは通常、2 段階のアプローチを取ります。まず、多くの場合フィッシングや脆弱性の悪用によってネットワークの初期アクセスを獲得し、次にランサムウェアを展開して重要なシステムやデータを暗号化します。こうした戦術の進化 (合法的なツールの使用や RaaS の普及など) により、攻撃はより手軽に、より頻繁に行われるようになっています。

ランサムウェア攻撃の初期段階: 医療ネットワークへのアクセスの獲得

以前は Microsoft で企業向け電子メールの脅威インテリジェンスと検出エンジニアリングに重点的に取り組むチームを率いていた Jack Mott は、"電子メールは依然として、ランサムウェア攻撃のマルウェアやフィッシング攻撃を配信する最大の経路のひとつです。" と指摘しています。16

複数の業務を担う 13 の病院 (地方病院を含む) システムを対象とした Microsoft 脅威インテリジェンスの分析では、観測された悪意のあるサイバー活動の 93% がフィッシング キャンペーンとランサムウェアに関連しており、その活動の大半が電子メールベースの脅威によるものでした。17
"電子メールは依然として、ランサムウェア攻撃のためのマルウェアやフィッシング攻撃を運ぶ最大の経路のひとつです。"
Jack Mott  
Microsoft 脅威インテリジェンス

医療機関を標的としたキャンペーンでは、非常に具体的なおとりが頻繁に使用されます。たとえば、Mott は、脅威アクターが医療業界特有の専門用語 (たとえば、検死報告書への言及など) を使用して、信頼性を高め、医療従事者を欺くことに成功しているメールを作成していることを強調しています。 

このようなソーシャル エンジニアリング戦術は、特に医療現場のようなプレッシャーの大きい環境では、医療従事者がしばしば感じている緊急性が悪用され、潜在的なセキュリティの欠陥につながる可能性があります。 

また、Mott は、攻撃者の手法がますます巧妙化しており、検知を逃れるために "IT 部門で一般的に使用されている実名、正規サービス、ツール (たとえば、リモート管理ツール)" を頻繁に使用していると指摘しています。このような戦術により、悪意のある活動と正当な活動をセキュリティ システムで区別することが難しくなっています。  

また、Microsoft 脅威インテリジェンスのデータによると、攻撃者は過去に特定された組織のソフトウェアやシステムにおける既知の脆弱性を悪用することが多いことが分かっています。これらの共通脆弱性および露出 (CVE) は十分に文書化されており、パッチや修正プログラムが提供されていますが、多くの組織がこれらの脆弱性に対処していないことを攻撃者は知っているため、古い脆弱性を標的にすることが多くなっているのです。18 

初期アクセスを獲得した後、攻撃者は多くの場合ネットワーク偵察を行いますが、これは異常なスキャン アクティビティなどの痕跡によって特定できます。こうしたアクションにより、脅威アクターはネットワークの全体像を把握し、重要なシステムを特定し、次の段階であるランサムウェアの展開に備えます。

ランサムウェア攻撃の最終段階: ランサムウェアを展開して重要なシステムを暗号化する

初期アクセスが獲得されると、通常はフィッシングやメール経由で配信されたマルウェアによって、脅威アクターは第 2 段階であるランサムウェアの展開に移行します。

Jack Mott は、RaaS モデルの増加が医療分野におけるランサムウェア攻撃頻度の増加に大きく寄与していると説明します。"RaaS プラットフォームによって、高度なランサムウェア ツールへのアクセスが民主化され、最低限の技術スキルさえあれば、非常に効果的な攻撃を仕掛けることができるようになっています。" と Mott は指摘します。このモデルによって攻撃者にとって参入障壁が低くなり、ランサムウェア攻撃がより利用しやすく、効率的なものになっています。
"RaaS プラットフォームによって、高度なランサムウェア ツールへのアクセスが民主化され、最低限の技術スキルさえあれば、非常に効果的な攻撃を仕掛けることができるようになっています。" 
Jack Mott 
Microsoft 脅威インテリジェンス

