保健福祉の現場から

感じるままに

サイバーセキュリティ

2024年06月26日 | Weblog
R6.6.27NHK「KADOKAWAにサイバー攻撃 ハッカー集団が闇サイトで犯行声明」(https://www3.nhk.or.jp/news/html/20240627/k10014494421000.html)。
R6.6.27JBpress「サイバー攻撃で被害甚大のKADOKAWAと「犯人」の極秘交渉を暴露、NewsPicksのスクープに理はあるか」(https://jbpress.ismedia.jp/articles/-/81758)。
R6.7.1JBpress「KADOKAWA襲った「ランサムウェア」、国内で年間200件被害…巧妙化する手口に対抗策は? 【やさしく解説】ランサムウェアとは」(https://jbpress.ismedia.jp/articles/-/81818)。
R6.7.2読売「ハッカー集団、KADOKAWA内部情報を公開…闇サイト上に給与明細など」(https://www.yomiuri.co.jp/national/20240702-OYT1T50064/)。

サイバーセキュリティ対策(https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/kenkou_iryou/iryou/johoka/cyber-security.html)について、R6.6.26朝日「患者情報流出で県が各病院に注意喚起 県精神科医療センターめぐり」(https://www.asahi.com/articles/ASS6T4H7TS6TPPZB002M.html?iref=pc_apital_top)が出ているが、他県ではどうなのであろうか。例えば、最近、R6.3.11 cybersecurity「国分生協病院、ランサムウェア感染で一部業務に支障発生」(https://cybersecurity-jp.com/news/96445)が報じられているが、この病院(https://kokubu-seikyo.jp/)は病床数129床の中小病院である。医療関係者は、R6.4.5東洋経済「サイバー攻撃、被害公表のあり方に「正解」の道筋 被害組織の批判ではなく対応の適切な評価へ」(https://toyokeizai.net/articles/-/742977)の「ランサムウェア攻撃は、攻撃者にとって価値があると思う情報を狙いに来るのではなく、「被害組織にとって価値があると思う情報」を人質にする戦術のため、これまでのような「狙われることがない組織」というのが理屈上存在しなくなってしまった。個人にとって大事な思い出である写真、企業の会計データ、在庫の管理システム、そういったものが“人質”に取られるのだ。そのため病院や学校、中小企業など、これまでターゲットになりにくかった組織のランサムウェア被害が相次いでいる。」(https://toyokeizai.net/articles/-/742977?page=2)は認識したい。「より積極的な被害公表が多く行われるようになれば、「どういう種類の攻撃の場合、被害組織はどのくらいのスピード、内容で対応しているのか」という相場観がある程度醸成され、被害組織がとったインシデント対応に対して、より適切な評価がなされるようになる」(https://toyokeizai.net/articles/-/742977?page=4)ために、サイバーセキュリティセンター(https://www.nisc.go.jp/)のR5.3.8「サイバー攻撃被害に係る情報の共有・公表ガイダンス」(https://www.nisc.go.jp/pdf/policy/kihon-2/kyogikai_guidance2022.pdf)は医療機関に周知徹底すべきと感じる。果たして、医療機関におけるサイバー攻撃の正確な実態は把握されているのであろうか。R5.10.10「医療機関等におけるサイバーセキュリティ対策の取組みについて(周知依頼)」(https://www.nisseikyo.or.jp/gyousei/tsuuchi/images/2023/231016/231016-01.pdf)で「医療機関において早急に取り組んでいただきたいセキュリティ対策」がわかりやすく案内されているが、R5.10.5Web医事新報「「2省ガイドラインが本質的に事業者に求める姿勢とは」江原悠介」(https://www.jmedj.co.jp/journal/paper/detail.php?id=22875)の「セキュリティ管理の合意形成は多くの医療機関/システム業者間で行われていなかったため、今後、相当の混乱が発生することが想定される。」が気になる。サイバーセキュリティ対策が業者まかせになっている医療機関が大半かもしれない。R5.8.24日医総研「サイバー事故に関し システムベンダーが負う責任:医療DXを推進するために」(https://www.jmari.med.or.jp/result/other/post-3766/) をみておきたい。それにしても、内閣サイバーセキュリティセンター(https://www.nisc.go.jp/)の「ストップ! ランサムウェア ランサムウェア特設ページ」(https://www.nisc.go.jp/tokusetsu/stopransomware/index.html)の「関係機関における取組」には厚労省は掲載されないのであろうか。
コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« PFAS問題 | トップ | 災害と男女共同参画 »

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。

Weblog」カテゴリの最新記事