シカゴで開催されるHIMSS 2023にイルミオと一緒に参加しましょう
イルミオは、4月17日から21日にかけてシカゴで開催されるHIMSS 2023に参加できることを嬉しく思います。で私たちを見つけてください ブース 2678。
- 登録 今日の会議に向けて
- [email protected] にメールを送信して、イルミオの専門家との1対1のミーティングを予約してください
- さらに詳しく HIMSSのイルミオについて、そして
カンファレンスに参加しながら、ネットワークを作り、交流し、医療セキュリティの専門家と会う機会をお探しですか?ぜひご参加ください。
イルミオ+サイレラハッピーアワー
ムーディータングブルワリーカンパニー
4月18日、午後5時~7時30分(中部標準時)
2515 S ウォバッシュアベニュー、イリノイ州シカゴ60616
登録 今日のハッピーアワーに もっと読む Cyleraとの統合について。
ヘルスケアのサイバーセキュリティは危機的な状況にあります
HIPAAジャーナルによると、医療におけるランサムウェア攻撃は2022年前半に 328% 増加しました。
また、IBMの「漏えいのコスト・レポート2022」によると、医療機関における漏えいの平均コストは、平均435万ドルに対し、1010万ドルです。
重要インフラ全般に対する攻撃の総数は増加していますが、医療機関への攻撃は大幅に増加しています。犯罪組織の多くは、医療の標的を攻撃するつもりはないと主張していましたが、収益の可能性があることと、他のセクターと比較してよりオープンな医療の性質が相まって、あまりにも魅力的であることが判明しました。
ヘルスケアはサイバー攻撃の最大の標的
生死にかかわる医療環境は非常に厳しいため、他の分野では可能だったような長期にわたる身代金要求の交渉を、病院経営者は受けられません。できるだけ早く支払いを行うことが唯一の選択肢となります。
さらに、病院の非常にオープンな環境と公衆のアクセスが非常に多いと、他のセクターには存在しない可能性のある攻撃ベクトルが生まれます。
これらすべてが組み合わさって、ヘルスケアは悪者にとって非常に魅力的な標的になっています。
世界中の政府が、重要インフラのセキュリティ強化に取り組んでいます。新しい法律では、攻撃に耐えるための計画の立案と対応方法に重点が置かれるようになっています。これらには新しいものが含まれます。 NIS2 ディレクティブ ヨーロッパでは、オーストラリアではSOCIが更新され、ドバイと日本では新しいセキュリティ法が制定されました。
多くの人が、これらの政府のセキュリティ指令は、すでに過剰に膨らんでいる予算とリソースへの負担を増大させていると考えていますが、実際には、セキュリティアプローチを簡素化し、コストを削減する機会となっています。
HIMSS 2023で期待できること
医療機関にとって最も重大なセキュリティ脅威の1つは、医療機器とさまざまなITシステムとの相互接続性の増加です。これにより、サイバーセキュリティがさらに複雑になる可能性があります。しかし、医療機器管理とITセキュリティの機能を統合することで、単一のゼロトラストアプローチをシステム全体に適用することができます。
今年のHIMSSカンファレンスでは、患者へのケアを最適化するための相互接続されたスマートシステムの数が増えることを期待しています。これらのシステムの多くは、クラウド上にある可能性のある患者記録システムに接続される予定です。また、遠隔地にいる医師がシステムやデータにアクセスできるようになる可能性もあります。
このような複雑さと攻撃ベクトルの増加は、もはやネットワークを保護するだけでは十分ではないという事実を浮き彫りにしています。その代わり、焦点はリソース保護に移す必要があります。
必ず HIMSS 2023に登録する イルミオゼロトラストセグメンテーションの専門家に会いましょう。侵害やランサムウェアの拡散を封じ込め、サイバーレジリエンスを構築する方法を学びましょう。サイバー攻撃が発生した場合でも、患者ケアを維持できると確信してください。
最新の医療セキュリティ:可視化とアクセス制御を実現
重要インフラに関する新しいセキュリティ指令はすべて、リスクに基づいたセキュリティアプローチの構築を促進しています。リスクと脆弱性を理解することで、あらゆるアプリケーション、システム、またはデバイスから他者へのアクセスの制御が容易になります。このアクセスを制御することで、セキュリティチームはサイバー攻撃の影響を制御し、サービスを維持することができます。
アクセス制御には次の 2 つの側面があります。
1つ目は、誰が何と話せるかです。イメージングシステムからオンラインショッピングに参加することを誰も防ぐなど、明らかな対策があります。
また、現代の働き方では、情報やリソースへのアクセスを必要とする医師と患者の両方のリモートユーザーがさらに増えるでしょう。これらのユーザーが必要なアプリケーションにのみアクセスできるようにすることで、システムをある程度保護することができます。この役割はゼロトラスト・ネットワーク・アクセス (ZTNA) が行いますが、これは解決策の一部にすぎません。
接続が確立されると、次の 2 つの新しい問題が発生します。
- あらゆるトラフィックの転送フローの制御
- コミュニケーション方法の制御
マルウェアがユーザーによって無邪気にシステムに導入された場合、その攻撃がシステム内を移動するのを阻止する必要があります。
この可視性を実現することが重要です。次の 3 つの重要な側面を理解すれば、セキュリティポリシーについて十分な情報に基づいた決定を下すことができます。
- どの資産が他のどの資産に接続されているか?
- 通信にはどのようなプロトコルが必要ですか?
- 各資産の脆弱性とは?
この情報があれば、ランサムウェアが使用するプロトコルが不要な資産で許可されないようにルールを適用することができます。これまでは、ネットワークベースのテクノロジーを使用してこれを達成しようとしていましたが、現代の環境では、これらの手法は拡張できず、管理が複雑になります。
アプリケーションだけでなく医療機器のすべての接続のマップを生成できることで、不正接続によって生じる潜在的なリスクを確認できます。

このマップには、使用されている相互依存関係やプロトコルだけでなく、医療機器に関する統合の詳細と各デバイスの脆弱性も示されています。これにより、パッチが適用されていないシステムが危険にさらされる可能性を確認できます。パッチ適用の「今すぐ、次へ、しない」アプローチに取り組んでいると、パッチが適用されていない、またはパッチが適用できないデバイスにもたらされる脅威を軽減するルールを適用できます。
サイバー攻撃で避けるべきことは、サービスの提供を停止したり、患者を他の施設に移動させたりすることです。攻撃を発生源から封じ込めることで、病院が攻撃に対する回復力を高め、命を救い続けることができます。
登録 今日はHIMSS 2023のために。