
サイバー犯罪者が医療機関を攻撃している(しかし反撃はできる)
この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。
Vorstandsvorsitzender, Chairman und Mitbegründer

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約Vorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。

Klicken Sie auf den folgenden Link, um die PDF-Datei dieser Ressource herunterzuladen.
Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
Bericht anzeigenデモを予約Vorstandsvorsitzender, Chairman und Mitbegründer
Pieter Danhieux ist ein weltweit anerkannter Sicherheitsexperte mit mehr als 12 Jahren Erfahrung als Sicherheitsberater und 8 Jahren als Principal Instructor für SANS, wo er offensive Techniken lehrt, wie man Organisationen, Systeme und Einzelpersonen auf Sicherheitsschwächen hin untersucht und bewertet. Im Jahr 2016 wurde er als einer der "Coolest Tech People in Australia" (Business Insider) ausgezeichnet, erhielt die Auszeichnung "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) und besitzt die Zertifizierungen GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
この記事のバージョンが掲載されました サイバー・ディフェンス・マガジン。こちらでシンジケーション用に更新されました。
最近、サイバー攻撃は日常茶飯事になっています。銀行から航空まであらゆるものに影響する新たな脆弱性や情報漏えい、あるいはスマートフォンや信号機などの多様なデバイスに関するニュースは、ほとんどの人が耳にすると予想しています。私たちの家でさえ、もはや完全に安全というわけではありません。都市や町全体 攻撃されている 犯罪者がほぼ毎日攻撃し、攻撃者は侵害された重要なサービスを復元するために数百万ドルの身代金を要求しています。
しかし、それでも安心できると願う場所の1つは、診療所や病院でした。医療提供者に連絡を取るとき、人々は最も傷つきやすくなります。人間の良識があれば、現地の臨床医が安心して高貴な仕事を行えるようにすることがほとんど求められるでしょう。残念ながら、それは実現していません。今日のサイバー泥棒の間には、ほとんど名誉や絶望感がないようです。実際、医療問題を診断し、治療を行い、生命を維持する機械そのものを犯罪者が攻撃する中、医療は次の「大きな」サイバーセキュリティの戦場となる可能性があります。私たちの目の前で持続的な世界的な健康危機が繰り広げられている今、この問題には複数の観点から取り組むことが不可欠です。
脅威はかつてないほど個人的になっています。
医療業界に対する攻撃は新しいものではありません。サイバー犯罪者は、患者情報、個人データ、財務記録が闇の世界やダークウェブで持つ価値をすでに知っています。その情報は、患者から直接金銭を盗むために利用されたり、フィッシングやその他の詐欺などの二次攻撃の出発点として使用されたりする可能性があります。最近の最も壊滅的な攻撃の多くが医療を狙っているのも不思議ではありません。 国歌 医療機関では8000万件の患者記録が盗まれました。 プレメラ 1100万個の個人ファイルを失いました。 ケアファーストの漏洩件数は合計110万件で、その数は増え続けています。
現在のところ、医療機器に対して直接行われる攻撃はまれなようです。しかし、 少なくとも 1 つのレポート 病院が侵入を報告しなかったり、サイバーセキュリティの訓練を受けていない従業員が目の前で攻撃が行われていることを単に認識していなかったりするなど、問題はもっと広範囲に及ぶ可能性があると示唆しています。マルウェアを使用して医療機器を危険にさらすなど、恐ろしい方法で医療機器を危険にさらす能力 偽腫瘍を追加 CATスキャンとMRIの結果は、セキュリティ研究者によって決定的に実証されています。攻撃者が現実世界の医療機器に対してすでに同じまたは類似のことを行っている可能性があると考えるのはそれほど大きな意味がありません。