Mott はさらに、RaaS のしくみについて詳しく説明しています。"これらのプラットフォームには多くの場合、暗号化ソフトウェア、支払い処理、身代金支払いの交渉を行うためのカスタマー サービスまで、包括的なツール一式が含まれています。このターンキー アプローチにより、より幅広い脅威アクターがランサムウェア キャンペーンを実行できるようになり、これによって攻撃の数と深刻さが増加しています。"

さらに、Mott はこれらの攻撃は連携して行われるという性質を強調しています。"いったんランサムウェアが展開されると、攻撃者は通常、数時間以内に重要なシステムやデータを暗号化するためにすばやく行動します。彼らは、患者の記録、診断システム、さらには請求業務など、重要なインフラストラクチャを標的にし、医療機関に身代金を支払うよう最大限のインパクトとプレッシャーを与えます。"

医療機関へのランサムウェア攻撃: 主な脅威アクター グループのプロファイル

医療分野におけるランサムウェア攻撃は多くの場合、高度に組織化され、専門的な知識を持つ脅威アクター グループによって実行されます。こうしたグループには、金銭目的のサイバー犯罪者と、高度な技術を持つ国家の脅威アクターが含まれ、高度なツールや戦略を使用してネットワークに侵入し、データを暗号化し、組織に身代金を要求します。

こうした脅威アクターの中でも、権威主義国家の政府支援型ハッカーがランサムウェアを使用し、さらにはスパイ活動のためにランサムウェア グループとも連携していることが報告されています。たとえば、中国政府の脅威アクターは、スパイ活動の隠れみのにランサムウェアを使用することがますます増えているのではないかと疑われています。19

2024 年には、イランの脅威アクターが医療機関を標的にする上で最も活発に活動しているように見えます。20実際、2024 年 8 月には、米国政府が医療分野に対して、Lemon Sandstorm として知られるイランを拠点とする脅威アクターに関する警告を発しています。このグループは、"医療機関を含む米国の組織への不正なネットワーク アクセスを活用し、明らかにロシアに関連するランサムウェア集団による今後のランサムウェア攻撃を推進し、実行し、利益を得ている。" とされています。21

以下のプロファイルでは、医療機関を標的とする最も悪名高い金銭目的のランサムウェア グループについての分析情報を提供し、その手法、動機、その活動による業界への影響を詳しく説明します。
  • Lace Tempest は、医療機関を標的にし、多くの成果を上げているランサムウェア グループです。RaaS モデルを使用することで、このグループは関連組織が容易にランサムウェアを展開できるようにしています。このグループは、病院システムに対する影響の大きい攻撃に関与しており、重要な患者データを暗号化し、身代金を要求しています。二重恐喝で知られるこのグループは、データを暗号化するだけでなく外部に送信し、身代金が支払われない場合は機密情報を漏洩すると脅迫します。
  • Sangria Tempest は、医療機関に対する高度なランサムウェア攻撃で悪名をとどろかせています。高度な暗号化技術を使用しており、身代金を支払わなければデータの復旧はほぼ不可能となります。また、患者データを外部に持ち出し、それを流出させるという二重恐喝も行います。この攻撃により、広範囲にわたる業務の混乱が発生し、医療システムはリソースを別に振り向けざるを得なくなり、患者ケアに悪影響を及ぼします。
  • 分散型サービス拒否 (DDoS) 攻撃で知られる Cadenza Tempest は、医療機関に向けたランサムウェアの運用にますますシフトしています。親ロシア派のハクティビスト集団として特定され、ロシアの利益に敵対的な地域の医療システムを標的にしています。 その攻撃は病院システムを圧倒し、特にランサムウェア キャンペーンと組み合わせられた場合には、重要な業務を中断させ、混乱を引き起こします。
  • 2022 年 7 月から活動している、金銭目的のグループ Vanilla Tempest は最近、RaaS プロバイダーを通じて調達した INC ランサムウェアを使用して、米国の医療機関を標的にし始めました。彼らは脆弱性を悪用し、カスタム スクリプトを使用し、標準の Windows ツールを活用して認証情報を盗み、水平移動し、ランサムウェアを展開します。このグループは、システムをロック解除し、盗まれたデータの公開を防ぐための身代金を要求する二重恐喝も行っています。

