5min. read

医療 IoT (IoMT) とも呼ばれるコネクテッド機器が医療を変革しています。その影響は運用面 にとどまらず、患者ケアにも及びます。コネクテッド医療機器は世界中の病院と医療機関で 緊急医療の提供を支え、医療用輸液ポンプ、手術ロボット、バイタル サイン モニタ、救急車設備など多様に利用されます。つまり、IoMT は治療効果を目的とした医療提供の改善手段なのです。そのため、医療分野での IoT 導入は単に運用面で合理的という以上に、患者の人生を変える機会でもあります。

しかし、ニュースでも耳にするように、IoT 技術で優れた患者ケアを実現すると、付随するセキュリティ リスクが病院と患者に発生します。例として、世界の医療機関で特に蔓延している脅威がランサムウェアです。2022 年 8 月にはフランスの Centre Hospitalier Sud Francilien (CHSF) 病院がランサムウェア攻撃を受け、医療用画像診断システムと入院システムが停止しました。また、2022 年 10 月には医療機関と公共部門を狙ったランサムウェア攻撃とデータ恐喝を行うサイバー攻撃グループに警戒するよう CISA が医療機関に勧告しました。 このグループはネットワーク上のデータベース システム、イメージング システム、診断システムへの不正アクセスを特に重視しています。しかし、リスクはランサムウェアだけではありません。HIPAA Journalの報告によると、2022 年にはすべての種類のサイバー攻撃が 60% 増加しました1。残念ながらサイバー攻撃 は医療提供と切り離せない存在になっており、医療機関には対策が求められます。

医療 IoT 機器がリスクになる理由

医療 IoT 機器がリスクになる理由はいくつかあります。中でも特に典型的な理由は、セキュリティを考慮した設計ではない機器が多いことです。

コネクテッド デバイスには出荷時点で脆弱性が存在することが少なくありません。例えば Unit 42 の調査では、輸液ポンプの 75% にパッチ未適用の脆弱性が存在しました2 また、X 線撮影装置の半数超 (51%) は深刻度「高」の脆弱性 (CVE-2019-11687) を抱えており、約 20% はサポートが終了したバージョンの Windowsを利用していました3

さらに、超音波検査機器、MRI 装置、CT スキャナーの 83% はサポート終了 OS を使用していました 4。こうしたサポート終了 OS には、エクスプロイト攻撃の原因になりかねない既知の脆弱性が存在します。攻撃者は脆弱なデバイスを攻撃して院内ネットワークを横移動し、ネットワークの他の部分に感染と被害を広げることが分かっています。

医療 IoT 機器の脆弱性がもたらす影響は深刻で、生命を脅かしかねません。しかし、一部の医療 IoT 機器については更新やパッチ適用を簡単に行えない場合や、時には不可能な場合もあります。更新やパッチ適用に医療提供業務の中断が必要になることや、処理能力が足りない医療 IoT 機器が少なくないことがその理由です。その結果、患者データが危険にさらされ、病院業務の停止を迫られることになります。攻撃のリスクは拡大していますが、デバイスに関する大量のセキュリティ リスクの最小化に役立つ予防対策を講じることは可能です。

医療 IoT セキュリティの改善に必要な 4 つの対策

医療施設と医療提供者が直面する課題の 1 つは、導入済みのコネクテッド デバイスを漏れなく把握することです。ですが、医療機器のセキュリティ強化に必要な対策は可視化だけではありません。デバイスを保護してリスクを削減するには、次の 4 段階の対策を採用します。

  • コネクテッド医療機器と業務デバイスをすべて可視化してリスクを評価 : 医療機関の IoT セキュリティの最初のステップは、導入済みのデバイスを把握することです。要するに、見えないものは守れません。ただし、デバイスを可視化するだけでは不十分です。デバイスとその潜在的な脆弱性がネットワークにもたらすリスクを継続的に評価する能力が必要です。
  • コンテキストに基づくネットワーク セグメンテーションと最小権限アクセス制御を利用する : デバイスの存在を把握することは有益ですが、そのデバイスからアクセス可能なネットワーク リソースや情報を把握することはさらに有益です。そこで役に立つのがネットワーク セグメンテーションであり、デバイスの用途上必要なリソースへのアクセスだけを許可するポリシーを作成して適用します。
  • デバイスの振る舞いを継続的に監視して既知と未知の脅威を防ぐ : デバイスは院内環境と外部ネットワークやサービスと通信します。そのため、デバイスの正常な振る舞いを定め、異常な振る舞いを監視し、マルウェアなどの脅威からネットワーク接続デバイスを保護します。
  • 運用簡素化 : 院内ネットワークの大量のデバイスを効果的に管理・保護するには、既存の IT ソリューションやセキュリティ ソリューションとの統合を通じてネットワークの死角の解消、ワークフロー自動化、手間のかかるネットワーク管理業務の負荷軽減が必要です。