また、ヘルスケアは、インターネットに接続され、膨大な量の情報を生成する小さなセンサーであるモノのインターネット(IoT)内のデバイスへの依存度が高まっているため、サイバー攻撃に対しても特に脆弱です。ほとんどの場合、これらのセンサーが生成する情報、センサーが通信に使用するチャネル、さらにはセンサー自体の保護は、後から考えられたものに過ぎません。攻撃者がIoTが支配するネットワーク内に潜んで悪用できる潜在的な脆弱性の数は、ほぼ無限にあると思われます。
ヘルスケアにおけるIoTは深刻なリスクをもたらします。
患者ケアに不可欠なサービスは、「20年前には想像もできなかったこともある」ため、IoTベースの脆弱性と従来の脆弱性の両方の温床となっています。電子カルテ、遠隔医療、モバイルヘルスはすべて、IoT が提供できる情報の増加を待っているように見えました。医療分野におけるIoTへの取り組みが驚異的であるのも不思議ではありません。マーケットリサーチ・ドットコムは予測しています 来年までには、ヘルスケアセクターのIoT市場は1170億ドルに達し、その後も毎年15%の割合で拡大し続けるでしょう。
このような環境では、熟練した攻撃者は、医療機器を悪用するために使用できる脆弱性を多数発見する可能性があります。医療機器に組み込まれた IoT センサーは通常、2 つの方法のいずれかで通信してデータを生成します。データを収集し、その結果をすべてインターネットに直接送信して分析を行うものもあります。また、と呼ばれる分散型ネットワークを利用している企業もあります。 フォグコンピューティング センサー自体が一種のミニネットワークを形成し、どのデータを中央リポジトリまたはプラットフォームと共有するかをまとめて決定します。その後、医療従事者はそのデータをさらに処理したり、直接アクセスしたりすることができます。
医療業界におけるサイバーセキュリティ問題をさらに複雑にしているのは、業界がデータ処理基準、方法、または保護を採用したことも、合意したこともないという事実です。これまで、ヘルスケア業界は、医療機器向けに独自の技術を提供するメーカーによって支えられてきました。今日では、組み込みの IoT センサー、デバイスが使用する通信チャネル、収集後にデータを分析するためのプラットフォームなどがこれに該当します。そのため、ほとんどの病院ネットワークはハッカーの夢のような存在です。少なくとも、ハッカーがハッカーのあらゆるものを悪用できる優れた試験場となっています。 セキュリティの設定ミス に トランスポート層保護が不十分。彼らは何でも試すことができます クロスサイトリクエストフォージェリ クラシックへ XML インジェクション攻撃。
必要なカウンターパンチは目の前にあります。
これらは壊滅的な結果をもたらす可能性がありますが 脆弱性 悪用されても、楽観視すべき点があります。これらのセキュリティバグは、犯罪の首謀者によって開かれた新しい強力なバックドアではありません。それらは非常にありふれたものなので、何度も何度も目にするのはイライラします。彼らが頭を悩ませている理由の1つは、修正が可能であるにもかかわらずパッチが適用されていないレガシーシステムを使用しているためですが、もう1つは、やはり人的要因に関係しています。開発者は目まぐるしいペースでコードを書いており、セキュリティのベストプラクティスではなく、洗練された機能的な最終製品に専念しています。
AppSecのスペシャリストが開発中のソフトウェアがあまりにも多すぎて、これらの繰り返し発生する脆弱性で常に危機を救うことは期待できません。そもそもこれらの脆弱性が導入されなければ、より安価で、効率的で、明らかにはるかに安全です。つまり、セキュリティチームと開発者は、堅牢でエンドツーエンドのセキュリティ文化を築くためにさらに努力しなければならないということです。
優れたセキュリティ文化とは、正確にはどのようなものなのでしょうか。重要な要素をいくつかご紹介します。
- 開発者は、よくあるバグを潰すのに必要なツールとトレーニングを身に付けている (そして、なぜそうすることが重要なのかを理解している)
- トレーニングは包括的でわかりやすく、開発者の強みを生かす
- トレーニングの成果は、指標とレポートで適切に測定されます(単なるチェックマークを付けて先に進む練習ではありません)
- AppSecと開発者は同じ言葉を話し始めます。結局のところ、ポジティブなセキュリティ文化の中で、彼らは同じような目標を達成するために取り組んでいるのです。
災害の可能性は依然として大きく、患者の医療記録が盗まれるだけではありません。スキャンに偽の腫瘍を注入すると、がんにかかっているかどうかを聞くのを心待ちにしている人はひどい目にあう可能性があります。また、薬を変えたり、治療計画を変更したりすると、実際にその人が死んでしまう可能性があります。しかし、利益を得るためにその境界線を越えることをいとわないサイバー犯罪者は1人だけで、それが起こることは保証できます。おそらく、次のランサムウェア詐欺は、病院のデータを暗号化するのではなく、何千人もの患者の診断を台無しにするでしょう。あるいは、攻撃者が報酬を受け取らない限り医薬品を変更すると脅迫し、文字通り身代金を要求して命を奪うこともあります。