ますます巧妙化するランサムウェア攻撃に直面する中、医療機関はサイバーセキュリティに対して多角的なアプローチを採用する必要があります。患者ケアの継続性を維持しながら、サイバー インシデントに耐え、対応し、回復するための準備を整えておく必要があります。

以下のガイダンスは、レジリエンスを強化し、迅速に回復できるようにし、セキュリティを最優先する人材を育成し、医療分野全体での協力関係を促進するための包括的なフレームワークを提供します。

ガバナンス: 備えとレジリエンスを確保する

青空に浮かぶ雲の下に窓の多い建物

医療業界でのサイバーセキュリティにおける効果的なガバナンスは、ランサムウェア攻撃への備えと対応に不可欠です。Dameff 氏と Tully 氏 (UC San Diego Center for Healthcare Cybersecurity) は、明確な役割、定期的なトレーニング、分野を超えたコラボレーションを備えた、強固なガバナンス フレームワークの確立を推奨しています。これにより、医療機関はランサムウェア攻撃に対するレジリエンスを高め、重大な混乱が生じた場合でも患者ケアの継続性を確保することができます。

このフレームワークの重要な側面は、臨床スタッフ、IT セキュリティ チーム、緊急事態管理担当者の間の壁を取り払い、一貫性のあるインシデント対応計画を策定することです。テクノロジ システムが侵害された際に患者の安全とケアの質を維持するためには、この部門横断的なコラボレーションが不可欠です。

また、Dameff 氏と Tully 氏は、インシデント対応計画を定期的にレビューし、更新するための専任のガバナンス機関または委員会を設置する必要性も強調しています。両氏は、これらのガバナンス機関に権限を与え、現実的なシミュレーションや訓練を通じて対応計画をテストし、紙の記録に慣れていない若い臨床医を含むすべてのスタッフが、デジタル ツールなしでも効果的に業務を遂行できるよう準備しておくことを推奨しています。

さらに、Dameff 氏と Tully 氏は、外部とのコラボレーションの重要性を強調しています。両氏は、大規模なインシデントが発生した際に病院同士が互いに支援し合えるような地域および全国的なフレームワークを提唱しています。また、一時的に機能低下したシステムを代替できるテクノロジの "戦略的な国家的備蓄" の必要性を訴えています。 

レジリエンスと戦略的な対応

医療のサイバーセキュリティにおけるレジリエンスは、単にデータを保護することに留まりません。システム全体が攻撃に耐え、そこから回復できることを保証する必要があります。レジリエンスに対する包括的なアプローチは必要不可欠であり、患者データの保護だけでなく、医療業務を支えるインフラストラクチャ全体を強化することにも焦点を当てる必要があります。これには、ネットワーク、サプライ チェーン、医療機器など、システム全体が含まれます。

ランサムウェア攻撃を効果的に阻止できる多層型のセキュリティ態勢を構築するには、多層防衛戦略を採用することが重要です。

ランサムウェア攻撃を効果的に阻止できる多層型のセキュリティ態勢を構築するには、多層防衛戦略を採用することが重要です。この戦略には、ネットワークからエンドポイント、クラウドにいたるまで、医療に関わるインフラストラクチャのすべての層を保護することが含まれます。複数の防御層を確実に導入することで、医療機関はランサムウェア攻撃が成功するリスクを低減できます。

この Microsoft のお客様に向けた多層的アプローチの一環として、Microsoft 脅威インテリジェンス チームは、敵対者の行動を積極的に監視しています。そのような活動が検出された場合は、通知が直接提供されます。

これは有料またはレベル別のサービスではなく、あらゆる規模のビジネスが同じ注意喚起を受け取ります。これは、ランサムウェアを含む潜在的な脅威が検出された場合に迅速に警告を提供し、組織を保護するための措置を支援することが目的です。

