日本においてあまりインシデント事例が無いのがヘルスケア分野です。要注意かなと思う海外記事が出ていましたので取り上げてみます。securityboulevard.com
患者の機密情報は通常、電子メール、ファイル、プリントサーバー、ドキュメントライブラリ(SharePointなど)、およびアクセスデータベースに保存されます。これらはすべて通常バックアップされています。
しかし、回答者の63%がOffice 365を最も使用されているSaaSアプリケーションであると回答していますが、54%が自分のSaaSデータをバックアップおよび回復ソリューションで保護していませんでした。
サイバー犯罪者は、病院と医療を、大きくて潜在的に脆弱なターゲットとして認識しています。ランサムウェアの攻撃は、患者の電子カルテ、さらにはファイルのバックアップさえもロックすることがあります。2018年版サイバーセキュリティレポートで、シスコはランサムウェア攻撃の前年比で350%の成長率を予測しています。
Forrester Researchのレポートに記載されているように、「クラウドからクラウドへのバックアップはSaaSデータ保護のための唯一の実用的な選択肢です。」信頼できるバックアップとリカバリソリューションを実装することは、データと組織を保護するための予防的手段です。ランサムウェアが発生した場合、Office 365用のSpanning Backupのようなバックアップソリューションは、攻撃が発生する前に重要なビジネスデータを最新の「クリーン」バージョンに復元することができます。この復元機能は、身代金を支払う必要性を排除するだけでなく、従業員のダウンタイムによる多額の費用を最小限に抑えます。
(SecurityBoulevard記事より引用)※機械翻訳
◆キタきつねの所感
昨年はランサムよりも、攻撃者は直接的な金銭メリットがある仮想通貨マイニングのマルウェアに攻撃手法のウェイトが高かった気がします。しかしビットコインの相場は落ちてきており(下図はbitFlyerサイトより引用)2018年5月が1ビットコイン107万円だったのに対して、記事を書いている1月19日現在では40万円弱であり、1年スパンで見るとビットコインの価値は1/3に下落しています。
マイニングを事業としていた各社も採算性から事業撤退を表明している中・・・・
www.nikkei.com
ハッカーの攻撃が、「仮想通貨マイニング」マルウェアから、別な攻撃にシフトする事は必然であろうと思います。そうした中、東京五輪を来年に控える日本では、重要インフラのセキュリティは警戒されていますが、日本事例が少ないヘルスケアは重要視されていませんので、政府系のサービスと併せて、止まってはいけないサービスを多く抱えるヘルスケア(病院等)が、ハッカーの攻撃対象となる可能性は十分にあります。
米国と同じように、クラウドに重要データ(の一部)を持つヘルスケア関連の企業は、バックアップに対しての警戒が無いと、大きな被害をもたらしてしまうリスクには十分に気をつけるべきでしょう。
AWSやAZURE、Office365・・・様々な用途でクラウドにシフトしつつある日本企業の現状、当然であろうとは思いますが、そのリスクについても再考しておくべきでしょう。アマゾンやマイクロソフトはデータの可用性については担保してくれますが、例えば正規の管理者IDが窃取された上で、重要情報を窃取・閲覧される、ファイルを消される、あるいは「暗号化されてしまう」事を完全に防いではくれません。
ランサムウェアの観点で言えば、クラウドは(一般的には)ネットワークにつながっているので攻撃しやすい対象です。その入り口さえ突破してしまえば、内部のセキュリティ(検知)は自社ではなく、クラウド事業者側が大きなウェイトを占めるので、攻撃を(クラウド事業者が)検知したとしても、クラウド事業者とユーザ企業の確認作業をしている間に、ランサムの様に爆発的に感染を拡大させる攻撃が成功してしまい、大きな被害を受けてしまう可能性もあります。
更に言えば、事前に潜伏して攻撃準備をするハッカーは、バックアップサイトの情報も入手した上で攻撃をしかけてくるケースもあります。特に病院などはランサム(身代金)を払ってくれやすい”お得意様”でもあるので、バックアップがあるから安全だ、ではなく、特にクラウドを含めてリスク分析をきちんと行う方が良いかと思います。
ランサムに関しては、私個人の勝手な予想では、大きなインシデントが去年より増えるのではないかなと懸念しています。
参考:病院のバックアップデータまでランサムで被害を受けたインシデント例
foxsecurity.hatenablog.com
更新履歴