これに関しては、もはや「通常どおり」のアプローチには従えないことは明らかです。 医療におけるサイバーセキュリティ。すべての問題を解決するために、医療機関の 1 人または 2 人の専門家に頼ることはできません。その代わり、医療アプリやデバイスの開発に取り組むセキュリティ意識の高い開発者が、潜在的な問題を認識して施設に導入する前に修正する必要があります。また、医療従事者でも基本的なサイバーセキュリティトレーニングを受けることができます。
あなたの健康より大切なものはないのは事実です。医療業界では、将来に向けてサイバーセキュリティへの適合性を維持するには、今日の全体的なセキュリティ意識の向上が不可欠です。真剣に対処しなければ、この問題はさらに悪化の一途をたどります。
目次
Vorstandsvorsitzender, Chairman und Mitbegründer

Secure Code Warrior schützt Ihren Code während des gesamten Softwareentwicklungszyklus und hilft Ihnen dabei, eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie Anwendungs-Sicherheitsmanager, Entwickler, CISO oder Sicherheitsbeauftragter sind – wir helfen Ihnen dabei, die mit unsicherem Code verbundenen Risiken zu minimieren.
デモを予約[ダウンロード]Ressourcen für den Einstieg
Themen und Inhalte der Secure-Code-Schulung
Unsere branchenführenden Inhalte werden unter Berücksichtigung der Aufgaben unserer Kunden ständig weiterentwickelt, um mit der sich ständig verändernden Softwareentwicklungsumgebung Schritt zu halten. Sie decken alle Themen von KI bis hin zu XQuery-Injection ab und sind für verschiedene Aufgabenbereiche konzipiert, von Architekten und Ingenieuren bis hin zu Produktmanagern und Qualitätssicherungsfachleuten. Werfen Sie einen Blick auf die Inhalte unseres Content-Katalogs, sortiert nach Themen und Aufgabenbereichen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
「Cybermon 2025 Beat the Boss」 kann nun das ganze Jahr über bei SCW gespielt werden. Führen Sie anspruchsvolle AI/LLM-Sicherheitsherausforderungen ein, um die sichere AI-Entwicklung in großem Maßstab zu stärken.
Erläuterung des Cyber-Resilience-Gesetzes: Bedeutung für die Entwicklung sicherer Software
Erfahren Sie, was das EU-Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams auf Secure-by-Design-Praktiken, Schwachstellenprävention und die Kompetenzentwicklung von Entwicklern vorbereiten können.
Enabler 1: Definierte und messbare Erfolgskriterien
Enabler 1 ist der erste Teil der zehnteiligen Reihe „Enablers of Success“ und zeigt, wie sichere Programmierung mit geschäftlichen Ergebnissen wie Risikominderung und Geschwindigkeit verknüpft werden kann, um Programme langfristig zu optimieren.




%20(1).avif)
.avif)
