オリジナルの記事はThreatSTOP社John Bambenekが書いたもので、本記事はその日本語訳です。オリジナルの記事(英語)は以下のURLからご覧いただけます。
https://blog.threatstop.com/attackers-are-targeting-healthcare
医療・ヘルスケア業界が知っておくべき4つのこと
2018年7月から2018年9月の3ヶ月だけで、117の情報漏洩が発生し、440万もの医療/ヘルスケアデータが流出しました。(※1)
攻撃者が医療・ヘルスケア業界を狙っている、ということは疑いようがありません。
最大の流出はUnityPoint Health社で、約140万もの記録が流出しました。(※2)
※1:https://www.healthcareitnews.com/news/14-million-patient-records-breached-unitypoint-health-phishing-attack
※2:https://www.healthcare-informatics.com/news-item/cybersecurity/44m-patient-records-breached-q3-2018-protenus-finds
攻撃者から自社を守るために、以下の4つのことを理解しましょう。
- 攻撃者は、正規のように見えるドメインや、比較的単純なフィッシング技術を利用し、従業員が情報を入力してしまうように仕向けています。
- 高いセキュリティ意識を持つことは、どんなときでも重要です。しかし、正規に見えるドメインを登録する方法は山ほどあります。
- これに対抗するためには脅威インテリジェンスが必要です。
一社を狙った標的型攻撃でない限り他の企業・組織を攻撃しており、その情報で、危険なドメインを発見することができます。ただし、攻撃が来た後に検知してアラートを上げるだけではなく、このインテリジェンスをシステムに組み込み、ブロックに役立てることが重要です。 - DNSファイアウォールを使えばこれを実現できます。ユーザーがフィッシングサイトのURLをクリックしてしまったときに、ドメインが既知の脅威であれば、DNSリクエストは無視され、Webサイトにはたどり着きません。当然、攻撃は失敗に終り、安全を保つことができます。
脅威インテリジェンスの専門ベンダー ThreatSTOP
ThreatSTOP社は脅威インテリジェンスの専門ベンダーです。
米軍やイスラエル軍の出身者が多く、独自のルートを使用してインテリジェンスを収集、精査し、ファイアウォール、DNSへ最短15分間隔で配信し、攻撃の種類を問わず、既知の攻撃者との通信の可視化・ブロックを実現しています。
[RELATED_POSTS]