IoT セキュリティの改善はコンプライアンスの課題にも役立つ

当然ながら、医療分野にはコンプライアンス要件が数多く存在します。医療関連のコンプライアンスは患者ケア、マネージド ケア契約、OSHA ( 米国労働安全衛生庁 )、HIPAA ( 医療保険の相互運用性と説明責任に関する法律 ) のプライバシー ルールとセキュリティ ルールなど、多様な分野に適用されます。患者システムや医療 IoT 機器への攻撃では、機密データの損失や不正アクセスが発生するため、ほぼ確実にコンプライアンス違反となります。また、IoMT の可視化とリスク評価が十分でない場合、法規制、監査、HIPAA の要件を満たすのが難しくなります。全デバイスを完全に可視化してデバイス使用状況のデータを取得することで、コンプライアンス監査準備とコンプライアンス レポート作成の負担を軽減できます。

医療 IoT にゼロトラストを実装する

人は健康を増進・維持するために医療従事者を信頼します。同じ目的で、医療機関もテクノロジを頼りますが、最初から信頼できると決め込むのではなく、信頼性を継続的に監視・検証する必要があります。そこで登場するのが、ゼロトラスト アプローチです。

ゼロトラストは文字通り、組織のネットワークにアクセスするユーザー、アプリケーション、デバイスから暗黙の信頼を排除するサイバーセキュリティ戦略を指します。ゼロトラストは形ある製品ではありません。多くのお客様にとって、ゼロトラストは長い取り組みです。医療 IoT セキュリティのゼロトラストではまず、次に示す重要な情報を把握します。

デバイスの利用者は誰か ?
デバイスの種類は何か ?
デバイスの正常な動作はどのようなものか ?
デバイスの動作は設計で意図されたものか ?

デバイスとその振る舞いの継続的な監視によって脅威、マルウェア、ポリシー違反を検出し、あらゆるやり取りを検証してリスク削減に貢献する。それがゼロトラストです。

医療 IoT の改善に向けてゼロトラストの近道を選ぶ

医療機関の IT チームとセキュリティ チームは過負荷状態にあるため、セキュリティ改善が重荷になってはいけません。また、医療 IoT 機器のセキュリティ改善に、病院ネットワークの全面的なハードウェア更新が必要であってもいけません。

ほとんどの医療機関で導入済みのネットワーク ファイアウォールが、ゼロトラスト デバイス セキュリティの適用ポイントとして機能します。また、ゼロトラストに向けた取り組みの中で、可視化、リスク評価、セグメンテーション、最小権限ポリシー、脅威防御を実現する場合、できるだけスムーズな実現が求められます。さらに、機械学習 (ML) を利用すれば、自動化可能なポリシーの設定を大幅に高速化できます。セキュリティ対策が膨大な労力を必要とする大プロジェクトに発展すると、成功の見込みは薄くなります。そのため、最大限自動化された使いやすい統合型のセキュリティが必要です。

医療 IoT 機器は人間の日々の健康増進に貢献します。人間が健康を維持するには規則正しい生活が必要なのと同じく、医療 IoT 機器の健全性を維持するには継続的な監視と検証が欠かせません。文字通り、命がかかっているためです。

おすすめの資料 :

 

1. 「Healthcare Seeks 60% YoY Increase in Cyberattacks」、HIPAA Journal、2022 年 11 月 17 日、
https://www.hipaajournal.com/healthcare-sees-60-yoy-increase-in-cyberattacks/.

2. Aveek Das、「医療機関にセキュリティを : 調査対象輸液ポンプの 75% に脆弱性かアラート」、Unit 42、2022 年 3 月 2 日、
https://unit42.paloaltonetworks.com/infusion-pump-vulnerabilities/.

3. Jun Du、Derick Liang, Aveek Das、「医療機関にセキュリティを : 調査対象輸液ポンプの 75% に脆弱性かアラート」、Unit 42、2022 年 3 月 2 日、
https://unit42.paloaltonetworks.com/windows-xp-server-2003-source-code-leak/.

4. 同上。