これらの防御層を導入するだけでなく、効果的なインシデント対応および検出計画を策定することが重要です。計画を策定するだけでは十分ではありません。医療機関は実際の攻撃時にその計画を効率的に実行し、被害を最小限に抑え、迅速な復旧を確実に行うための準備を整えておく必要があります。

最後に、継続的な監視とリアルタイムの検出機能は、強固なインシデント対応フレームワークの重要な要素です。これにより、潜在的な脅威を迅速に特定し対処することができます。

医療分野におけるサイバー レジリエンスに関する詳細情報については、米国保健社会福祉省 (HHS) が医療分野に特化した自主的なサイバーセキュリティ パフォーマンス目標 (CPG) を公表しており、医療機関が影響度の高いサイバーセキュリティ対策の実施を優先できるよう支援しています。

官民から成る協力体制によるコラボレーションを通じて作成された CPG は、業界共通のサイバーセキュリティのフレームワーク、ガイドライン、ベスト プラクティス、戦略を活用して作成されており、医療機関がサイバー対策の強化、サイバー レジリエンスの向上、患者の医療情報と安全の保護に活用できるサイバーセキュリティ対策のサブセットから構成されています。 

攻撃後の業務復旧とセキュリティ強化を迅速に行うための手順

ランサムウェア攻撃からの復旧には、迅速に通常業務に戻れるようにしながら、今後のインシデントを防止できるようにするシステム的なアプローチが必要です。以下は、被害の評価、影響を受けたシステムの復元、セキュリティ対策の強化に役立つ実行可能な手順です。医療機関はこれらのガイドラインに従うことで、攻撃の影響を軽減し、今後の脅威に対する防御を強化することができます。
影響を評価し、攻撃を封じ込める

感染したシステムを直ちに隔離し、さらなる感染拡大を防止します。
正常な状態であることが確認されているバックアップから復元する

復元作業の前に、クリーンなバックアップが利用可能であり、検証済みであることを確認します。ランサムウェアによる暗号化を回避するために、オフラインのバックアップを保持します。
システムを再構築する

マルウェアが残存しないように、パッチの適用ではなく、侵害されたシステムの再構築を検討します。Microsoft インシデント応答チームが提供する、システムを安全に再構築するためのガイダンスを活用します。 
攻撃後のセキュリティ対策を強化する

脆弱性への対応、システムのパッチ適用、エンドポイント検出ツールの強化などにより、攻撃後のセキュリティ体制を強化します。
インシデント後のレビューを実施する

外部のセキュリティ ベンダーと協力し、攻撃を分析して弱点を特定し、今後のインシデントに対する防御を強化します。

セキュリティを最優先する人材の育成

女性の顔を見ている男性と女性。

セキュリティを最優先する人材を育成するには、さまざまな分野にまたがる継続的な連携が必要です。

セキュリティを最優先する人材を育成するには、さまざまな分野にまたがる継続的な連携が必要です。総合的なインシデント対応計画を策定するには、IT セキュリティ チーム、緊急事態管理者、臨床スタッフ間の壁を取り払うことが重要です。この連携がなければ、サイバーインシデント発生時に、病院の他の部署が効果的な対応を行うための準備が十分に整わない可能性があります。 

教育と意識向上

効果的なトレーニングと報告の文化の醸成は、医療機関がランサムウェアに対抗する上で欠かせない要素です。医療従事者は多くの場合、患者ケアを優先するため、サイバーセキュリティが常に念頭に置かれているとは限りません。そのため、サイバー脅威に対して無防備になりがちです。

この問題に対処するため、継続的なトレーニングにサイバーセキュリティの基本、たとえば、フィッシング メールの見分け方、疑わしいリンクをクリックしない方法、一般的なソーシャル エンジニアリングの手口の認識などを含める必要があります。

これには、Microsoft のサイバーセキュリティ意識向上リソースが役立ちます。

"スタッフにセキュリティの問題を報告するよう促し、非難されることを恐れさせないことが重要です。" と、Microsoft の Mott は説明します。"報告するタイミングは早ければ早いほど良いのです。問題が深刻でなければ、それがベストのシナリオです。"

