2020/10/28

セキュリティ基盤が脆弱な医療業界が自らを守る手段とは

2020 年 10 月 28 日 Trevor Collins 著

新型コロナウイルスの研究に対する、一連の新たな攻撃で、インド、ブラジル、ロシア、英国、米国にある医薬品大手企業のDr. Reddy’s 社のサーバが攻撃を受けました。インドを本部とする Dr. Reddy’s は、米国やヨーロッパの主要な医薬品関係団体とつながりがあります。これまでも医療機関や医薬関連の研究所に対する攻撃はあったものの、新型コロナウイルスワクチンの研究と配布を担う大手医薬品企業を標的とした攻撃は初めてです。興味深いことに、この攻撃はロシアの「スプートニク V」新型コロナウイルスワクチンの最終段階の治験が認証された数日後に起こりました。これらの治験は、インドに 1 億回分のワクチンを供給する契約の一部でした。

Dr. Reddy’s の CIO は、この攻撃の後にサーバをオンラインに戻すために 24 時間を要したと示唆しています。

サイバー攻撃が検出されたことを受け、当社はすべてのデータセンターサービスを隔離し、必要な予防措置を講じています。すべてのサービスは 24 時間以内に再稼働する見込みであり、このインシデントによる当社の業務への大きな影響はないと考えています

サイバー犯罪者は標的を選びません。Forbes の記事では、サイバー犯罪者の多くは、新型コロナウイルスの感染が拡大している状況下では、医療機関のシステムはハッキングしないと主張していましたが、この有利な状況を活かそうとする犯罪者がいなくなるわけではありません。新型コロナウイルスの研究はランサムウェアにとって価値の高い標的ですが、またセキュリティ対策にかかるコスト面についての懸念から、この研究環境を保護するためのリソースが多く費やされてはいません。

Dr. Reddy’s 社は、重大な被害を回避したようです。強力なファイアウォールやエンドポイントの代わりにはならないものの、過去の攻撃から学ぶことで多額のコストをかけずにサイバーセキュリティを強化できます。この、Cybersecurity and Infrastructure Security Agency(CISC)のランサムウェアに関するページでは、注意点を学ぶための教材や例が紹介されています。また、任意の検索エンジンで「ransomware email(ランサムウェア 電子メール)」と検索すると、メールの例が多く見つかります。どちらも完全に無料で利用できます。繰り返しますが、これは実際のセキュリティハードウェアやソフトウェアの代わりにはなりえません。しかしコストは、学習のために割く少しの時間だけで済みます。