医用画像システム8%に脆弱性、ランサムウェア攻撃にも関連 米セキュリティーのクラロティ調査
掲載日:

米セキュリティー企業のクラロティ(ニューヨーク州)は3月27日、ネットワークに接続する医療機器で攻撃者から最も標的となりやすい危険なエクスポージャーの調査レポート「CPSセキュリティの現状:ヘルスケアエクスポージャー2025」を発表した。
調査は、ランサムウェアや恐喝型攻撃、不安全なインターネット接続を悪用する攻撃の標的となりやすい医療機器を明らかにすることを目的に、クラロティのチームがHDO(病院や医療提供組織)が、KEV(既知の悪用可能な脆弱性)の存在、KEVとランサムウェアの関連、不安全なインターネット接続の有無といった医療機器のリスク要因の組み合わせに着目し、どの医療機器やOT(制御技術)機器の脆弱性を優先的に修正すべきか特定する際に直面する課題を調べた。
具体的には、351の医療機関で225万台以上のIoMT(医療用モノのインターネット)機器と、64万7000台以上のOT(制御技術)機器を分析。その結果、調査対象のIoMTデバイスの9%がKEV(既知の悪用可能な脆弱性)を含み、99%の医療機関に影響しているほか、1%のIoMTデバイスが、ランサムウェア攻撃と関連し、不安全なインターネット接続を持ち、89%の医療機関に影響していることが分かった。
また、X線、CT(コンピューター断層撮影装置)スキャン、MRI(磁気共鳴画像装置)、超音波などの画像システムの8%がKEVを含み、ランサムウェア攻撃と関連し、85%の医療機関に影響しており、HIS(病院情報システム)の20%がKEVを含み、ランサムウェア攻撃と関連し、58%の医療機関に影響していることを突き止めた。
クラロティでは、調査結果を受け「病院はデジタル変革を進めながら、患者ケアを支える重要なシステムのセキュリティーを確保する必要がある。サイバー犯罪者、特にランサムウェアグループは、旧式の技術や不安全な接続を悪用し、病院ネットワークへの侵入を試みている。これらの脅威に対抗するには、医療機関のセキュリティーリーダーがエクスポージャー管理に基づくアプローチを採用し、最も重要な脆弱性を優先的に対策し、業界ガイドラインと連携して修正を進める必要がある」(ティーワイ・グリーンハルフ・ヘルスケア業界プリンシパル)とコメントしている。