また、定期的な訓練やシミュレーションでは、フィッシングやランサムウェアのような現実の攻撃を模倣し、スタッフが管理された環境で対応を練習できるようにすべきです。

情報共有、コラボレーション、そして集団防衛

ランサムウェア攻撃は一般的には頻度を増しているため (Microsoft では、顧客の間で年 2.75% の増加を観測しています16)、集団防衛戦略が必要不可欠です。医療業務と患者の安全を確保するためには、社内チーム、地域パートナー、そしてより広範な国内/グローバル ネットワーク間のコラボレーションが極めて重要です。

これらのグループをまとめ、包括的なインシデント対応計画を策定および実施することで、攻撃時の業務の混乱を防ぐことができます。

Dameff 氏と Tully 氏は、医師、緊急事態管理者、IT セキュリティ スタッフなど、孤立して業務を行うことが多い社内チームをまとめることの重要性を強調しています。これらのグループをまとめ、包括的なインシデント対応計画を策定および実施することで、攻撃時の業務の混乱を防ぐことができます。

地域レベルでは、医療機関がキャパシティやリソースを共有できるようなパートナーシップを構築し、一部の病院がランサムウェアの被害に遭っても患者ケアが継続できるようにする必要があります。このような集団防衛の形は、患者が溢れないように管理し、医療プロバイダー全体で負担を分散するのにも役立ちます。

地域レベルでのコラボレーションに加え、国や世界規模での情報共有ネットワークもきわめて重要です。ISAC (情報共有分析センター) は、Health-ISAC など、医療機関が重要な脅威インテリジェンスを交換するためのプラットフォームとして機能しています。Errol Weiss 氏 (Chief Security Officer、Health-ISAC) は、これらの組織を "仮想の自警団プログラム" に例えており、会員組織は攻撃の詳細や実証済みの緩和手法を迅速に共有することができます。このようなインテリジェンスの共有により、他の組織が同様の脅威への備えや排除を行うことが可能となり、より大規模な集団防衛の強化につながります。

  1. [1]
    社内 Microsoft 脅威インテリジェンス データ、2024 年第 2 四半期
  2. [2]
    (CISO のエグゼクティブ サマリー: 現在の医療サイバー脅威の状況と新たな状況、Health-ISAC および米国病院協会 (AHA))  
    (https://go.microsoft.com/fwlink/?linkid=2293307)
  3. [6]
    病院はボロボロに? ランサムウェア攻撃が病院と患者に与える影響、 https://go.microsoft.com/fwlink/?linkid=2292916
  4. [9]
    Ascension のランサムウェア攻撃により金融回復に打撃、” The HIPPA Journal、2024 年 9 月 20 日
  5. [17]
    Microsoft 脅威インテリジェンスのテレメトリ、2024 年
  6. [20]
    医療分野におけるサイバー脅威に関する Microsoft 脅威インテリジェンスのデータ、2024 年

詳細情報を Security Insider で参照します

サイバー レジリエンス衛生ガイド

基本的なサイバー衛生の実践は、組織内の個人を特定する情報、デバイス、データ、アプリ、インフラストラクチャ、ネットワークなどを、全サイバー脅威の 98% から防ぐことができるもっとも効果的な方法です。実際に役立つヒントが得られる包括的なガイドをご覧ください。

病院を妨害して人命を危険にさらしたハッカーとの戦いの舞台裏

Microsoft の脅威データと調査から、最新の新たな脅威についての詳細情報をご確認ください。トレンドの分析と実行可能なガイダンスを得て、最前線の防御を強化しましょう。

信頼の経済からの罠: ソーシャル エンジニアリング詐欺

デジタル情勢の変化に伴い、信頼が通貨にも脆弱性にもなっている状況について解説します。サイバー攻撃者がよく使うソーシャル エンジニアリング詐欺の手口を知り、人間の性質を巧みに利用したソーシャル エンジニアリングの脅威を特定して攻略する方法をご確認ください。

Microsoft Security をフォロー